FACULTAD DE DERECHO. DEPARTAMENTO DE CRIMINOLOGIA 15 DE MARZO DE 2013 LA PRUEBA ELECTRONICA EN EL PROCESO JUDICIAL. VENTAJAS E INCONVENIENTES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FACULTAD DE DERECHO. DEPARTAMENTO DE CRIMINOLOGIA 15 DE MARZO DE 2013 LA PRUEBA ELECTRONICA EN EL PROCESO JUDICIAL. VENTAJAS E INCONVENIENTES"

Transcripción

1 FACULTAD DE DERECHO. DEPARTAMENTO DE CRIMINOLOGIA 15 DE MARZO DE 2013 LA PRUEBA ELECTRONICA EN EL PROCESO JUDICIAL. VENTAJAS E INCONVENIENTES I. CONSIDERACIONES GENERALES SOBRE LA PRUEBA ELECTRONICA: I.1 INTRODUCCION: El tema sobre el que vamos a efectuar esta exposición tiene hoy una gran relevancia practica en el ámbito de la operatividad jurídica, sobre todo, y en lo que aquí concierne, tanto en el campo de la investigación criminal de determinados delitos,como en su validación como prueba posterior en la fase de enjuiciamiento de dichos delitos, cuando las originarias diligencias de investigación electrónicas practicadas durante la Instrucción sumarial son sometidas a los principios de contradicción, oralidad, inmediación y publicidad. Así pues, en la sociedad actual, en la que la informática ha copado la práctica totalidad de los ámbitos en los que se desenvuelve la persona (así, laboral, familiar, doméstico o relacional), es un hecho evidente que dicho protagonismo absoluto en nuestras vidas ha tenido también su incidencia en el plano delictivo, hasta el punto de caracterizar en los últimos tiempos un elevado número de investigaciones policiales y judiciales, dificultando sobremanera las tradicionales funciones encomendadas por nuestra Ley de Enjuiciamiento Criminal al juez instructor, a saber, las de "comprobación del delito" y "averiguación del delincuente" (Título V, Libro II). Así, en la investigación de todo tipo de delitos, pero especialmente en la de los denominados "delitos informáticos", cada vez con mayor frecuencia, ocupa un papel decisivo la incautación de equipos informáticos o dispositivos de almacenamiento de datos, los cuales adquieren durante la posterior instrucción judicial de las causas una relevancia fundamental, bien como medio de obtención de información que posibilite la práctica de adicionales diligencias judiciales, bien como evidencia o fuente de prueba para su introducción en el juicio oral a través de alguno de los medios de prueba regulados en la Ley de Enjuiciamiento Criminal (LECrim). En este sentido, como precisa FERNÁNDEZ PINÓS, en principio, la mejor manera de obtener evidencias de la perpetración de un delito mediante un ordenador es tener acceso a dicho ordenador, no sólo para cerciorarnos de que el delito se ha cometido por medio de dicho terminal, sino también porque nos permitirá descubrir otro tipo de evidencias, alojadas en el propio ordenador o en sus cercanías (disquetes, CD-ROM...). Y ante la rapidez con que dichas evidencias pueden ser eliminadas por el usuario, es necesaria también una actuación policial rápida y precisa para evitar la destrucción de pruebas. Es por ello que la presente intervención tendrá por objeto realizar una breve exposición acerca de las garantías que deben rodear, no tanto la investigación preliminar y posterior

2 incautación policial de los referidos equipos y dispositivos de carácter informáticos, vinculados a la actividad delictiva investigada (por cuanto tales extremos han sido objeto de otras intervenciones en el presente curso), sino el posterior tratamiento de la información almacenada en dichos soportes, partiendo del momento en que el material a analizar ya se encuentra confiscado y a disposición de la autoridad judicial, en el marco del procedimiento penal abierto para la investigación de los presuntos hechos delictivos objeto de la inicial denuncia o atestado policial, y concluyendo con la conversión de la fuente de prueba recogida en la instrucción sumarial en medio de prueba incorporado a la fase de juicio oral a través de alguno de los mecanismos previstos en la Ley, para permitir su debida contradicción en el plenario y posterior valoración por el Juez o Tribunal. I.2. AMBITO JURIDICO PENAL en el que la PRUEBA utilizarse para comprobación DEL DELITO: Electrónica suele Siguiendo en este punto a VELASCO NÚÑEZ, existen dentro de la sistemática del vigente Código Penal español tres categorías fundamentales donde pueden ser clasificados todos los ilícitos penales objeto de estudio en el presente curso, englobados bajo la terminología de "delitos informáticos", y que, por lo que afecta a la presente exposición, requerirán para su debida averiguación y constancia (art. 299 LECrim) del oportuno análisis pericial. Así, podemos distinguir los siguientes grupos: 1. Delitos económico patrimoniales vinculados a la informática: ciberdelincuencia económica: Se trata de los ataques al bien jurídico patrimonio ajeno, vehiculizados a través de la Informática, siempre realizados con la intención, por cualquier medio, de consumar apoderamientos o beneficios económicamente evaluables sobre el patrimonio de terceras personas. Entre estos tipos penales destacan principalmente, entre otros, los siguientes: - Art CP: Robo inutilizando sistemas de guardia criptográfica. - Art CP: Estafa informática, en su doble modalidad de: a) Estafa por ingeniería social: a través de engaño a personas (como ocurre con el phising tradicional, o las cartas nigerianas, las estafas de ONGs, el timo del Gordo o de la Lotería, las ventas de segunda mano, las falsas subastas e-bay, etc.); b) Estafa por ingeniería informática: a través de manipulación informática o artificio semejante, descartando el engaño sobre máquinas o dispositivos técnicos (como el carding y las apropiaciones económicas por manipulación informática). - Art. 255 CP: Defraudación de telecomunicaciones informáticas. - Art. 256 CP: Hurto de tiempo informático, o uso no autorizado de terminales informáticos. - Art CP: Virus o daños informáticos, cuando se produce sobre datos. Cuando los daños persiguen más que un ataque a los datos, a los sistemas informáticos, nos hallaríamos ante el sabotaje informático, a penar conforme al delito de estragos (art. 346 CP) o, si fuera con intencionalidad terrorista, a través de tal delito (art. 571 CP). - Art CP: Contra la propiedad intelectual informática, en cualquiera de sus múltiples modalidades creativas reguladas, como puede ser la protección con entidad penal de la creación y explotación antiplagio de programas de ordenador, los

3 intercambios masivos de productos intelectuales vehiculizados a través de la Informática o Internet, etc. - Art CP: Contra la propiedad industrial informática, en cualquiera de sus modalidades protegidas siempre que tengan entidad penal. - Art CP: Espionaje informático de secretos de empresa. - Art. 282 CP: Publicidad engañosa. Art. 283 CP: Manipulaciones en aparatos en perjuicio del consumidor, o art. 286 CP: Contra el mercado informático. - Art. 301 CP: Blanqueo informático de capitales. - Art. 390 CP: Falsedad documental, cuando el soporte sea de naturaleza informática (art. 26 CP). 2. Atentados por medios informáticos contra la intimidad y la privacidad: ciberdelincuencia intrusiva: Se trata de los ataques al bien jurídico privacidad como un concepto que, incluyendo el de intimidad, va más allá, pues abarca todas las modalidades protegidas en el art. 18 CE (el honor, la intimidad personal, la familiar, la propia imagen, el domicilio, el secreto de las comunicaciones, o el uso correcto de la informática). Se encuentran tipificados en los siguientes artículos del Código Penal: - Arts. 169 y 172 CP: Amenazas y coacciones informáticas. - Arts CP: Distribución de material pornográfico y pornografía infantil. - Arts CP: Descubrimiento y revelación de secretos, que es delito informático intrusivo por excelencia. - Arts CP: Injurias y calumnias informáticas, con el art. 211 CP que eleva las que se hacen a través de Internet al rango de delictivas, excluyendo la falta, por la propia difusión plural del mismo. - Arts. 417, 418 y 423 CP: Cesión inconsentida de datos ajenos, a través de la infidelidad en la custodia de documentos y violación de secretos para su venta, hecha por funcionario, que la tiene funcionalmente prohibida. 3. Ataques por medios informáticos contra intereses supraindividuales: ciberespionaje y ciberterrorismo: Se trata de los ataques más graves, que afectan indiscriminadamente a intereses generales de la población, con la intención de crear pánico y terror, para subvertir el sistema político o de convivencia generalmente aceptado. Algunas de sus modalidades en nuestro Código Penal pueden ser las recogidas en el art. 402 CP (Usurpación de funciones públicas mediante correo electrónico), y en los arts. 598 y 603 CP (Descubrimiento y revelación de secretos relativos a la Defensa nacional). II.CONCEPTOS. NATURALEZA. REQUISITOS DE LA PRUEBA ELECTRONICA El primer Seminario Judicial sobre Incidencias de las nuevas tecnologías en la obtención y valoración de la prueba en el proceso penal, celebrado en la sede del CGPJ los días 18 a 20 de abril de 2012, convino en este campo de la prueba electrónica las siguientes consideraciones conceptuales sobre la prueba electrónica en el proceso penal :

4 II.1. Concepto técnico de prueba electrónica Es un medio de prueba autónomo, nacido por el avance de la tecnología en el ámbito de la información y comunicación, reconocido como tal en el procedimiento civil (art LEC), pero no en el proceso penal, que está huérfano de una regulación específica relativa a su obtención, incorporación al proceso, y valoración probatoria. Las únicas normas de la LECr. que hacen referencia al uso de medios tecnológicos son las relativas a las declaraciones por video conferencia y a la documentación del juicio oral. La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc). Por ello, conviene tener presente que el art LEC citado engloba dentro de dicha prueba los medios de reproducción de la palabra, el sonido y la imagen (medios audiovisuales) así como los instrumentos que permiten archivar y conocer o reproducir datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso (instrumentos y archivos informáticos), regulados específicamente en los arts. 382, 383 y 384 LEC. II.2. Naturaleza Jurídica: La mayoría de la doctrina y Jurisprudencia la consideran prueba documental, por las semejanzas que guarda el soporte electrónico con el documento y por la idoneidad de su introducción al proceso como tal. El art. 26 CP define el documento a efectos penales como todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica. Es un concepto amplio, en tanto no sólo se considera como tal el papel, como soporte tradicional, sino que da cabida a nuevos soportes tecnológicos o informáticos, como un video, fotos, CD, DVD, disco duro de un ordenador, USB, bases de datos, correo electrónico, mensaje SMS, etc. Acudiremos, por tanto, en orden a su introducción en el proceso, práctica y valoración probatoria, además de a las normas generales sobre medios de prueba, específicamente a las que regulan la prueba documental, y a la jurisprudencia elaborada sobre los distintos tipos de documentos. Y, claro, como supletoria, a la normativa de la LEC. II.3. Elementos que conforman la Prueba Electrónica: Contiene tres elementos: A). Soporte material. Exige su lectura o traducción al lenguaje visual (desmaterialización del soporte y codificación del mensaje) lo que tiene el riesgo de la facilidad de copia y manipulación. B). Contenido informativo: datos, hechos o narraciones, atribuible a una persona. Problema de autoría C). Relevancia jurídica: capaz de acreditar algún hecho con trascendencia jurídica. En primera instancia, se valora junto con las demás pruebas. En casación, debe tener literosuficiencia (capacidad de alterar el resultado de la primera instancia sin ser contradicho por otras pruebas). II.4. Requisitos de admisibilidad de la PRUEBA: La admisibilidad de esta Prueba en el Proceso Penal está condicionada a un previo juicio de licitud, es decir, que la prueba

