SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne


Universidad Oberta de Cataluña. Uso y aplicación de las TIC aula 5.
Curso 2013-2014 Primer Semestre. GRUPO 14.

Relaciones sociales en internet.

•Carlos Gregorio Marcén.
•Ying Zhou.
•Manuel Ángel Cantalapiedra Moreno.
Presentación.

Hola, somos el GRUPO 14 PAC 2 de la asignatura UATIC.
Estamos abordando un trabajo que versa sobre las Relaciones sociales en Internet y su regulación legal.
El grupo lo formamos los siguientes alumnos del grado de derecho:

Carlos Gregorio Marcén.
Ying Zhou.
Manuel Ángel Cantalapiedra Moreno.

Aprovechamos para mandaros un saludo e invitaros a visitar nuestro proyecto en el futuro.
Redes sociales y su evolución
Nuevo fenómeno en Internet:

Nueva forma de
comunicar, nueva forma
de relacionarse,
modificando todos
nuestros habitos sociales

Las
redes
sociales

Nuevo
concepto y
oportunidad
de negocio
para las
empresas

Ganar
visivilidad,
nueva
forma de
Selección de
publicida
clientes:
d
Acceso a
“Target de
cliente que más
le interesa a la
empresa

Gran
rentabilid
ad de
esta
publicida
d
Redes sociales y su evolución.
Relaciones sociales en Internet.
•Presentación.
•Introducción.

 

•Redes Sociales y su Evolución.
•Redes sociales, sistemas para compartir información y su regulación.
•Principales instrumentos legales para proteger la intimidad.
•Las oportunidades que las empresas han visto en las redes sociales.
•Bibliografía y recursos electrónicos.
Redes Sociales, Sistemas Para
Compartir Información y su
regulación legal.
Las más importantes en nuestro país son: Facebook,Twiter.MyEspace,Linkedin,
Palabea.
Consisten en comunidades a las que concertarnos nos permite agregar amigos y
compartir información con ellos
Sus principales ventajas son: ser atemporales, no estar condicionadas por las
distancias, permiten una comunicación casi gratuita se pueden compartir,
videos, fotos, documentos, etc.
Sus desventajas y peligros son: Cyberbullying, cibergrooming, Estafas en Internet,
instalación de malware, robo de información y perdida de intimidad y exposición
a contenidos inadecuados
La mejor recomendación sobre las redes sociales es el uso del sentido común.
Internet los menores y su protección:
Internet es el mundo a golpe de clic y por lo tanto en el algunos peligros acecharan a nuestros
menores.







Ciberbullying
Cibergrooming.
Exposición a contenidos inadecuados.
Invasión de privacidad.
Desarrollar adicción.



Siendo fundamental educar a nuestros menores en el uso de las nuevas tecnologías y también
controlarlos, pudiendo sernos útil utilizar herramientas como, NetNanny y Surfcontrol.
Principales instrumentos legales para
proteger la privacidad y la intimidad.

Siendo destacable:








