Ítems de la problemática de los ciberataques a reputación/marca/intimidad/honor/propiedad industrial/intelectual

Hoy compartimos la estructura de nuestro futuro estudio al respecto, a fin de dar ideas u orientar en una problemática que, con el auge del uso de las TIC y su evidente impacto legal en las relacionas humanas y mercantiles, acumula ya una notable casuística.

1.- La agresión de la reputación: cómo combatirla preventivamente.

1.1 Advertencias de legalidad.

1.2 Políticas internas de prevención de agresiones: la gestión profesional de la imagen.

1.3 Formas de defensa legal de la reputación ya agredida.

1.4 La Ley de servicios de la sociedad de la información y de comercio electrónico.

2.- El uso Fraudulento del nombre de la marca.

2.1 Detección del “brand spoofing” y otros usos fraudulentos de la marca.

2.2 Medidas preventivas y reactivas.

2.3 Análisis de los casos Sony Electronics, Bank of America y BestBuy.

3.- Otros delitos informáticos: phishing, spam, bulling y varios tipos de fraudes…

3.1 Casuística de los delitos informáticos: un repaso sobre todas las agresiones que podemos sufrir.

3.2 Medidas preventivas y reactivas.

3.3 Análisis del caso CITIBANK.

DontFeedTheTrolls2
“Don’t Feed The Trolls”. Es la forma de vencer a estos maleducados. Los crackers, los captadores o los ladrones de casas, son mucho más peligrosos

4.- Protección de la Imagen de la marca y de las personas vinculadas a la misma frente a injurias, calumnias u otros tipos de difamación a través de la red.

4.1 Delitos “tradicionales” cometidos por medios modernos.

4.2 Medidas preventivas y reactivas.

4.3 Análisis de los casos Javier Arenas vs Wikipedia y Cebollero vs Ecoprensa.

4.4 Análisis del caso caso Delfi vs Estonia (libertad de expresión y responsabilidad por los comentarios en sitios web).

5.- Ciberseguridad y garantías en el uso del sistema. Especial referencia a la protección de datos.

5.1 Políticas internas de implantación de la cultura de la protección de datos.

5.2 Infracciones propias (LOPD y Código Penal). Cómo preparar una inspección de la AEPD.

5.3 El caso AEPD contra Movistar.

5.4 Infracciones y ataques por parte de terceros. Ciberseguridad y resiliencia.

6.- La propiedad industrial e intelectual.

6.1 Redefinición de la propiedad intelectual por contenidos en la Red.

6.2 Vulnerabilidad y protección.

6.3 Análisis del caso Louis Vuitton Malletier vs. Google.

7.- Recursos Humanos y nuevas tecnologías: vigilancia electrónica del empleado.

7.1 No es «mi ordenador».

7.2 Alcance y límites del control electrónico.

7.3 Medios para el ejercicio del control electrónico.

7.4 Problemas adicionales en el “teletrabajo”.

© Todos los derechos reservados. Nosoloaytos. Web oficial de Víctor Almonacid Lamelas 2016. Aviso legal.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s