5 se haya obtenido sin violar derechos fundamentales, pues, en otro caso, sería nula (art LOPJ). Nos remitimos a la Jurisprudencia sobre prueba ilícita referida a la documental e intervención de las comunicaciones (tratada ya en ponencia específica). Y, de manera específica, a un juicio de fiabilidad, de manera que se debe identificar el equipo o hardware, y verificar que funciona, y fiabilidad del programa y del proceso de elaboración del documento (software). Serán importantes los conocimientos del Juez y contar con el auxilio técnico de un perito informático. Su viabilidad procesal está conectada a la autenticidad (no manipulación) y a la integridad (conservación del contenido). Por ello, es importante el modo en que se incorporen tales soportes al proceso. III.- FORMAS DE INTRODUCCION EN EL PROCESO PENAL DE LOS DATOS INFORMATICOS OBTENIDOS Y PROBLEMAS PROCESALES QUE PUEDEN GENERARSE: Se introducen en el proceso los medios audiovisuales (imágenes, sonidos o palabras captadas por medios de filmación, grabación o semejantes), MEDIANTE entrega al Juzgado encargado de la investigación bien de la propia grabación de las imágenes o sonidos en el CD o DVD o instrumento utilizado (también un teléfono móvil), que en el caso de palabras puede ir acompañada de una transcripción escrita (ej. Mensajes en un teléfono móvil). Si se cuestiona su autenticidad o integridad cabe realizar alguna pericial al respecto. Se consideran archivos informáticos tanto los existentes en los equipos informáticos (servidores o memoria RAM) como en dispositivos de almacenamiento de datos (USB, CD-DVD, pen drive, disco duro externo, etc). Se pueden introducir a través de diversos medios: -mediante su impresión en papel- Documental. -Por examen directo del Juez del ordenador reconocimiento judicial. Lo normal será como documental, como necesidad de convertir el soporte en legible y cognoscible por una persona que no tenga conocimientos informáticos. Si bien, en caso de archivos de pornografía infantil, por ejemplo, será examinado directamente el ordenador por el Juez y las partes, o se obtendrá una copia de seguridad en CD o DVD. Problemas Procesales vinculados a la Fuente de Prueba: 1.- Cadena de Custodia Equipos electrónicos incautados: Se garantiza la autenticidad e integridad de la fuente probatoria cadena de custodia de los elementos electrónicos incautados. Manteniendo la La cadena de custodia ORDENADA consiste en que desde que se intervienen los equipos o el material informático por la Policía hasta que se entrega al Secretario Judicial (o al perito para su examen) debe garantizarse que lo entregado es exactamente lo ocupado o intervenido, es decir, que no ha habido manipulación. Para ello, como recuerda la STC de 29 de septiembre de 2003, en interpretación del art. 338 LECr., se deben cumplir una serie de requisitos:

6 1. La descripción del material ocupado en Acta o diligencia del Secretario Judicial (art. 334 LECr.)A presencia del Secretario debe procederse igualmente al bloqueo y precinto de cualquier ranura o puerto. 2. Custodia en un lugar adecuado (para evitar su deterioro o manipulación) 3. Constancia en la causa de la cadena de custodia, cuando transcurre un tiempo entre la ocupación y la entrega al Secretario. A ello se refiere la STS de Control judicial de la recogida y custodia. Si hay falta de control ello afecta a la validez de la prueba, por vulneración del derecho a un proceso con todas las garantías. Piénsese en el caso del 11-M y la problemática surgida en relación a la ruptura de la cadena de custodia respecto a determinadas piezas de convicción. La STS de recuerda que el problema que plantea la cadena de custodia, como también se dijo en STS 6/2010, de 27-1 y 776/2011 de 20-7, es garantizar que desde que se recogen los vestigios relacionados con el delito hasta que llegan a concretarse como pruebas en el momento del juicio, aquello sobre lo que recaerá la inmediación, publicidad y contradicción de las partes y el juicio del tribunal es lo mismo; es decir, es necesario tener la seguridad de que lo que se traslada, analiza o, en este caso, se visiona, es lo mismo en todo momento, desde que se interviene hasta el momento final que se estudia y analiza. Deben pues examinarse los momentos de recogida, custodia y examen de las piezas de convicción o cuerpo u objeto del delito a efectos de determinar la concreción jurídica de la cadena de custodia. Lo hallado deber ser descrito y tomado con las debidas garantías, puesto en depósito con las debidas garantías y analizado con las debidas garantías. El art. 338 LECr., redacción dada por ley 13/20009 de 3-11, previene que los instrumentos, armas y efectos a que se refiere el art. 324 se recogerían de tal forma que se garantizase su integridad y el Juez acordará su retención, conservación o envío al organismo adecuado para su depósito. La irregularidad de la cadena de custodia, de ser ese el caso, no constituye, de por sí, vulneración de derecho fundamental alguno, que tan sólo vendría dado por el hecho de admitir y dar valor a una prueba que se hubiera producido sin respetar las garantías esenciales del procedimiento y especialmente, el derecho de defensa, y en segundo lugar que las formas que han de respetarse en las tareas de ocupación, conservación, transporte y entrega de los objetos, que es el proceso al que denominamos genéricamente "cadena de custodia" no tiene sino un carácter meramente instrumental, es decir, que tan sólo sirve para garantizar que lo depositado en el juzgado y visionado es lo mismo que lo ocupado al inicio de las actuaciones; de modo que, a pesar de la comisión de algún posible error, ello no supone, por sí sólo, sustento racional y suficiente para sospechar siquiera que las cintas entregas no fueran las originales. Apuntar por ello a la simple posibilidad de manipulación para entender que la cadena de custodia se ha roto no parece aceptable, ya que debe exigirse la prueba de su manipulación efectiva (STS 629/2011 de 23-6; 776/2001, de 20-7).

7 2.- Volcado a Papel de datos Informáticos: Qué formalidades deben cumplirse en el volcado a papel y en la realización de copia de seguridad? -Debe intervenir un perito (para evitar alteraciones o destrucciones, y garantizar que la copia es exacta del original) -Necesaria presencia del Secretario Judicial, y eventualmente del Juez -En cuanto a la intervención de las partes, debe estar el imputado y es un derecho para las demás partes. -Se debe dictar una resolución judicial motivada, salvo que esté cubierto por el auto de entrada y registro domiciliario. Cabe la intervención policial urgente, sin necesidad de mandato judicial en casos de afectación del derecho a la intimidad. Del volcado a papel se levantará un acta o diligencia, en la que se reflejará las personas intervinientes, se describirá lo que se ha hecho y se firmará por todos. En caso de realización de copia de seguridad en CD o DVD, el perito informará de las operaciones, y el Secretario Judicial describirá el dispositivo y el lugar donde queda almacenado, pudiendo las partes obtener copias. La finalidad de obtener copias de seguridad es la realización de una pericia, a fin de que el soporte original se mantenga inalterado y custodiado por el/la Secretario/a Judicial. 3.- Supuestos de documento con firma electrónica. Problemática del requisito de la Autenticidad Probatoria Garantiza la autenticidad del documento la firma electrónica? La normativa reguladora es la Ley 59/2003 de firma electrónica (LFE). Identifica al titular de la clave pero no al firmante, que puede ser una persona distinta. La avanzada técnica garantiza la identidad del firmante e integridad del mensaje, salvo que se demuestre lo contrario. Problemática: suplantación de la personalidad y vicio de consentimiento al disponer de la firma y sustracción y utilización de la clave por negligencia del titular que es robado o engañado (no valor de prueba hasta que se compruebe lo ocurrido). El certificado digital emitido por Autoridad de Certificación es el sistema clave para dar confianza a las firmas digitales, ya que identifica a la entidad signataria. IV. PRINCIPALES TIPOS DE FUENTE DE PROBLEMAS ESPECIFICOS EN SU OBTENCION: PRUEBA ELECTRONICA. IV. 1. Correo electrónico. Es un mensaje de texto, voz, sonido o imagen enviado a través de una red de comunicaciones pública que pueda almacenarse en la red o en el equipo terminal del receptor hasta que éste aceda al mismo (art. 2 h) de la Directiva 58/2002/CE, de 12 de julio). Se descompone en dos partes: el mensaje, con sus anexos (texto, audio, video, fotos, etc.) y los datos de tráfico, que son los que indican el origen, destino, fecha, hora, duración, tipo y equipo y localización de la comunicación (art. 3 de la Ley 25/2007, de

8 18 de octubre, de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones), y que suelen estar en las cabeceras del correo. La intervención de los mismos (en transmisión o ya almacenados en el ordenador o en los servidores) es una valiosa fuente de información en la investigación de los delitos cometidos a través del correo (ej. contra la intimidad, injurias, daños, etc.). Varias cuestiones se plantean: -el determinar la autoría o participación del receptor cuando el mensaje de correo se ha escrito pero no se ha enviado y cuando se ha recibido pero no se ha abierto. Debe dársele la posibilidad de contradicción y defensa. -también probar la autoría o participación del emisor, pues se puede saber el origen del correo pero no tiene porqué coincidir con el autor del envío (piénsese en uso compartido de un terminal o envío desde un cibercafé, o acceso ilícito al correo de otro). - dificultad de obtener los datos de tráfico o intervenir los contenidos cuando la cuenta de correo usada pertenece a una empresa cuya sede esté en EEUU (como Hotmail, Yahoo, Gmail) pues su legislación ( Electronic Communications Privacy Act (ECPA) de 1986), exige que además de tener que pedirlos a través de Comisión Rogatoria, las empresas proveedoras de servicios sólo tienen obligación de conservar los datos de tráfico entre veinte y sesenta días (en la Unión Europea la Directiva 2006/24/CE establece un plazo común de entre seis meses y dos años), pudiendo ampliarse 90 días si se remite una orden de preservación vía Interpol y es aceptada por tratarse de delitos graves como terrorismo o crimen organizado. De manera que en delitos de injurias, contra la intimidad, etc. no se concedería. Y respecto a la intervención de contenidos en tiempo real, sólo se accederá si se decide abrir una investigación paralela de los hechos en su país. Será necesario que se remita comisión rogatoria (detalle de indicios delictivos, relación probable con el correo y copia de los preceptos infringidos del Código Penal Español) que se pasará al fiscal para sustentar la probable cause o juicio de probabilidad ante el Juez estadounidense, quien dictará un mandamiento de intervención o warrant. De manera que si no se abre investigación paralela, se enviará el barrido histórico de mensajes enviados/recibidos pero no su contenido. Sólo cuando la empresa tiene sucursal en España, como Hotmail, remitirá los datos de tráfico con mandamiento judicial español, sin necesidad de comisión rogatoria, pero se sigue exigiendo ésta para la intervención de contenidos. -Problemas de competencia de los Tribunales españoles en caso de que los correos ilícitos estén almacenados en un servidor extranjero No sólo se debe atender al criterio de la ubicación tecnológica del prestador del servicio para otorgar la competencia, pues la comunicación es bidireccional, es decir, hay una localización emisora y otra receptora, y entre el envío y la recepción la comunicación cabe que pase por el territorio de otro Estado. Se pueden ocupar los correos en ambas localizaciones. A esa conclusión puede llegarse aplicando el principio de ubicuidad, formulado por Acuerdo del Plano NO Jurisdiccional de 3 de febrero de 2005: "El delito se comete en todas las jurisdicciones en las que se haya realizado algún elemento del tipo. En consecuencia, el juez de