El Art. 18.4 de la CE.
La Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal.
La Ley General de Telecomunicaciones (32/2003)
El Artículo 12 de la Declaración Universal de los Derechos Humanos.
El Artículo 17 del Pacto Internacional de Derechos Civiles y Políticos.
La Directiva Europea 95/46 CE de 24 de Octubre.
Diversa jurisprudencia del Tribunal europeo de Derechos Humanos.
Las más relevantes han sido:
- La transformación del marketing y la publicidad .
-La creación de tiendas virtuales:
- La creación de Empresa de Servicios de Marketing Online.
- Permitir que las empresas y personas se den a conocer a través de la red.
- Sobre el contenido del Proyecto:
En pocos años, las redes sociales han conseguido modificar la forma de relacionarse de las personas
y la forma de promocionarse y darse a conocer de las empresa.
Es mucho mas fácil ahora estar contacto con los familiares, amigos, compañeros y vecinos entrando
simplemente en sus perfiles de las redes sociales, hasta de conocer a gente nueva fuera de nuestro
entorno habitual. Ofreciendo a todos una forma fácil de compartir estados, intercambiar experiencias
y conocimientos, e incluso promover movimientos culturales y políticos entre sus usuarios.
Pero no hay que olvidar que detrás de este de movimiento masas, se esconden una serie de riesgos
que no podemos olvidar, como acosos en las redes sociales, invasión de privacidad e intimidad,
adicciones, etc., que supone un peligro para los usuarios si hacen un uso indebido de esta
herramienta o de su contenido. Poniendo en peligro a sí mismo o a un tercero.
Por esta razón, para poder disfrutar de estas nueva herramienta de comunicación, que resulta tan
fácil y cómodo para todos, los usuarios deben tomar consciencia de sus actos, y vigilar a los menos
de edad que son los más vulnerables a sufrir algunas de las amenazas descritas arriba y a cometer
alguna infracción, incumpliendo alguna de las normas que prohíbe la difusión de algún contenido o
información privada de otro usuario, por desconocimiento. Se aconseja utilizar siempre programas
que impedirán acceder a contenidos inapropiados a los menores.
- Sobre el Trabajo en grupo para elavorar el Proyecto:
La verdad es que la dinámica nuestro grupo ha sido algo turbulenta ya que comenzó con una
participación muy baja que se convirtió prácticamente inexistente por parte de el resto de miembros
del grupo, para después remontar pero trabajando solamente Ying Zhou y Carlos Gregorio Marcén, lo
que ha hecho algunos aspectos difíciles de trabajar además de crearnos cierta sensación de
frustración.
Por otro lado a pesar de lo amargo de la experiencia nos ha servido para aprender que la elección
de los componentes de un equipo de trabajo es fundamental, apreciar la importancia de la
elaboración de unos acuerdos firmes que se han de cumplir a rajatabla además de establecer un
adecuado sistema de coordinación y reparto de tareas y valorar el potencial del trabajo en equipo a
través de la red.
La bibliografía y recursos completos para elaborar esta presentación y el Proyecto definitivo queda recogida
el la Wiqui de nuestro grupo que se puede consultar en el siguiente enlace.
http://429011.uoc.wikispaces.net/Bibliograf%C3%ADa+y+recursos+electr%C3%B3nicos.
A demás son especialmente destacables para la elaboración de esta presentación:

Las siguientes páginas nos suministraron imágenes para enriquecer gráficamente nuestro trabajo:



https://www.google.es/search?q=imagenes+de+redes+sociales&client=firefox-a&hs=UKS&rls=org.mozilla:es-ES:official&tbm=isch&tbo=u&source=univ&sa=X&ei=d0mn
http://formacionprofesionales.com/files/2013/06/redes-sociales_.jpg
https://www.google.es/search?q=imagenes+peligros+internet&client=firefox-a&hs=WNS&rls=org.mozilla:es-ES:official&tbm=isch&tbo=u&source=univ&sa=X&ei=M0qnU
https://www.google.es/search?q=imagenes+justicia&client=firefox-a&hs=ji7&rls=org.mozilla:es-ES:official&tbm=isch&tbo=u&source=univ&sa=X&ei=WEqnUqGJBIm07Q
http://espaciomusica.com/cantando-el-pedido-en-el-mcauto-de-xuso-jones/
http://mizonatv.com/xuso-jones-cierra-el-casting-de-la-tercera-edicion-de-tu-cara-me-suena/
http://www.felipegarciarey.com/2011/11/%C2%BF-donde-esta-el-limite-josef-ajram/
http://www.josefajram.es/biotherm-homme/
http://www.cincuentaonce.com/2012/05/josef-ajram-listo-para-el-7-islands/



http://timerime.com/user_files/116/116191/media/redes-sociales.jpg









žLa canción que aparece en la presentación se llama TheMuddle y pertenece al grupo Grooveyard .

