Las Fuerzas y Cuerpos de Seguridad del Estado han llevado a cabo una visualización de publicaciones en abierto hechas por los usuarios de redes sociales. Esta actividad se ha realizado, entre otras redes sociales, en Twitter, Facebook, Instagram, Badoo y también páginas web, circunscrita a las materias de ciberdelincuencia, ciberterrorismo, hacktivismo, ciberataques y desinformación.
Esto es consecuencia del anuncio que hizo el gobierno el año pasado, acerca de la realización de una campaña para desmentir bulos fake news relacionadas con el estrés social generado por el COVID-19. Esto digo lugar a la orden de servicio ECHO-ALFA. El producto de estas actuaciones es la elaboración de un informe diario por parte de la Unidad de Coordinación que se remite a la Dirección Adjunta Operativa, habiéndose llevado a cabo un total de 53 informes, uno diario, entre el 20 de marzo y el 11 de mayo de 2020.
La AEPD considera que queda acreditada la realización de tratamientos de datos de carácter personal y en virtud del principio de presunción de inocencia, decide no sancionar.
Puede consultar esta resolución pinchando aquí.
- Reflexión sobre el incidente de Amazon Web Services
- Joint Venture tecnológica en España: claves legales para compartir IP y beneficios
- Cómo las brechas de datos afectan a marcas como Mango y a sus clientes
- Marketing digital y protección de datos en España: errores comunes
- Meta es demandada por el uso indebido de datos biométricos
- Comunicación responsable SII, ¿cuándo comienza el plazo?
- Decisiones automatizadas y sesgos algorítmicos: responsabilidad legal de las empresas en España
- Privacidad digital: ¿es posible en un mundo hiperconectado?
- Aceptación de cookies, cookie wall y pago como alternativa: qué permite la AEPD
- ¿Cómo sé que mi empresa es un sujeto obligado de la Ley 10/2010?
- Protección de los menores en Internet: claves para garantizar sus derechos
- Contratos de outsourcing tecnológico: puntos críticos legales en España
- Transferencias internacionales de datos personales: retos y aspectos clave
- Fuerza mayor en contratos SaaS: cómo proteger tu empresa ante caídas y ciberataques
- Acceso a instalaciones mediante control biométrico: identificación vs autenticación