9 cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en principio competente para la instrucción de la causa". Por tanto, es válida, sin necesidad de comisión rogatoria internacional, la intervención de mensajes que se haga en territorio español, con autorización judicial, por razones de intermediación tecnológica, siempre que tengan relación con la investigación de un delito que en todo o en parte despliegue parte de su acción o de sus efectos en el territorio jurídico legal a que se refiere la protección penal recogida en el art. 23 LOPJ. - Está permitido investigar los hallazgos casuales de otros delitos? El Tribunal Supremo establece la obligación legal de perseguir los delitos heterogéneos que se conozcan y surjan durante la instrucción atendiendo a su flagrancia patente y la regla de conexidad de los arts y 300 LECr. (STS , , , , y y STC ). -Respecto a la recogida y conservación (art. 334 LECr., cuando los correos intervenidos están en el servidor y no en el ordenador, el Secretario Judicial debe abrirlos y pasarlos al disco duro, precintar éste (para evitar su borrado o manipulación), y llevárselo al Juzgado, siendo el encargado de su custodia. El Secretario puede imprimir los correos en papel, levantando diligencia de su contenido, fecha y hora, lo que servirá como documental. Cuando deba practicarse la pericial de análisis procederá a su desprecinto y será el momento de hacer un clonado o volcado en copias un CD/DVD- a fin de que el disco duro no se vea involuntariamente alterado, siendo sobre las copias sobre las que trabajarán los peritos, quedando el original custodiado para nuevas labores de contraste o contrapericias. - Cómo se introducen en el juicio oral? *Como una documental pública, en caso de haberse volcado los datos en un soporte legible (normalmente CD/dvd), bajo la supervisión del Secretario Judicial. Es necesaria la presencia del Secretario durante la operación material de volcado de datos? El Tribunal Supremo ha relativizado su obligatoria presencia resolviendo que ninguna garantía podría añadirse con la presencia del Secretario Judicial al que no se le puede exigir que permanezca inmovilizado durante la extracción y ordenación de los datos, identificando su origen y procedencia. (STS ). Parece, por tanto, que no es necesario que esté presente en todo el proceso, eminentemente técnico, bastando con que esté al inicio y al final. Para garantizar que coincide lo ocupado y la copia se debe hacer una prueba técnica de contraste o hash, antes y después del análisis, de forma que cualquier modificación del contenido del soporte durante el análisis arrojaría un hash distinto, por lo que sí coinciden queda demostrada su integridad, no siendo necesario que el Secretario esté delante durante el desarrollo del volcado. La STS de 14 de mayo de 2008 no acordó la nulidad de dicha prueba practicada sin la presencia del Secretario Judicial, sino por los técnicos policiales en su sede, porque la presencia del Secretario habría sido de facto tan inútil e innecesaria como la que pudiera dase en el desarrollo de cualquier otra de las muchas imaginables en cuya técnica el fedatario judicial no fuera experto. Qué requisitos debe reunir la copia para ser valorada como prueba de cargo? Que se garantice que la información contenida en la copia es la misma que en la original, debiendo indicarse si se han traducido los mensajes y en ese caso acompañar los

10 mensajes originales y traducidos, expresando los datos necesarios para permitir su lectura y ser sometidos a contradicción acerca de su veracidad y autenticidad por las partes que la nieguen (Ver sentencia dictada en la Operación Tigris por la Audiencia Nacional, de fecha ). *Como documental privada, si es aportada por un particular (afectado o no), en cuyo caso debe acudir a juicio como testigo a ser sometido a interrogatorio. Dicha documental se verá complementada por la testifical de las personas que hayan tenido contacto con el mensaje original y los datos asociados, y que serán sometidos a contradicción, y por la pericial, en caso de haberla, de los técnicos que hayan analizado el correo en orden a emitir informe sobre los extremos requeridos. IV.2.SMS Y MMS de teléfonos móviles. Les es aplicable todo lo analizado respecto al correo electrónico en caso de intervención judicial. Ahora bien, es muy frecuente su uso para cometer delitos como injurias, amenazas, acoso, contra la intimidad, y también lo es que la víctima acuda a la Policía o al Juzgado con el terminal, el cual podrá recogerse como cuerpo del delito, pero en la mayoría de las ocasiones lo que se hace es una transcripción o transmisión a papel del mensaje a fin de incorporarlo al proceso. El/a Secretario/a Judicial debe realizar un cotejo de las transcripciones con el texto original y tal diligencia constituirá una prueba documental preconstituída que se valorará como tal junto con el resto de la prueba que se practique en el juicio sobre ella (declaraciones del imputado, testigos e incluso peritos). Igualmente, la aportación por la víctima del correo recibido es lícita. Ahora bien, y si lo aporta un tercero? Sólo sería lícito si demuestra que se lo ha cedido legítimamente una de las partes de la conversación (ej. Padre de una menor que denuncia las injurias o amenazas recibidas por su hija o que ha sido colgado en internet fotos íntimas de la misma) pero no sería válido si es obtenido el mensaje por engaño o en un descuido del titular. Caso: Tuvimos en caso en Jaén de dos homosexuales (A y B) que se hicieron fotos con el teléfono móvil de uno de ellos, manteniendo relaciones íntimas, tras cortar, ambos encontraron nuevas parejas, pues bien, la nueva pareja del que tenía dicha foto (A) se la envió a la nueva pareja (D) del otro (B) con un mensaje claramente coactivo dirigido a éste. Estaba en fase de investigación de un delito contra la intimidad, denunciado por B. Sin embargo, el archivo estaba en el teléfono de A, su anterior pareja, y el que lo envió fue la nueva pareja de éste a la nueva pareja del primero. En esos momentos iniciales se ignoraba si el emisor estaba o no autorizado por el dueño de la foto, en cuyo caso, podría incluso tratarse de unas coacciones. - Puede la Policía examinar la agenda de teléfonos del terminal del detenido sin autorización judicial? Sí, sin que ello suponga que se conculque ninguna garantía constitucional, como es doctrina reiterada tanto del Tribunal Constitucional como del Tribunal Supremo.

11 El Tribunal Constitucional en su sentencia nº 70/2002, de 3 de abril, y en otras posteriores sostiene que "la protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan la intimidad u otros derechos". Por ello y, tras remachar que la interferencia policial no se produjo durante el proceso de comunicación, sino una vez concluido éste, afirma que, en tal caso, "... no nos hallamos en el ámbito protegido por el derecho al secreto de las comunicaciones postales, sino, en su caso, del derecho a la intimidad del art C.E. Pues, y esto debe subrayarse, el art contiene una especial protección de las comunicaciones, cualquiera que sea el sistema empleado para realizarlas, que se declara indemne frente a cualquier interferencia no autorizada judicialmente". En este mismo orden de cosas, tampoco se violenta el derecho a la intimidad, porque el examen de la agenda telefónica de quien acaba de ser detenido se revela como una acción prudente, razonable y proporcionada, atendidas las circunstancias, como una excepción a la regla general de la necesidad de mandato judicial para invadir la esfera de la intimidad de la persona, siempre que concurran una serie de requisitos: en primer lugar, que sea idónea para alcanzar el fin constitucionalmente legítimo perseguido por ella, esto es, la investigación del delito (juicio de idoneidad); en segundo lugar, que sea necesaria o imprescindible para ello, esto es, que no existan otras medidas menos gravosas que, sin imponer sacrificio alguno de derechos fundamentales o con un sacrificio menor, sean igualmente aptas para dicho fin (juicio de necesidad); y, por último, que se deriven de su aplicación más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o intereses en conflicto o, dicho de otro modo, que el sacrificio impuesto al derecho fundamental no resulte desmedido en relación con la gravedad de los hechos y las sospechas existentes (juicio de proporcionalidad en sentido estricto) (véanse SS.T.C. 207/1996, de 16 de diciembre y la ya citada de 3 de abril de 2.002). En el mismo sentido se ha pronunciado el Tribunal Supremo en sentencias de 7 de julio de 2011, 26 de abril de 2011, 1 de marzo de 2011 y 21 de diciembre de En esta última se dijo: La doctrina de esta Sala de Casación, según las reiteradas sentencias que ha dictado sobre casos similares relativos al conocimiento por los agentes policiales de los listados telefónicos de las agendas de teléfonos móviles(ssts 316/2000 de 3-3;1235/2002 de 27-6;1086/2003 de 25-7;1231/2003 de 25-9;449/2006 de 17-4; y1315/2009 de 18-12), afirma que la agenda de un teléfono móvil, entendiendo por agenda, en este caso, el archivo de dicho aparato en el que consta un listado de números identificados normalmente por un nombre, es equiparable a una agenda en soporte de papel o electrónica con el mismo contenido de direcciones y números de teléfono. Por ello su registro u observación no supone la inmisión o injerencia en el derecho al secreto de las comunicaciones sino en el derecho a la intimidad, con las importantes consecuencias que de ello se derivan. Pues así como la injerencia en el primero de tales derechos requeriría, sin duda ni excepción, la previa autorización judicial, por venir así expresamente dispuesto en el artículo 18.3 de nuestra Constitución, la diligencia que afecta a la intimidad del investigado se encuentra, en cambio, legalmente autorizada a las fuerzas del orden, siempre por supuesto que la misma resulte justificada con arreglo a los criterios de urgencia y necesidad y que se cumpla el requisito de proporcionalidad al ponderar los intereses en juego en el caso concreto. No obstante, existe otra línea interpretativa que considera que los listados de llamadas contenidos en la memoria de un teléfono móvil quedan amparados por el derecho al