Contenu connexe

Tendances

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsJennyAldana6
 
ENSAYO DE LA WEB
ENSAYO DE LA WEBENSAYO DE LA WEB
ENSAYO DE LA WEBcargarcia
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesDanny Espinoza
 
Tecnologia de la comunicación
Tecnologia de la comunicaciónTecnologia de la comunicación
Tecnologia de la comunicaciónAna Caballero
 
Uso abuso peligros_de_internet
Uso abuso peligros_de_internetUso abuso peligros_de_internet
Uso abuso peligros_de_internetlebron5
 
Jorge iván martínez gómez
Jorge iván martínez gómezJorge iván martínez gómez
Jorge iván martínez gómezjimg1609
 
Retos de la educación en la era de la información
Retos de la educación en la era de la informaciónRetos de la educación en la era de la información
Retos de la educación en la era de la informaciónNaty Acosta
 
Riegos de la internet
Riegos de la internetRiegos de la internet
Riegos de la internetjhon soto
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 

Tendances (17)

Seminario diapositivas
Seminario diapositivasSeminario diapositivas
Seminario diapositivas
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ppoint rojas benitez diana
Ppoint rojas benitez dianaPpoint rojas benitez diana
Ppoint rojas benitez diana
 
ENSAYO DE LA WEB
ENSAYO DE LA WEBENSAYO DE LA WEB
ENSAYO DE LA WEB
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Ada1 b1 saints
Ada1 b1 saintsAda1 b1 saints
Ada1 b1 saints
 
Quispe veronica ensayo
Quispe  veronica  ensayoQuispe  veronica  ensayo
Quispe veronica ensayo
 
Las tic en la sociedad.
Las tic en la sociedad.Las tic en la sociedad.
Las tic en la sociedad.
 
Tecnologia de la comunicación
Tecnologia de la comunicaciónTecnologia de la comunicación
Tecnologia de la comunicación
 
Uso abuso peligros_de_internet
Uso abuso peligros_de_internetUso abuso peligros_de_internet
Uso abuso peligros_de_internet
 
Jorge iván martínez gómez
Jorge iván martínez gómezJorge iván martínez gómez
Jorge iván martínez gómez
 
Retos de la educación en la era de la información
Retos de la educación en la era de la informaciónRetos de la educación en la era de la información
Retos de la educación en la era de la información
 
El Internet
El Internet El Internet
El Internet
 
Riegos de la internet
Riegos de la internetRiegos de la internet
Riegos de la internet
 
facebook
facebookfacebook
facebook
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 

En vedette

Tema 6 siglo xx 1
Tema 6 siglo xx 1Tema 6 siglo xx 1
Tema 6 siglo xx 1juanabrugil
 
Sicted 2015 Destino Úbeda y Baeza
Sicted 2015 Destino Úbeda y BaezaSicted 2015 Destino Úbeda y Baeza
Sicted 2015 Destino Úbeda y BaezaLola Rus
 
Eco Life Esfera E Mail
Eco Life   Esfera   E MailEco Life   Esfera   E Mail
Eco Life Esfera E Mailimoveisdorio
 
NAVMED P-5010, Manual of the Naval Preventive Medicine, Chapter 8
NAVMED P-5010, Manual of the Naval Preventive Medicine, Chapter 8NAVMED P-5010, Manual of the Naval Preventive Medicine, Chapter 8
NAVMED P-5010, Manual of the Naval Preventive Medicine, Chapter 8Shayne Morris
 
Social Media Policies Ebook
Social Media Policies EbookSocial Media Policies Ebook
Social Media Policies EbookDave Fleet
 
Japan Power Point
Japan Power PointJapan Power Point
Japan Power Pointcpaige15
 
VDMA Bekleidungs- und Ledertechnik auf der Texprocess 2015
VDMA Bekleidungs- und Ledertechnik auf der Texprocess 2015VDMA Bekleidungs- und Ledertechnik auf der Texprocess 2015
VDMA Bekleidungs- und Ledertechnik auf der Texprocess 2015Ulla Herbst
 
Viaje chile
Viaje chileViaje chile
Viaje chilemcmt
 
Sales infographic | Infotron
Sales infographic | InfotronSales infographic | Infotron
Sales infographic | InfotronBammboo
 
Apuntes Master DO taller 1
Apuntes Master DO taller 1Apuntes Master DO taller 1
Apuntes Master DO taller 1FRANCESCA
 
Manual del caminante eterno Introducción
Manual del caminante eterno IntroducciónManual del caminante eterno Introducción
Manual del caminante eterno IntroducciónMaría Elena Sarmiento
 
A Review of the Data Broker Collection, Use,and Sale of Consumer Data
A Review of the Data Broker Collection, Use,and Sale of Consumer DataA Review of the Data Broker Collection, Use,and Sale of Consumer Data
A Review of the Data Broker Collection, Use,and Sale of Consumer Data- Mark - Fullbright
 

En vedette (20)

Tema 6 siglo xx 1
Tema 6 siglo xx 1Tema 6 siglo xx 1
Tema 6 siglo xx 1
 
Sicted 2015 Destino Úbeda y Baeza
Sicted 2015 Destino Úbeda y BaezaSicted 2015 Destino Úbeda y Baeza
Sicted 2015 Destino Úbeda y Baeza
 
Eco Life Esfera E Mail
Eco Life   Esfera   E MailEco Life   Esfera   E Mail
Eco Life Esfera E Mail
 
Pl flexicurity
Pl flexicurityPl flexicurity
Pl flexicurity
 
Materiales Fundamentos 2
Materiales Fundamentos 2Materiales Fundamentos 2
Materiales Fundamentos 2
 
NAVMED P-5010, Manual of the Naval Preventive Medicine, Chapter 8
NAVMED P-5010, Manual of the Naval Preventive Medicine, Chapter 8NAVMED P-5010, Manual of the Naval Preventive Medicine, Chapter 8
NAVMED P-5010, Manual of the Naval Preventive Medicine, Chapter 8
 
Trabajo De El Socio
Trabajo De El SocioTrabajo De El Socio
Trabajo De El Socio
 
Presentación Corporativa 2015
Presentación Corporativa 2015Presentación Corporativa 2015
Presentación Corporativa 2015
 
Social Media Policies Ebook
Social Media Policies EbookSocial Media Policies Ebook
Social Media Policies Ebook
 
Tutorial kahoot
Tutorial kahootTutorial kahoot
Tutorial kahoot
 
Japan Power Point
Japan Power PointJapan Power Point
Japan Power Point
 
VDMA Bekleidungs- und Ledertechnik auf der Texprocess 2015
VDMA Bekleidungs- und Ledertechnik auf der Texprocess 2015VDMA Bekleidungs- und Ledertechnik auf der Texprocess 2015
VDMA Bekleidungs- und Ledertechnik auf der Texprocess 2015
 
Viaje chile
Viaje chileViaje chile
Viaje chile
 
Fy 14 fleet-brief sta-21
Fy 14 fleet-brief sta-21Fy 14 fleet-brief sta-21
Fy 14 fleet-brief sta-21
 
Sales infographic | Infotron
Sales infographic | InfotronSales infographic | Infotron
Sales infographic | Infotron
 
Apuntes Master DO taller 1
Apuntes Master DO taller 1Apuntes Master DO taller 1
Apuntes Master DO taller 1
 
microbiologie
microbiologiemicrobiologie
microbiologie
 
Manual del caminante eterno Introducción
Manual del caminante eterno IntroducciónManual del caminante eterno Introducción
Manual del caminante eterno Introducción
 
Pdf
PdfPdf
Pdf
 
A Review of the Data Broker Collection, Use,and Sale of Consumer Data
A Review of the Data Broker Collection, Use,and Sale of Consumer DataA Review of the Data Broker Collection, Use,and Sale of Consumer Data
A Review of the Data Broker Collection, Use,and Sale of Consumer Data
 

Similaire à Relaciones sociales en internet.

como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes socialesjoanmartinez803
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informáticaraulsanchez12345
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informáticaNathaliaespitia1901
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLindaGarcia67
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
Ensayo las tic y la brecha digital.
Ensayo las tic y la brecha digital. Ensayo las tic y la brecha digital.
Ensayo las tic y la brecha digital. CLASS13
 
Ensayo Evolución de la web en la Sociedad
Ensayo Evolución de la web en la SociedadEnsayo Evolución de la web en la Sociedad
Ensayo Evolución de la web en la SociedadJessicaCadena8
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
Proyecto de aula - redes sociales
Proyecto de aula -  redes socialesProyecto de aula -  redes sociales
Proyecto de aula - redes socialesCristina Cotera
 

Similaire à Relaciones sociales en internet. (20)

Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes sociales
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Ada2 b1 mamm
Ada2 b1 mammAda2 b1 mamm
Ada2 b1 mamm
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ada2 b1 mgsp
Ada2 b1 mgspAda2 b1 mgsp
Ada2 b1 mgsp
 