12 secreto de las comunicaciones para cuyo acceso por la Policía se precisa autorización judicial. Así se razona en la STC 230/2007, con invocación de la STEDH de 2 de agosto de 1984 (caso Malone) y de 3 de abril de 2007 (caso Copland) que dicho derecho garantiza a los comunicantes tanto la confidencialidad de la comunicación misma y el contenido de la comunicado como los datos externos de la conexión telefónica tales como momento, duración y destino, con independencia de que se venga en conocimiento de los mismos una vez el proceso comunicativo haya finalizado. Dicha doctrina fue recogida por STS de 22 de junio de Precisa la Policía autorización judicial para la obtención del IMEI y del IMSI de un teléfono? No. Ello lo explica perfectamente la STS de 25 de mayo de El IMEI o Identidad Internacional del Equipo Móvil identifica con su número de serie al equipo, Se puede conocer tecleando "asterisco, almohadilla, 06, almohadilla", sin que para ello sea necesario, ni por ello implique, el acceso a ningún dato de la memoria de dicho equipo. Desde luego con el IMEI se dispone de información suficiente como para poder solicitar a la autoridad judicial que ordene identificación por el operador de los números de teléfono (o MSISDN) que corresponden a tales datos, y la correspondiente intervención de las conversaciones. Pero, si el acceso al correspondiente registro no es autorizado, no existe otra vinculación entre el equipo y una persona que la que proclama la ocupación del mismo en poder de una persona. Por ello en modo alguno afecta al derecho al secreto de las comunicaciones eventualmente realizadas o de futura realización a través de dicho equipo. Y ni siquiera puede decirse que la intimidad de la persona en cuyo poder es habido el equipo, cuyo IMEI se desvela, tiene más afectación que la de poner de manifiesto la posesión del aparato. Por otro lado el IMEI difiere del IMSI que no es sino el acrónimo de International Mobile Suscriber Identity (Identidad Internacional del Abonado a un Móvil). Este es un código de identificación único para cada dispositivo móvil, integrado en la tarjeta chip SIM (Subscriber Identy Module) que se inserta en el teléfono móvil para asignarle el número de abonado o MSISDN (Mobile Station Integrated Services Digital Network), que permite su identificación a través de las redes GSM y UMTS. Proporciona una medida adicional de seguridad en la telefonía móvil y, sobre todo, facilita la prevención del fraude en la telefonía celular. Este número de abonado conforme a la norma internacional ITU E.212, está compuesto por el MCC o código del País (3dígitos), por el MNC o Código de la red móvil (2 ó 3 dígitos), y finalmente por el MSIN (número de 10dígitos) que contiene la identificación de la estación móvil. Nuestra Jurisprudencia ha llegado a admitir que no supone vulneración del derecho al secreto de las comunicaciones captura "del IMSI por las Fuerzas de Seguridad del Estado en cuanto, que, por un lado, esa información no permite, por sí sola obtener la identidad de los comunicantes, la titularidad del teléfono móvil o cualesquiera otras circunstancias que lleven a conocer aspectos susceptibles de protección al amparo del artículo 18.3 CE; y que, por otro, la facultad que otorga a las Fuerzas y Cuerpos de Seguridad del Estado el artículo 22.3 de la LO 15/99, de 13 de diciembre, para la recogida y tratamiento de datos, en el marco de una investigación criminal -nunca con

13 carácter puramente exploratorio- para el esclarecimiento de un delito de especial gravedad, puede considerarse proporcionada y necesaria y, por tanto, ajena a cualquier vulneración de relieve constitucional (STS nº 249/08 de 20 de mayo) se advierte que, es precisa autorización judicial para "la cesión" del IMSI por las operadoras, al amparo del artículo 18.4 CE y de la L.25/2007, de 18 de octubre de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones". También se ha dicho en Sentencia TS de 19 de Julio del 2010 que el procedimiento utilizado por parte de la Policía para el descubrimiento del IMSI y el IMEI (claves alfanuméricas identificativas tanto del terminal telefónico como de la línea utilizada), no implica vulneración de derecho fundamental alguno, al no corresponderse el conocimiento de tales datos con el de los propios contenidos de las conversaciones, que son los que integran esencial y propiamente el derecho al secreto de las comunicaciones merecedor de estricta protección (Sentencia TS de 19 de Julio del 2010 resolviendo el recurso nº11346/2009). IV.3. Foros, Messenger, redes sociales, chat, blogs. Les es aplicable lo analizado respecto al correo electrónico y SMS-MMS. - Las webs: páginas incluidas en Internet en las que se informa sobre productos o actividades de personas físicas o jurídicas. Al contener enlaces es un campo propicio a la falsificación, apropiación y ataques informáticos. El formato empleado y la actualización de sus contenidos individualizan el producto siendo necesario las autorizaciones y licencias. Problemática: *determinar quién es el responsable del contenido, el titular del dominio *prueba-rastrear los cambios recientes en la página, foto electrónica Mención expresa merece el tema de la responsabilidad civil del prestador de servicios por comentarios alojados en sus páginas web. En los últimos tiempos, han proliferado la existencia de comentarios injuriosos vertidos por usuarios en páginas webs creadas por mercantiles dedicadas a la prestación de este tipo de servicios. La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y comercio electrónico (LSSICE), en su art. 16 regula el régimen de responsabilidad de los prestadores de servicios de alojamiento o almacenamiento de datos, estableciendo que no serán responsables de la información almacenada a petición del destinatario siempre que: a. no tengan un conocimiento efectivo de que la información almacenada es ilícita o lesiona derechos de un tercero, y b. Si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos. Recogiéndose un concepto muy restrictivo de lo que haya de considerarse conocimiento efectivo al establecer la necesidad de que un órgano competente haya declarado la ilicitud, ordenado la retirada de los comentarios o declarado la existencia de la lesión. Y ello porque no se impone al prestador de servicios una obligación de supervisar o controlar a priori comentario alguno.

14 Su responsabilidad quedaba así en el limbo jurídico respecto a la lesión del derecho fundamental. De ahí que la Jurisprudencia haya ido flexibilizando y haciendo una interpretación extensiva de ese conocimiento efectivo a aquel que provenga de cualquier otro medio fehaciente, sin necesidad de previa declaración de ilicitud (SSTS de y , SAP Madrid ), poniendo además en relación el art. 16 con el art. 10 que impone al prestador el deber de información general al usuario, con el fin de facilitar al máximo el conocimiento inmediato de la posible lesión y proceder así a la retirada o interrupción de la publicación que está afectando a derechos fundamentales, habiendo sido considerada la omisión de tal información como una actuación poco diligente que supondría una asunción y colaboración de facto con la difusión del contenido difamatorio y su prolongación en el tiempo (SAP Madrid de ). En conclusión: 1. No existe una obligación de supervisar o fiscalizar apriorísticamente comentario alguno. 2. Existe, sin embargo, una obligación de ofrecer una información accesible y detallada, en aras a contactar con el propio prestador, a fin de que retire los comentarios vejatorios. 3. El prestador no será responsable de lo publicado por usuarios en su página web, cuando: a. No tenga «conocimiento efectivo» del contenido vejatorio notorio y evidente, y ello por cualquier medio fehaciente, sin necesidad de declaración previa de ilicitud. b. Habiendo tenido conocimiento del mismo, con premura haya procedido a suprimirlo. IV.4. DNI electrónico: incorpora un chip electrónico que registra las operaciones del titular con la Administración o de tipo comercial. -análisis de bases de datos: contraste entre información original y la que la ha manipulado para ver si ha habido alteraciones o copias no autorizadas. IV. 5. Discos duros: averiguar fechas, autores, posibles manipulaciones. -Problemática común a todos ellos es el acceso a la información almacenada en las bases de datos relativas a las comunicaciones. * Existe algún límite? La Ley 25/2007, de 18 de octubre de Conservación de Datos relativa a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones, trasposición de la Directiva 2006/24/CE, permite el acceso a tales bases de datos en orden a la investigación de los delitos graves, entendidos por tales en nuestro país los castigados con penas graves (art y 33.2 CP), es decir, a partir de cinco años de prisión, y las impuestas a las personas jurídicas (art CP) que siempre serán graves. De manera que en los casos de denuncias por delitos de injurias o calumnias a través de la red, estafas por ebay (inferiores a euros), daños o hurtos informáticos, al no poder accederse a las señas IP, identidad del usuario del terminal o localización geográfica del supuesto autor, no será posible dar una respuesta penal, terminando en la mayoría de las ocasiones en sobreseimiento. Se ha propuesto la aplicabilidad de la doctrina del Tribunal Constitucional sobre la superación del criterio de la gravedad de la pena en el juicio de proporcionalidad en orden a la intervención de las comunicaciones, acudiendo a los criterios del bien

15 jurídico protegido (ej. Supuestos de contrabando de tabaco STC , delitos contra la salud pública STS , de prevaricación STS , integración en banda armada , robos por grupos organizados STS ), de la relevancia social (multiplicidad de perjudicados en una estafa STC o grave detrimento económico en un delito contra la propiedad intelectual STC ) y la potencialidad lesiva del uso de instrumentos informáticos para la comisión del delito, como en los fraudes de telecomunicaciones mediante la difusión de descodificadores de canales de televisión de pago (STC ). Así como tener en cuenta la normativa comunitaria que se va dictando relativa a la lucha contra el crimen organizado, trata de seres humanos y contra la libertad sexual de menores, se cometan o no dentro de un grupo organizado y puedan o no ser considerados graves, que está imponiendo la utilización en la persecución de estos delitos de instrumentos de investigación eficaces, y entre ellos, sin duda debe poder accederse a la información contenida en las bases de datos reguladas en la Directiva 2006 /24 y LCDCE de Ahora bien, no puede perderse de vista que el legislador español sólo ha previsto la utilización procesal de datos almacenados en las bases de datos en caso de delitos graves y que la Directiva comunitaria de la que es desarrollo prevé como finalidad la lucha contra el terrorismo y el crimen organizado, por lo que habrán que ponderar en el caso concreto la aplicación de tales criterios en función de la proporcionalidad y necesidad de la medida. -Acudir a los datos de carácter personal relacionados con el tráfico y la titularidad de las comunicaciones electrónicas existentes en las bases de datos comerciales, que las operadoras están obligadas a poner a disposición de la Policía, Ministerio Fiscal o Juez de Instrucción en el contexto de una investigación penal, en base a lo dispuesto en el art d) de la LO 15/1999 de 13 de diciembre de Protección de Datos (LOPDCP), pudiendo averiguarse la identidad de los interlocutores, relación de llamadas o accesos facturados, su fecha y duración, localización geográfica, en orden a la investigación de delitos que por no ser graves tendrán vedado el acceso a las base de datos reguladas por la LCDCE. * necesita el Ministerio Fiscal autorización judicial para que le sea desvelada la identidad de la persona adjudicataria de la dirección IP con la que operan los ciudadanos en Internet? El Pleno no jurisdiccional del Tribunal Supremo de 23 de febrero de 2010 acordó: Es necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo. Por lo cual, el Ministerio Fiscal precisará de tal autorización para obtener de los operadores los datos conservados que se especifican en el art. 3 de la Ley 25/2007, de 18 de octubre. La STS de 18 de marzo de 2010 (Ponente: Soriano Soriano) recoge la jurisprudencia en la materia, analizando la posible colisión entre la aplicación de la Ley de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación, dictada en desarrollo de la Directiva de la Unión Europea CE del Parlamento Europeo y del Consejo de 15 de marzo del mismo año, y la LO 15/1999 de 13 de diciembre de Protección de datos personales. La Ley 25/2007 impone la obligación a los operadores de Telecomunicaciones de retener determinados datos