Ada2 info
Ada2 infoAda2 info
Ada2 info
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Practica i
Practica iPractica i
Practica i
 
Ensayo las tic y la brecha digital.
Ensayo las tic y la brecha digital. Ensayo las tic y la brecha digital.
Ensayo las tic y la brecha digital.
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Ensayo Evolución de la web en la Sociedad
Ensayo Evolución de la web en la SociedadEnsayo Evolución de la web en la Sociedad
Ensayo Evolución de la web en la Sociedad
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
Proyecto de aula - redes sociales
Proyecto de aula -  redes socialesProyecto de aula -  redes sociales
Proyecto de aula - redes sociales
 

Relaciones sociales en internet.

  • 1.  Universidad Oberta de Cataluña. Uso y aplicación de las TIC aula 5. Curso 2013-2014 Primer Semestre. GRUPO 14. Relaciones sociales en internet. •Carlos Gregorio Marcén. •Ying Zhou. •Manuel Ángel Cantalapiedra Moreno.
  • 2. Presentación. Hola, somos el GRUPO 14 PAC 2 de la asignatura UATIC. Estamos abordando un trabajo que versa sobre las Relaciones sociales en Internet y su regulación legal. El grupo lo formamos los siguientes alumnos del grado de derecho: Carlos Gregorio Marcén. Ying Zhou. Manuel Ángel Cantalapiedra Moreno. Aprovechamos para mandaros un saludo e invitaros a visitar nuestro proyecto en el futuro.
  • 3. Redes sociales y su evolución Nuevo fenómeno en Internet: Nueva forma de comunicar, nueva forma de relacionarse, modificando todos nuestros habitos sociales Las redes sociales Nuevo concepto y oportunidad de negocio para las empresas Ganar visivilidad, nueva forma de Selección de publicida clientes: d Acceso a “Target de cliente que más le interesa a la empresa Gran rentabilid ad de esta publicida d
  • 4. Redes sociales y su evolución.
  • 5. Relaciones sociales en Internet. •Presentación. •Introducción.   •Redes Sociales y su Evolución. •Redes sociales, sistemas para compartir información y su regulación. •Principales instrumentos legales para proteger la intimidad. •Las oportunidades que las empresas han visto en las redes sociales. •Bibliografía y recursos electrónicos.
  • 6. Redes Sociales, Sistemas Para Compartir Información y su regulación legal. Las más importantes en nuestro país son: Facebook,Twiter.MyEspace,Linkedin, Palabea. Consisten en comunidades a las que concertarnos nos permite agregar amigos y compartir información con ellos Sus principales ventajas son: ser atemporales, no estar condicionadas por las distancias, permiten una comunicación casi gratuita se pueden compartir, videos, fotos, documentos, etc. Sus desventajas y peligros son: Cyberbullying, cibergrooming, Estafas en Internet, instalación de malware, robo de información y perdida de intimidad y exposición a contenidos inadecuados La mejor recomendación sobre las redes sociales es el uso del sentido común.
  • 7. Internet los menores y su protección: Internet es el mundo a golpe de clic y por lo tanto en el algunos peligros acecharan a nuestros menores.      Ciberbullying Cibergrooming. Exposición a contenidos inadecuados. Invasión de privacidad. Desarrollar adicción.  Siendo fundamental educar a nuestros menores en el uso de las nuevas tecnologías y también controlarlos, pudiendo sernos útil utilizar herramientas como, NetNanny y Surfcontrol.
  • 8. Principales instrumentos legales para proteger la privacidad y la intimidad. Siendo destacable:        El Art. 18.4 de la CE. La Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal. La Ley General de Telecomunicaciones (32/2003) El Artículo 12 de la Declaración Universal de los Derechos Humanos. El Artículo 17 del Pacto Internacional de Derechos Civiles y Políticos. La Directiva Europea 95/46 CE de 24 de Octubre. Diversa jurisprudencia del Tribunal europeo de Derechos Humanos.
  • 9. Las más relevantes han sido: - La transformación del marketing y la publicidad . -La creación de tiendas virtuales: - La creación de Empresa de Servicios de Marketing Online. - Permitir que las empresas y personas se den a conocer a través de la red.