16 generados o tratados por los mismos con el fin de entregarlos a los agentes facultados, en caso de que le fueran requeridos por éstos, entendiendo por tales agentes los pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a la Dirección de Vigilancia Aduanera. Esta ley exige para la cesión de estos datos, con carácter general, la autorización judicial previa y entre los datos que deben conservar figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados por los operadores de telecomunicaciones están ampliamente descritos en su art. 3º). La 15/1999 de 13 de diciembre de Protección de datos personales, establece la obligación de no publicar los datos personales de los usuarios que un servidor de Internet posee, los cuales no pueden cederse sin el consentimiento del titular, pero la ley establece diversas excepciones. Así el art d) de la Ley Orgánica 15/1999 de 13 de diciembre nos dice que el consentimiento del interesado a que se refiere el párrafo anterior no será necesario... d) "Cuando la comunicación que deba efectuarse tenga por destinatario el Defensor del Pueblo, el Ministerio Fiscal, los Jueces o Tribunales o el Tribunal de Cuentas en el ejercicio de las funciones que tienen atribuidas". Antes de la entrada en vigor de la Ley 25/57, se consideraba necesario distinguir entre los datos personales externos o de tráfico que hacen referencia a una comunicación concreta y contribuyen a desvelar todo o parte del secreto que protege el art CE), para cuya obtención es necesaria autorización judicial, y los datos o circunstancias personales referentes a la intimidad de una persona (art CE) pero autónomos o desconectados de cualquier comunicación, que caerán dentro del ámbito de protección de los datos informáticos del 18.4 CE, bastando con el consentimiento del titular, que no será necesario cuando la comunicación sea solicitada por el Defensor del Pueblo, Ministerio Fiscal, Jueces o Tribunales o Tribunal de Cuentas en el ejercicio de las funciones que tienen atribuidas (art d) de la LO 15/1999). Ahora bien, tras la entrada en vigor de la Ley 25/57, habrá que estar al Acuerdo de Pleno No jurisdiccional de 23 de febrero de 2010, por lo que el Ministerio Fiscal necesitará autorización judicial para obtener la IP. V. ESPECIAL CONSIDERACION DE LA PRUEBA PERICIAL INFORMATICA: Según precisa MAGRO SERVET, de la aplicación práctica del conocimiento específico se desprende la existencia de tres grandes campos de la labor pericial que podrían definirse como: a. pericias de autenticidad, b. pericias de contenido, funcionamiento y recuperación de datos y c. pericias sobre Internet. Señala este autor que en el primero de los casos nos encontraríamos ante la necesidad de tener a disposición el patrón material de comparación, ya sea de "hard" o "soft", entendido como "indubitable" que permitirá el análisis comparativo determinante de la autenticidad o no del elemento sospechado. En segundo término, el espectro es mucho más amplio pues, abarca tan diversos aspectos como el almacenamiento de datos, el análisis y determinación de estructuras de diseño de sistemas, la medios de comunicación y transferencia de datos, métodos de entrada, acceso, procesamiento y salidas, etc., que en su conjunto requieren la colaboración interdisciplinaria de profesionales en la materia. Y por último, la investigación de ilícitos cometidos a través

17 de la www o bien mediante redes privadas o BBS constituyen un constante desafío para el profesional informático que le obliga a poseer y mantener permanentemente actualizadas las más modernas herramientas (software) para la detección de intrusiones en sistemas remotos, utilización indebida del correo electrónico, etc. Así, puede requerirse al experto la lectura del contenido de soportes informáticos, la verificación de copia y/o adulteración de sistemas y aplicaciones de software, la impresión del material secuestrado, la impresión del contenido de discos rígidos, establecer el uso indebido de marcas o la explicación de uso de utilitarios y/o sistemas de computación. De una forma más descriptiva, VELASCO NÚÑEZ nos recuerda que la tipología de pericias a realizar sobre los elementos ocupados depende de las necesidades probatorias de los hechos investigados. Así, en ocasiones dependerán del tipo penal perseguido (v.gr.: análisis de los archivos, de los históricos, de los intercambios, de enlaces consultados, del envío de telecomunicaciones informáticas a la víctima, del malware instalado, del rastro dejado para el ataque, el borrado o desaparición del cuerpo del delito y medios empleados para hacerlo, etc.). En otras ocasiones, sin embargo, se complementarán e irán encaminadas a determinar la autoría del ataque (v.gr.: determinación del grado de conocimientos informáticos del imputado para descartar los de otros posibles usuarios compartidos, criterios de búsqueda y materias que usa, nicks vinculados a sus comunicaciones pasadas o actuales -sus interlocutores, fechas, duración, localización...-, procedencia del último punto de ataque, o rastreo del destino de la información "robada" transmitida), o la intención (así: determinación de palabras vinculadas a la acción penal en el buscador del imputado, inmediatez o no de la acción de borrado, de la de intercambio, cantidad de archivos relacionados con la materia investigada, uso de técnicas de suplantación, anonimato, cifrado, formateo, etc...). V.1 ASPECTOS SUBJETIVOS INHERENTES A LA PERICIA INFORMÁTICA 1. Actuación de oficio. La intervención de la Policía Judicial (pericias oficiales). Otros supuestos de intervención judicial A) Intervención directa de la policía judicial Se ha planteado entre la doctrina y la jurisprudencia la cuestión relativa a la necesidad de la iniciativa judicial en la práctica de la prueba como condición de licitud o validez de la misma, esto es, la eficacia procesal y validez de la prueba pericial (informática, en nuestro caso) practicada directamente por la policía judicial, sin existencia de un mandato judicial expreso que ordene al correspondiente laboratorio oficial o gabinete técnico de la Policía Científica la confección de la pericia. Entiendo, no obstante, que la cuestión ha quedado definitivamente resuelta tras la Sentencia del Tribunal Supremo, Sala Segunda, n. 179/06, de 14 de febrero de 2006 (Pte.: Soriano Soriano) -citada por la jurisprudencia menor, entre otras, SAP Burgos 13/2009, de 9 de marzo de 2009-, que recoge los principios básicos de recogida de muestras periciales y mantenimiento de la cadena de custodia. Sin perjuicio de venir referida a un supuesto relativo a recogida de restos genéticos y muestras biológicas abandonadas por el sospechoso investigado por parte de la Policía Judicial, en base a la cual fue confeccionada la posterior Pericial biológica que sirvió para la reapertura del Sumario y ulteriormente, en fase de juicio oral, para la condena de los inculpados

18 investigados por su participación en un acto de "kale borroka" o "terrorismo callejero", la citada sentencia contiene conclusiones perfectamente trasladables a la intervención de la Policía Judicial en la confección de todo tipo de pericias, incluidas las de carácter informático objeto de nuestro análisis. Así, sin entrar ahora en el estudio de la cadena de custodia que debe observarse respecto de las evidencias objeto de incautación y posterior estudio, por haber sido tratada la cuestión por otros ponentes participantes en el presente curso, sí resulta interesante la conclusión recogida en la referida sentencia, F.J. 3., al señalar lo siguiente: "En el caso que nos ocupa, desde el punto de vista procesal se hacía necesaria la intervención de la policía judicial en la práctica de tal diligencia, bajo la autorización tácita o indirecta del juez, que espera resultados positivos de la investigación de una causa provisionalmente sobreseída. Sólo cuando se aporta un indicio de cargo relevante se puede proceder a la reapertura de las diligencias. La policía, que parte normalmente del peligro o riesgo de pérdida de la muestra o vestigio hallado (art. 236, en relación al 282 LECrim), no puede provocar una revocación del sumario para que el juez controle la práctica de una diligencia que probablemente resulte negativa. La reapertura del sumario sólo podrá producirse ante la existencia de novedades relevantes en el curso de la investigación, en este caso, por resultados analíticos positivos y altamente incriminatorios. La lógica estructural de nuestro sistema procesal todavía legitima más si cabe la recogida policial de la muestra". En definitiva, visto el estado actual de la jurisprudencia, se debe concluir, como hace la precitada SAP Burgos de 9 de marzo de 2009, que "la intervención del juez, salvo en supuestos de afectación de derechos fundamentales, no debe impedir la posibilidad de actuación de la policía, en el ámbito de la investigación y averiguación de los delitos en los que posee espacios de actuación autónoma". En este sentido, bajo el marco general de habilitación consagrado en los arts. 126 CE, y 282 y 770 LECrim, debe recordarse que el art Ley Orgánica 2/1986, de Fuerzas y Cuerpos de Seguridad del Estado, atribuye expresamente a los Cuerpos policiales, en su apartado g), la función de "Investigar los delitos para descubrir y detener a los presuntos culpables, asegurar los instrumentos, efectos y pruebas del delito, poniéndolos a disposición del juez o tribunal competente y elaborar los informes técnicos y periciales procedentes". B) Intervención judicial No obstante haber afirmado la validez de la actuación policial autónoma en la práctica y confección de la pericia, sujeta a las condiciones y presupuestos antes señalados, normalmente, y como entiendo que debe ser aconsejable en la práctica, dentro de la instrucción judicial encontraremos una habilitación expresa concedida por resolución judicial para llevar a cabo la confección de la pericia informática sobre el material objeto de intervención. Así, si la investigación está siendo desarrollada por un determinado Cuerpo policial, y en el curso de la misma se procede a la incautación de material comprensivo de datos que requieran un posterior análisis y dictamen a elaborar por especialistas (piénsese fundamentalmente en los supuestos de incautación a través de diligencias de entrada y registro domiciliario, o bien en la práctica de cacheos personales o registros de vehículos), se producirá como supuesto general una previa solicitud por parte del Grupo de Investigación oportuno, dirigida al Juzgado, a fin de obtener el mandato judicial de la práctica de la pericia, mandato que, como ya hemos visto, cada vez más frecuentemente se encuentra contenido en el primer auto habilitante de la entrada y registro, siendo deseable que esta práctica se generalice a fin de evitar la reproducción de actuaciones judiciales que pueden unificarse en un solo acto.

19 Por ello, como precisa VELASCO NÚÑEZ, en la investigación de los delitos informáticos se suele encomendar judicialmente la confección de la pericia a los Organismos oficiales especializados (Departamento de delitos Telemáticos de la Guardia Civil o Brigada de Investigación Tecnológica de la Policía judicial -debiendo añadirse los Departamentos especializados con que cuentan las diversas Policías Autonómicas: Ertzaintza, Mossos D Esquadra), quienes gozan, prima facie, de presunción de neutralidad e imparcialidad y que por contar con todas las garantías técnicas, siempre que se hagan por técnicos ingenieros o informáticos distintos de los que han hecho la intervención del material operativa, se tienen presuntivamente por veraces, salvo prueba en contra. Para garantizar la contradicción (SSTS de 2 de diciembre de 1992 (LA LEY 12869/1992), 5 de febrero de 1991 (LA LEY 1518/1991) y 22 de abril de 1991) la defensa puede proponer bien la oportuna contrapericia, en su caso, o bien la impugnación explícita en su escrito de calificación, lo que conllevaría examinar al perito en el plenario (SSTS de 5 de septiembre de 1991, 1 de marzo de 1994 y 1 de febrero de 1995). Por otra parte, debe recordarse en este punto la exigencia de intervención de dos peritos en el Sumario establecida en el art. 459 de la LECrim, requisito que no obstante se ha atemperado por la jurisprudencia cuando se trata de Policía Científica o periciales elaboradas por Laboratorios oficiales. Así, es importante recordar el Acuerdo del Pleno no jurisdiccional de la Sala Segunda del Tribunal Supremo de fecha 21 de mayo de 1999, según el cual se interpreta que la exigencia de una duplicidad de peritos en el procedimiento ordinario se rellena con su realización por un laboratorio oficial cuando éste se integre por un equipo y se refiere a criterios analíticos. Acuerdo que fue precedido por la jurisprudencia anterior (así, SSTS 2 de febrero de 1994, 18 de diciembre de 1997 y 29 de diciembre de 1997) y que ha tenido su correspondiente reflejo en numerosas Sentencias posteriores del Tribunal Supremo, consolidando una jurisprudencia unánime. Así, entre otras, la Sentencia 1302/ 2005, que señala que "Precisamente, por las condiciones de laboratorio público, dotado de la imparcialidad que caracteriza la función de la administración pública, y por la naturaleza oficial del laboratorio, que incorpora a varios profesionales que trabajan en el mismo, la jurisprudencia de esta Sala ya admitió que los informes periciales firmados por una persona, como responsable del laboratorio oficial, rellenaban la exigencia de pluralidad de peritos que exige el art. 459 para las causas tramitadas en el procedimiento ordinario por delitos". Doctrina que ha sido recogida en otras resoluciones, como las Ss TS 1081/2004, de 30 de septiembre, y 1365/2003, de 17 de octubre, que, muy clarificadoramente, señala que "Tiene declarado esta Sala, como es exponente la Sentencia 806/1999, de 10 de junio, que la exigencia de dualidad de peritos en cada dictamen pericial obedece a la mayor garantía de acierto que representa la posible coincidencia de pareceres de dos peritos frente a la opinión única, y a las mejores condiciones de objetiva valoración que para el Tribunal representan las posibles divergencias y opiniones encontradas de dos peritos intervinientes. De lo que se trata es de reforzar la eficacia, el acierto y el rigor técnico de los dictámenes periciales, sin que por ello se haga de la dualidad de peritos una condición inexcusable de la necesaria garantía puesto que el párrafo segundo del propio art. 459 exceptúa el caso de que no hubiese más de un perito en el lugar y no fuera posible esperar la llegada de otro sin graves inconvenientes para el curso del sumario. En todo caso si el fundamento de la exigencia se halla en la mayor probabilidad de acierto que representa el trabajo realizado por varios, la finalidad de la norma queda satisfecha en el caso de dictámenes periciales emitidos por Órganos Oficiales dotados de equipos técnicos altamente cualificados integrados por distintos profesionales que intervienen como tales

20 participando cada uno de sus miembros en el trabajo común dentro de la división de tareas o funciones. En tales casos el mero dato formal de estar suscrito el informe por uno solo de los profesionales del equipo -normalmente el que ejerce facultades representativas del Laboratorio u Órgano informante, como 'Responsable" o "Jefe" del Servicio de que se trate- no puede ocultar que el dictamen no es obra de un solo individuo, es decir, de un perito, sino del trabajo en equipo normalmente ejecutado según procedimientos científicos protocolizados en los que intervienen varios expertos, desarrollando cada uno lo que le compete en el común quehacer materializado por todos. En estos casos no es que no sea aplicable el art. 459 de la Ley de Enjuiciamiento Criminal sino que debe entenderse satisfecha la exigencia que el precepto contiene". En cualquier caso, como recoge DOLZ LAGO, la duplicidad de firmantes no es esencial (STS 2..ª 779/2004, de 15 junio (LA LEY /2004) y 1070/2004, de 24 septiembre (LA LEY 2553/2004)) y no debe confundirse informe emitido por dos peritos con un doble informe pericial, y el hecho de que actúe un solo perito de los dos firmantes no impide la valoración de la prueba así practicada (STS 2..ª 161/04, de 9 febrero (LA LEY 864/2004)). La intervención de un único perito no afecta a la tutela judicial efectiva si no produce indefensión, de manera que habrá de ser la parte quien argumente y razone que la irregularidad que aduce ha quebrantado el derecho de defensa y ocasionado un menoscabo real y efectivo de ese derecho en que consiste la indefensión. Finalmente, cabe reseñar otros supuestos especiales de intervención pericial bajo nombramiento judicial. Entre los más peculiares podemos destacar los siguientes: a. Peritos designados judicialmente que sean técnicos informáticos de un organismo oficial perjudicado por la actividad delictiva investigada: STS, Sala Segunda, de 15 de noviembre de 1999 (LA LEY 2501/2000, Pte.: Martín Pallín): "el hecho de que los peritos fuesen técnicos informáticos del organismo oficial que había resultado perjudicado no supone obstáculo alguno a la validez de su peritaje. Fueron designados por el juez de instrucción y de dicha designación tuvieron conocimiento las partes que pudieron ejercer la facultad de recusación esgrimiendo alguna de las causas que taxativamente se consignan en el art. 468 LECrim. La circunstancia de que unos peritos pertenezcan a un organismo oficial, que tenga un interés más o menos directo en la causa, no constituye una causa de recusación ya que con ello no se vulnera la necesaria imparcialidad y objetividad requerida a los peritos. Una vez designados por el juez sólo podrían excusarse, según el art. 464 LECrim, si concurriera alguna de las causas comprendidas en el art. 416 del mismo texto legal, que no son otras que, el parentesco y la condición de ser letrado del procesado o acusado. Se trataba de una pericia de gran complejidad técnica y de resultados científicamente fiables, por lo que necesariamente el juez debía encomendársela a conocedores de los sistemas informáticos que habían sido, de alguna manera, intercomunicados aunque de forma externa y absolutamente irregular". b. Peritos designados judicialmente para auxilio de la comisión judicial en la práctica de la diligencia de entrada y registro domiciliario: SAP Barcelona, Sección 7.ª, de 29 de enero de 2008: En este supuesto, investigándose un presunto delito contra la propiedad intelectual al haberse denunciado el ofrecimiento en una página web de una serie de cracks (herramientas informáticas para anular, burlar o alterar los mecanismos de protección creados específicamente para determinados programas informáticos), el auto autorizando la entrada y registro en la sede de la empresa que alberga el dominio de internet donde se encuentra alojada la referida página web encomienda en su parte dispositiva la práctica de la diligencia a los miembros de la policía judicial encargados

La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc).

La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc). PRUEBA DOCUMENTAL ELECTRÓNICA Qué es la prueba electrónica? Es un medio de prueba autónomo, nacido por el avance de la tecnología en el ámbito de la información y comunicación, reconocido como tal en el

Más detalles

Gabinete Jurídico. Informe 0411/2009

Gabinete Jurídico. Informe 0411/2009 Informe 0411/2009 La consulta plantea la posibilidad de incorporar y alojar los datos resultantes de las acciones de vigilancia periódica de la salud de los trabajadores de sus empresas clientes, obtenidos

Más detalles

Protección de Datos Personales

Protección de Datos Personales Protección de Datos Personales La presente Política de Privacidad regula tanto el tratamiento de datos de carácter personal que Planetahosting.cl Ltda. (en adelante, Planetahosting.cl) realiza en calidad

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

LECCIÓN 11. LOS DISTINTOS PROCEDIMIENTOS PENALES Y SUS FASES.

LECCIÓN 11. LOS DISTINTOS PROCEDIMIENTOS PENALES Y SUS FASES. LECCIÓN 11. LOS DISTINTOS PROCEDIMIENTOS PENALES Y SUS FASES. INTRODUCCIÓN. El proceso penal tipo responde a una estructura compleja en la que pueden identificarse hasta tres fases, de las que, como consecuencia

Más detalles

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6 AVISO LEGAL I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la siguiente información:

Más detalles

Gabinete Jur?dico. Informe 0482/2011

Gabinete Jur?dico. Informe 0482/2011 Informe 0482/2011 I La consulta plantea la conformidad con lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y en su Reglamento de desarrollo, aprobado

Más detalles

Gabinete Jur?dico. Informe 0241/2011

Gabinete Jur?dico. Informe 0241/2011 Gabinete Jur?dico Informe 0241/2011 Se consulta como debe adecuarse a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, la actuación de empresa consultante, que

Más detalles

Gabinete Jur?dico. Informe 0261/2013

Gabinete Jur?dico. Informe 0261/2013 Informe 0261/2013 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, que un propietario de una vivienda en régimen de propiedad

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

Bases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A

Bases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A envío de SMS desde la WEB de Entel S.A 1. Aceptación de Bases y Condiciones. El Usuario que accede al portal de Entel S.A. (www.entel.bo) acepta los Bases y Condiciones que en este documento se detallan.

Más detalles

Tema: Investigaciones y procesos penales

Tema: Investigaciones y procesos penales Tema: Investigaciones y procesos penales Resumen del contenido: Límites de acceso a información de investigaciones y procesos penales, Información acumulada para prevención e investigación de delitos,

Más detalles

Blog. Asunto SITEl. Sentencia del TS y comentarios de Systematicus

Blog. Asunto SITEl. Sentencia del TS y comentarios de Systematicus I. SITEL : Sentencia del Tribunal Supremo ( Sala de lo Penal ) nº 1.078/2009 de 5-11-2009 ( Recurso de casación nº 419/2009 ) Fundamentos de Derecho : OCTAVO.-Afirma el recurrente que dicho sistema (SITEL)

Más detalles

Gabinete Jurídico. Informe 0411/2010

Gabinete Jurídico. Informe 0411/2010 Informe 0411/2010 La consulta plantea diversas dudas en relación con la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal a las comunicaciones de datos

Más detalles

AVISO LEGAL 1. DATOS IDENTIFICATIVOS:

AVISO LEGAL 1. DATOS IDENTIFICATIVOS: 1. DATOS IDENTIFICATIVOS: AVISO LEGAL En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del Comercio

Más detalles

Gabinete Jurídico. Informe 0119/2010

Gabinete Jurídico. Informe 0119/2010 Informe 0119/2010 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y a su Reglamento de desarrollo, aprobado por el Real

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

Gabinete Jurídico. Informe 0344/2013

Gabinete Jurídico. Informe 0344/2013 Informe 0344/2013 La consulta plantea si resulta conforme a lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, el acceso por parte de la Policía Municipal

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP FORTY]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP FORTY] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP FORTY] El presente documento tiene por objeto establecer las

Más detalles

CONDICIONES DE USO DEL SITIO WEB

CONDICIONES DE USO DEL SITIO WEB 1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Gabinete Jurídico. Informe 0086/2010

Gabinete Jurídico. Informe 0086/2010 Informe 0086/2010 La consulta plantea si al amparo de la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal un albergue municipal puede ceder los datos a la policía local.

Más detalles

LEY ORGANICA 15/1999, DE PROTECCION DE DATOS PERSONALES Y EL ACCESO A FICHEROS PUBLICOS

LEY ORGANICA 15/1999, DE PROTECCION DE DATOS PERSONALES Y EL ACCESO A FICHEROS PUBLICOS LEY ORGANICA 15/1999, DE PROTECCION DE DATOS PERSONALES Y EL ACCESO A FICHEROS PUBLICOS Carlos Garrido Falla Jefe de Área de Atención al Ciudadano Agencia Española de Protección de Datos AEPD MADRID 02/01/2012

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

En BARCELONA a diecisiete de diciembre de 2007; H E C H O S

En BARCELONA a diecisiete de diciembre de 2007; H E C H O S JUZGADO DE INSTRUCCIÓN NÚMERO 32 BARCELONA D.Previas: 5597/07-A A U T O En BARCELONA a diecisiete de diciembre de 2007; Dada cuenta y; H E C H O S ÚNICO.- Que, con fecha de sello de entrada de 30 de noviembre

Más detalles

Instalación de un cctv en montes de utilidad pública.