  • 10. - Sobre el contenido del Proyecto: En pocos años, las redes sociales han conseguido modificar la forma de relacionarse de las personas y la forma de promocionarse y darse a conocer de las empresa. Es mucho mas fácil ahora estar contacto con los familiares, amigos, compañeros y vecinos entrando simplemente en sus perfiles de las redes sociales, hasta de conocer a gente nueva fuera de nuestro entorno habitual. Ofreciendo a todos una forma fácil de compartir estados, intercambiar experiencias y conocimientos, e incluso promover movimientos culturales y políticos entre sus usuarios. Pero no hay que olvidar que detrás de este de movimiento masas, se esconden una serie de riesgos que no podemos olvidar, como acosos en las redes sociales, invasión de privacidad e intimidad, adicciones, etc., que supone un peligro para los usuarios si hacen un uso indebido de esta herramienta o de su contenido. Poniendo en peligro a sí mismo o a un tercero. Por esta razón, para poder disfrutar de estas nueva herramienta de comunicación, que resulta tan fácil y cómodo para todos, los usuarios deben tomar consciencia de sus actos, y vigilar a los menos de edad que son los más vulnerables a sufrir algunas de las amenazas descritas arriba y a cometer alguna infracción, incumpliendo alguna de las normas que prohíbe la difusión de algún contenido o información privada de otro usuario, por desconocimiento. Se aconseja utilizar siempre programas que impedirán acceder a contenidos inapropiados a los menores. - Sobre el Trabajo en grupo para elavorar el Proyecto: La verdad es que la dinámica nuestro grupo ha sido algo turbulenta ya que comenzó con una participación muy baja que se convirtió prácticamente inexistente por parte de el resto de miembros del grupo, para después remontar pero trabajando solamente Ying Zhou y Carlos Gregorio Marcén, lo que ha hecho algunos aspectos difíciles de trabajar además de crearnos cierta sensación de frustración. Por otro lado a pesar de lo amargo de la experiencia nos ha servido para aprender que la elección de los componentes de un equipo de trabajo es fundamental, apreciar la importancia de la elaboración de unos acuerdos firmes que se han de cumplir a rajatabla además de establecer un adecuado sistema de coordinación y reparto de tareas y valorar el potencial del trabajo en equipo a través de la red.
  • 11. La bibliografía y recursos completos para elaborar esta presentación y el Proyecto definitivo queda recogida el la Wiqui de nuestro grupo que se puede consultar en el siguiente enlace. http://429011.uoc.wikispaces.net/Bibliograf%C3%ADa+y+recursos+electr%C3%B3nicos. A demás son especialmente destacables para la elaboración de esta presentación:  Las siguientes páginas nos suministraron imágenes para enriquecer gráficamente nuestro trabajo:  https://www.google.es/search?q=imagenes+de+redes+sociales&client=firefox-a&hs=UKS&rls=org.mozilla:es-ES:official&tbm=isch&tbo=u&source=univ&sa=X&ei=d0mn http://formacionprofesionales.com/files/2013/06/redes-sociales_.jpg https://www.google.es/search?q=imagenes+peligros+internet&client=firefox-a&hs=WNS&rls=org.mozilla:es-ES:official&tbm=isch&tbo=u&source=univ&sa=X&ei=M0qnU https://www.google.es/search?q=imagenes+justicia&client=firefox-a&hs=ji7&rls=org.mozilla:es-ES:official&tbm=isch&tbo=u&source=univ&sa=X&ei=WEqnUqGJBIm07Q http://espaciomusica.com/cantando-el-pedido-en-el-mcauto-de-xuso-jones/ http://mizonatv.com/xuso-jones-cierra-el-casting-de-la-tercera-edicion-de-tu-cara-me-suena/ http://www.felipegarciarey.com/2011/11/%C2%BF-donde-esta-el-limite-josef-ajram/ http://www.josefajram.es/biotherm-homme/ http://www.cincuentaonce.com/2012/05/josef-ajram-listo-para-el-7-islands/  http://timerime.com/user_files/116/116191/media/redes-sociales.jpg        žLa canción que aparece en la presentación se llama TheMuddle y pertenece al grupo Grooveyard .