Instalación de un cctv en montes de utilidad pública. MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA Informe UCSP 2015/054 Fecha 26/06/2015 Asunto Instalación de un cctv en montes de utilidad pública. ANTECEDENTES Consulta efectuada por una Subdelegación

Más detalles

Instrucción 1/2006. Informe Jurídico 0019/2007.

Instrucción 1/2006. Informe Jurídico 0019/2007. Instrucción 1/2006. Informe Jurídico 001/2007. La consulta plantea, varias cuestiones relacionadas con la Instrucción 1/2006 de 8 de noviembre de 2006, de la Agencia Española de Protección de Datos, sobre

Más detalles

DICTAMEN INTRODUCTORIO SOBRE LA OBLIGATORIEDAD PARA UNA CENTRAL DE ALARMAS DE UNA EMPRESA DE SEGURIDAD DE CAPTAR

DICTAMEN INTRODUCTORIO SOBRE LA OBLIGATORIEDAD PARA UNA CENTRAL DE ALARMAS DE UNA EMPRESA DE SEGURIDAD DE CAPTAR DICTAMEN INTRODUCTORIO SOBRE LA OBLIGATORIEDAD PARA UNA CENTRAL DE ALARMAS DE UNA EMPRESA DE SEGURIDAD DE CAPTAR Y GRABAR DATOS, IMÁGENES, SONIDOS, CONVERSACIONES TELEFÓNICAS DURANTE EL DESARROLLO DE SU

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

identificarse por un nombre y apellidos, siempre que se respeten los restantes requisitos impuestos por la Ley.

identificarse por un nombre y apellidos, siempre que se respeten los restantes requisitos impuestos por la Ley. Ámbito de aplicación de la legislación de protección de datos. Aplicación a empresarios individuales y personas de contacto (arts. 2.2 y 2.3 del Reglamento). I La consulta plantea diversas cuestiones relacionadas

Más detalles

REGLAMENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS DE BANCO DE VALENCIA, S.A.

REGLAMENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS DE BANCO DE VALENCIA, S.A. REGLAMENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS DE BANCO DE VALENCIA, S.A. 1 ÍNDICE I. PREÁMBULO 3 II. REGLAMENTO DEL FORO. 3 III. ACEPTACIÓN DE LAS NORMAS DEL FORO 3 IV. OBJETIVO Y FINALIDAD DEL FORO.

Más detalles

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA En contestación al escrito de un particular formulando consulta sobre sendas cuestiones relacionadas con la verificación de las señales de alarma por las centrales de alarmas y con la constitución de garantía

Más detalles

PRINCIPIOS FUNDAMENTALES DE LA LOPD

PRINCIPIOS FUNDAMENTALES DE LA LOPD www.lopd.com PRINCIPIOS FUNDAMENTALES DE LA LOPD www..com E-mail: info@lopd.com Teléfono y Fax: 944112561 Cocherito de Bilbao nº 20 48014 BILBAO www..com www.lopd.com www.e-.com LA PROTECCIÓN DE DATOS

Más detalles

- Que se trate de aparatos o dispositivos electrónicos, por contraposición a medidas de protección física o de cualquier otro tipo.

- Que se trate de aparatos o dispositivos electrónicos, por contraposición a medidas de protección física o de cualquier otro tipo. En contestación al escrito de un particular, formulando consulta relacionada con la homologación de instalaciones consistentes en cámaras IP y videograbaciones en comercios y hostelería, la Secretaría

Más detalles

AVISO LEGAL. Identidad del titular del Sitio Web

AVISO LEGAL. Identidad del titular del Sitio Web INSTRUCCIONES: El presente Aviso Legal deberá poder ser consultado por todos los usuarios del Web. Se aconseja que se coloque un link o enlace en la página de inicio que lleve por título Aviso Legal y

Más detalles

Gabinete Jurídico. Informe jurídico 0161/2008

Gabinete Jurídico. Informe jurídico 0161/2008 Informe jurídico 0161/2008 La consulta plantea varias cuestiones relacionadas con la instalación de cámaras de videovigilancia en comunidades de propietarios, para actuar de conformidad con la Ley Orgánica

Más detalles

XiP Serveis Araceli González Aviso Legal

XiP Serveis Araceli González Aviso Legal XiP Serveis Araceli González Aviso Legal En el presente Aviso Legal se establecen los contenidos referentes a la utilización de la web www.xip-serveis.com propiedad de XiP-serveis Araceli Gonzalez, la

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

ESQUEMA PARA LA RESOLUCIÓN DE CASOS PRÁCTICOS DE COMPETENCIA.

ESQUEMA PARA LA RESOLUCIÓN DE CASOS PRÁCTICOS DE COMPETENCIA. UNIVERSIDAD DE SALAMANCA. DERECHO PROCESAL PENAL. TEMA 3. ESQUEMA DE LA COMPETENCIA. CISE A DISTANCIA. Profª. Dra Dª Marta del Pozo Pérez. ESQUEMA PARA LA RESOLUCIÓN DE CASOS PRÁCTICOS DE COMPETENCIA.

Más detalles

AVISO LEGAL / LOPD OBJETO

AVISO LEGAL / LOPD OBJETO AVISO LEGAL / LOPD Denominación Social: VICTOR RODRIGUEZ SIEIRO Nombre Comercial: OFERTAHOSTING Domicilio Social: CRTA MATAMA-PAZO, 170-36213 VIGO - PONTEVEDRA CIF / NIF:36136276-X Teléfono:+34902009025

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS ENTRE De una parte, GUARDIAN SOFTWARE S.L. domiciliada en Barcelona en Vía Augusta 59 (Edif. Mercuri) desp. 405, con N.I.F.

Más detalles

Gabinete Jurídico. Informe 0039/2010

Gabinete Jurídico. Informe 0039/2010 Informe 0039/2010 La consulta plantea si es posible la publicación en la página web de la consultante de datos personales de sus empleados, así como de la evaluación que emitan los clientes sobre la prestación

Más detalles

El contenido de la presente página web se distribuye bajo la Licencia de Reconocimiento-No comercial 2.5 de Creative Commons.

El contenido de la presente página web se distribuye bajo la Licencia de Reconocimiento-No comercial 2.5 de Creative Commons. AVISO LEGAL 1. AVISO E INFORMACIÓN LEGAL Y SU ACEPTACIÓN El presente aviso e información legales (en adelante, el "aviso legal") regula el uso de este sitio. Su utilización atribuye la condición de usuario

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos, sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras. Agencia

Más detalles

Aviso Legal Semillas del Viento Portal ginkgo biloba

Aviso Legal Semillas del Viento Portal ginkgo biloba I.- INFORMACIÓN ACERCA DEL PRESTADOR DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN SEMILLAS DEL VIENTO, S.L. El Portal es propiedad y está administrado por SEMILLAS DEL VIENTO, S.L., cuyos datos, a los

Más detalles

Gabinete Jurídico. Informe 0453/2008

Gabinete Jurídico. Informe 0453/2008 Informe 0453/2008 La consulta plantea diversas cuestiones en relación con la aplicación de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter personal a su actividad

Más detalles

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM 1: INTRODUCCIÓN CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM El presente documento tiene por finalidad regular las NORMAS DE USO y salvaguardar la PROTECCION DE LOS USUARIOS de hotelmaza.com,

Más detalles

Régimen de responsabilidades

Régimen de responsabilidades AVISO LEGAL La entidad CRIMON, S.A. con C.I.F. A07069958, con domicilio en Via Europa, 27, CP:07688 Cala Murada, Mallorca, Illes Balears, España. Telf. +34 971 83 38 00 - Fax +34 971 83 31 35 y correo

Más detalles

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO

Más detalles

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE

Más detalles

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. :

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : 1. Objeto y aceptación El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : La navegación por el sitio web de Autos Vallduxense, S.A. atribuye

Más detalles

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L..

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L.. 0. OBJETO El presente aviso legal regula el uso y utilización del sitio web www.fomento.eu, del que es titular FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L. (en adelante, FOMENTO AL DESARROLLO).

Más detalles

I. INFORMACIÓN ACERCA DEL PRESTADOR DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

I. INFORMACIÓN ACERCA DEL PRESTADOR DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Aviso Legal I. INFORMACIÓN ACERCA DEL PRESTADOR DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN El Portal es propiedad y está administrado por TALENT & COACH PARTNERS, S.L., cuyos datos, a los efectos del

Más detalles

Aviso Legal Responsable: Dirección: Contacto: Datos Registrales: CIF: I.- Usuarios; II.- Uso de la página web y contenidos;

Aviso Legal Responsable: Dirección: Contacto: Datos Registrales: CIF: I.- Usuarios; II.- Uso de la página web y contenidos; El presente aviso e información legales (en adelante, el "Aviso Legal") regula el uso del servicio del portal de Internet "http://www.fundacionchristianmarcolmosvente.com" (en adelante, el "Portal"). Para

Más detalles

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.-

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.- CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS 1 de septiembre 2014 1.- Objeto.- 2.- Condiciones de uso de la web.- 3.- Servicios prestados por GYH a los usuarios.- 4.- Registro.- 5.- Precio.-

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES 1.- Ámbitos objetivo y subjetivo. a) Ámbito objetivo: el presente informe

Más detalles

PARALELO ZERO AVENTURA Y OUTDOOR

PARALELO ZERO AVENTURA Y OUTDOOR CONDICIONES LEGALES Los presentes Términos y Condiciones Generales de Uso (en adelante Condiciones Generales), junto con la Política de Privacidad, regulan el uso del sitio web www.paralelozero.net (en

Más detalles

efectuar la cesión planteada, lo que exigiría analizar si en este caso existe una norma con rango de Ley que habilitase la cesión de los datos.

efectuar la cesión planteada, lo que exigiría analizar si en este caso existe una norma con rango de Ley que habilitase la cesión de los datos. Cesión de datos de salud a aseguradoras de asistencia sanitaria por centros sanitarios privados. Informe 359/2002. Cesión de datos por centros privados en caso de seguro de asistencia sanitaria I La consulta

Más detalles

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD)

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) Resumen de obligaciones y sanciones Ley Orgánica 15/1999, del 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) La Constitución Española

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.driveland.es (en adelante, LA WEB), del que es titular MAG MARKETING SOLUTIONS SL (en adelante, EL PROPIETARIO

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

Condiciones generales

Condiciones generales 1/9 Condiciones generales 1 Términos y condiciones 1.1 Ámbito del servicio: ALPESKI es un sitio web en el que se ejerce una actividad de intermediación entre el proveedor y el consumidor final del servicio

Más detalles

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el Portal de SECUNDARIANET.

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el Portal de SECUNDARIANET. AVISO LEGAL 1. ANTECEDENTES, DEFINICIONES Y OBJETO Los términos del presente AVISO LEGAL que a continuación se presentan regulan el uso externo del portal de Internet puesto a disposición por el Instituto

Más detalles

Juzgado, Tribunal o Fiscalía. (Ejemplos: Dependencias policiales, embajadas, ayuntamientos, etc.)

Juzgado, Tribunal o Fiscalía. (Ejemplos: Dependencias policiales, embajadas, ayuntamientos, etc.) Conclusiones de la reunión organizada por el CEJ y la Fiscalía General del Estado en relación con el uso de la videoconferencia en los procedimientos penales y en cooperación judicial internacional Durante

Más detalles

MODELO CUMPLIMIENTO LEGAL WEB (Aviso legal,) WEB LOGIC HABITAT

MODELO CUMPLIMIENTO LEGAL WEB (Aviso legal,) WEB LOGIC HABITAT AVISO LEGAL 1. Información General. El dominio web http://www.logichabitat.es/ está registrado por LLEDONER CONSULTING S.L., con sede en la calle Pl. Jaume I el Conqueridor, 6, 08402 - Granollers; con

Más detalles

CUARTO SEMINARIO REGIONAL SOBRE PROPIEDAD INTELECTUAL PARA JUECES Y FISCALES DE AMERICA LATINA

CUARTO SEMINARIO REGIONAL SOBRE PROPIEDAD INTELECTUAL PARA JUECES Y FISCALES DE AMERICA LATINA CUARTO SEMINARIO REGIONAL SOBRE PROPIEDAD INTELECTUAL PARA JUECES Y FISCALES DE AMERICA LATINA MODULO 3. MARCAS (III) NORMATIVA RELATIVA A LA PONENCIA: PROBLEMAS DE VALORACIÓN DE DAÑOS Y PERJUICIOS EN

Más detalles

MINISTERIO PÚBLICO COMISIÓN DE REGLAMENTOS Y DIRECTIVAS INTERNAS DEL MINISTERIO PÚBLICO. Reglamento de Supervisión de Organismos de Bienes Incautados

MINISTERIO PÚBLICO COMISIÓN DE REGLAMENTOS Y DIRECTIVAS INTERNAS DEL MINISTERIO PÚBLICO. Reglamento de Supervisión de Organismos de Bienes Incautados MINISTERIO PÚBLICO COMISIÓN DE REGLAMENTOS Y DIRECTIVAS INTERNAS DEL MINISTERIO PÚBLICO Reglamento de Supervisión de Organismos de Bienes Incautados (Aprobado por Resolución Nº 728-2006-MP-FN del 15.junio.2006)

Más detalles

4. Asimismo, los medios materiales no quedan determinados. Qué medios materiales se le van a exigir para tal fin?

4. Asimismo, los medios materiales no quedan determinados. Qué medios materiales se le van a exigir para tal fin? En contestación a escrito de un particular, formulando consulta sobre diversas cuestiones derivadas de las últimas modificaciones normativas en materia de seguridad privada, en relación con la posibilidad

Más detalles

1.- Aviso e información legales. 2.- Objeto. 3.- Condiciones de uso y aceptación.

1.- Aviso e información legales. 2.- Objeto. 3.- Condiciones de uso y aceptación. 1.- Aviso e información legales. El presente aviso e información legales (en adelante, el "Aviso Legal") regula el uso del servicio de Internet ofrecido a través de este portal (en adelante el "WebFact")

Más detalles

Gabinete Jur?dico. Informe 0176/2012

Gabinete Jur?dico. Informe 0176/2012 Gabinete Jur?dico Informe 0176/2012 I Se plantea en la presente consulta si el prestador de servicios de telefonía está obligado a facilitar al consultante el listado de llamadas recibidas de una línea

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN I. INFORMACIÓN GENERAL SOBRE LA COMPAÑÍA CEYS, S.A. CIF A0814 7191 Inscrita en el Registro Mercantil de Barcelona Domicilio Social: Avda. Carrilet 293-299,

Más detalles

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso. CONDICIONES DE USO La titularidad del portal http://www.marketingvivo.com/ corresponde a MARKETING VIVO, S.L. (en adelante MARKETINGVIVO), con domicilio en la Calle Palermo, 42, 28043 Madrid (España),

Más detalles

RESOLUCIÓN: R/00372/2009

RESOLUCIÓN: R/00372/2009 1/8 Procedimiento Nº AP/00071/2008 RESOLUCIÓN: R/00372/2009 En el procedimiento de Declaración de Infracción de Administraciones Públicas AP/00071/2008, instruido por la Agencia Española de Protección

Más detalles

Secretaría de Gobierno del Tribunal Superior de Justicia de Catalunya.

Secretaría de Gobierno del Tribunal Superior de Justicia de Catalunya. Secretaría de Gobierno del Tribunal Superior de Justicia de Catalunya. INSTRUCCIÓN 2/2008 PARA LA UNIFICACIÓN DE PRÁCTICAS EN LA REALIZACIÓN DE LOS ACTOS DE COMUNICACIÓN EN LA JURISDICCIÓN CIVIL. INTRODUCCIÓN

Más detalles

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público. Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de

Más detalles

AVISO LEGAL. 1 Por favor, sería necesario incluir un link a los Términos y Condiciones de Uso.

AVISO LEGAL. 1 Por favor, sería necesario incluir un link a los Términos y Condiciones de Uso. AVISO LEGAL 1.- Titularidad de la Página Web De acuerdo con lo dispuesto en el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (en

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

Aviso Legal LOPD-LSSICE para verse en todos los apartados de una WEB CORPORATIVA

Aviso Legal LOPD-LSSICE para verse en todos los apartados de una WEB CORPORATIVA Aviso Legal LOPD-LSSICE para verse en todos los apartados de una WEB CORPORATIVA LEY ORGÁNICA DE LOS SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DEL COMERCIO ELECTRÓNICO (LSSICE), responsable del sitio

Más detalles

Delitos Informáticos tipificados por el Código Penal

Delitos Informáticos tipificados por el Código Penal Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo

Más detalles

CONDICIONES LEGALES. 1. Objeto

CONDICIONES LEGALES. 1. Objeto CONDICIONES LEGALES Los presentes Términos y Condiciones Generales de Uso (en adelante Condiciones Generales), junto con la Política de Privacidad, regulan el uso del sitio web www.ctnigran.com (en adelante

Más detalles

Orden HAC/1181/2003, de 12 de mayo

Orden HAC/1181/2003, de 12 de mayo Orden HAC/1181/2003, de 12 de mayo, por la que se establecen normas específicas sobre el uso de la firma electrónica en las relaciones tributarias por medios electrónicos, informáticos y telemáticos con

Más detalles

2) El economista siempre puede intervenir como representante de cualquiera

2) El economista siempre puede intervenir como representante de cualquiera 119, de acuerdo con la Ley 36/2011, de 10 de octubre, Reguladora de la Jurisdicción Social (BOE 11 octubre 2011) INTRODUCCIÓN: Ante la nueva ley reguladora de la Jurisdicción Social, aprobada por Ley 36/2011,

Más detalles

Proyecto de Ley de EL CONGRESO DE COLOMBIA DECRETA. CAPÍTULO I Criterios de Responsabilidad

Proyecto de Ley de EL CONGRESO DE COLOMBIA DECRETA. CAPÍTULO I Criterios de Responsabilidad Proyecto de Ley de Por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet EL CONGRESO DE COLOMBIA DECRETA CAPÍTULO I Criterios de Responsabilidad

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

CURSO DE PERITO JUDICIAL INFORMATICO

CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES. Bogotá, D.C. 26 de julio de 2013

PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES. Bogotá, D.C. 26 de julio de 2013 PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES Bogotá, D.C. 26 de julio de 2013 OBJETIVOS Y PRINCIPIOS GENERALES La Pontificia Universidad Javeriana (en adelante la

Más detalles

ACUERDO DE CONFIDENCIALIDAD Y PROTECCIÓN DE DATOS

ACUERDO DE CONFIDENCIALIDAD Y PROTECCIÓN DE DATOS ACUERDO DE CONFIDENCIALIDAD Y PROTECCIÓN DE DATOS En REUNIDOS De una parte, [NOMBRE_COMPLETO], en adelante denominada [EMPRESA].con domicilio en con C.I.F., representada por D..., mayor de edad, con Documento

Más detalles

Datos identificativos del titular de la web

Datos identificativos del titular de la web AVISO LEGAL E INFORMACIÓN SOBRE LAS CONDICIONES DE USO DE ECHALECOXXX.ES Datos identificativos del titular de la web En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002

Más detalles

Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.

Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso. CONDICIONES GENERALES DE USO La titularidad del portal http://www.bm-asesores.com/ corresponde a BERLANGA & MONTESINOS ASESORES, S.L.L. (en adelante B&M), con domicilio en Pasaje de Tomelloso, 1, local

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

CONDICIONES GENERALES DEL SERVICIO DE E-MAIL TELEFÓNICA CHILE

CONDICIONES GENERALES DEL SERVICIO DE E-MAIL TELEFÓNICA CHILE 1. CONDICIONES GENERALES CONDICIONES GENERALES DEL SERVICIO DE E-MAIL TELEFÓNICA CHILE Estas condiciones generales (en adelante, las "Condiciones Generales") regulan el servicio de E-mail de Telefónica

Más detalles

JURISPRUDENCIA EN LO RELATIVO A COMUNICACIONES TELEMÁTICAS CERTIFICADAS

JURISPRUDENCIA EN LO RELATIVO A COMUNICACIONES TELEMÁTICAS CERTIFICADAS JURISPRUDENCIA EN LO RELATIVO A COMUNICACIONES TELEMÁTICAS CERTIFICADAS Auto Sala 1ª T. Supremo 855/2010 El Tribunal Supremo reconoce el valor probatorio del correo electrónico certificado. Un reciente

Más detalles

Gabinete Jurídico. Informe 0238/2009

Gabinete Jurídico. Informe 0238/2009 Informe 0238/2009 La consulta plantea dudas respecto a si, en aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, la comunicación de datos personales

Más detalles

CONTROL DEL CORREO ELECTRONICO Y DE LOS MEDIOS TECNOLOGICOS POR PARTE DE LA EMPRESA

CONTROL DEL CORREO ELECTRONICO Y DE LOS MEDIOS TECNOLOGICOS POR PARTE DE LA EMPRESA CONTROL DEL CORREO ELECTRONICO Y DE LOS MEDIOS TECNOLOGICOS POR PARTE DE LA EMPRESA Es tema de actualidad la reciente Sentencia del Tribunal Constitucional sobre el control que puede efectuar una empresa

Más detalles

Condiciones de Acceso

Condiciones de Acceso La presente página web (www.ejaso.com), en adelante la Página Web, es titularidad de ESTUDIO JURÍDICO EJASO, S.L. (en adelante EJASO), entidad domiciliada en la calle Goya nº 15, piso 1º (28001) de Madrid,

Más detalles

Informe Jurídico: Instalación cámaras vigilancia

Informe Jurídico: Instalación cámaras vigilancia Servicio de Asistencia a Municipios Pza. Viriato s/n Tlf. 980 559300 Fax. 980 559310 Informe Jurídico: Instalación cámaras vigilancia ANTECEDENTES Primero.- El Alcalde del Ayuntamiento de XXX solicita

Más detalles

CODIGO DEONTOLOGICO PROFESIONAL

CODIGO DEONTOLOGICO PROFESIONAL CODIGO DEONTOLOGICO PROFESIONAL 1. INTRODUCCIÓN 1.1. Las presentes Normas Deontológicas están destinadas a preservar la buena Ejecución de la profesión de Detective Privado por parte de quienes siendo

Más detalles

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid

Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid AVISO LEGAL Denominación Social: HOSPITAL DE MADRID, S.A., (en adelante, HM HOSPITALES ) Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF / NIF: A79325858 Teléfono: 91 444 42

Más detalles