FACULTAD DE DERECHO. DEPARTAMENTO DE CRIMINOLOGIA 15 DE MARZO DE 2013 LA PRUEBA ELECTRONICA EN EL PROCESO JUDICIAL. VENTAJAS E INCONVENIENTES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FACULTAD DE DERECHO. DEPARTAMENTO DE CRIMINOLOGIA 15 DE MARZO DE 2013 LA PRUEBA ELECTRONICA EN EL PROCESO JUDICIAL. VENTAJAS E INCONVENIENTES"

Transcripción

1 FACULTAD DE DERECHO. DEPARTAMENTO DE CRIMINOLOGIA 15 DE MARZO DE 2013 LA PRUEBA ELECTRONICA EN EL PROCESO JUDICIAL. VENTAJAS E INCONVENIENTES I. CONSIDERACIONES GENERALES SOBRE LA PRUEBA ELECTRONICA: I.1 INTRODUCCION: El tema sobre el que vamos a efectuar esta exposición tiene hoy una gran relevancia practica en el ámbito de la operatividad jurídica, sobre todo, y en lo que aquí concierne, tanto en el campo de la investigación criminal de determinados delitos,como en su validación como prueba posterior en la fase de enjuiciamiento de dichos delitos, cuando las originarias diligencias de investigación electrónicas practicadas durante la Instrucción sumarial son sometidas a los principios de contradicción, oralidad, inmediación y publicidad. Así pues, en la sociedad actual, en la que la informática ha copado la práctica totalidad de los ámbitos en los que se desenvuelve la persona (así, laboral, familiar, doméstico o relacional), es un hecho evidente que dicho protagonismo absoluto en nuestras vidas ha tenido también su incidencia en el plano delictivo, hasta el punto de caracterizar en los últimos tiempos un elevado número de investigaciones policiales y judiciales, dificultando sobremanera las tradicionales funciones encomendadas por nuestra Ley de Enjuiciamiento Criminal al juez instructor, a saber, las de "comprobación del delito" y "averiguación del delincuente" (Título V, Libro II). Así, en la investigación de todo tipo de delitos, pero especialmente en la de los denominados "delitos informáticos", cada vez con mayor frecuencia, ocupa un papel decisivo la incautación de equipos informáticos o dispositivos de almacenamiento de datos, los cuales adquieren durante la posterior instrucción judicial de las causas una relevancia fundamental, bien como medio de obtención de información que posibilite la práctica de adicionales diligencias judiciales, bien como evidencia o fuente de prueba para su introducción en el juicio oral a través de alguno de los medios de prueba regulados en la Ley de Enjuiciamiento Criminal (LECrim). En este sentido, como precisa FERNÁNDEZ PINÓS, en principio, la mejor manera de obtener evidencias de la perpetración de un delito mediante un ordenador es tener acceso a dicho ordenador, no sólo para cerciorarnos de que el delito se ha cometido por medio de dicho terminal, sino también porque nos permitirá descubrir otro tipo de evidencias, alojadas en el propio ordenador o en sus cercanías (disquetes, CD-ROM...). Y ante la rapidez con que dichas evidencias pueden ser eliminadas por el usuario, es necesaria también una actuación policial rápida y precisa para evitar la destrucción de pruebas. Es por ello que la presente intervención tendrá por objeto realizar una breve exposición acerca de las garantías que deben rodear, no tanto la investigación preliminar y posterior

2 incautación policial de los referidos equipos y dispositivos de carácter informáticos, vinculados a la actividad delictiva investigada (por cuanto tales extremos han sido objeto de otras intervenciones en el presente curso), sino el posterior tratamiento de la información almacenada en dichos soportes, partiendo del momento en que el material a analizar ya se encuentra confiscado y a disposición de la autoridad judicial, en el marco del procedimiento penal abierto para la investigación de los presuntos hechos delictivos objeto de la inicial denuncia o atestado policial, y concluyendo con la conversión de la fuente de prueba recogida en la instrucción sumarial en medio de prueba incorporado a la fase de juicio oral a través de alguno de los mecanismos previstos en la Ley, para permitir su debida contradicción en el plenario y posterior valoración por el Juez o Tribunal. I.2. AMBITO JURIDICO PENAL en el que la PRUEBA utilizarse para comprobación DEL DELITO: Electrónica suele Siguiendo en este punto a VELASCO NÚÑEZ, existen dentro de la sistemática del vigente Código Penal español tres categorías fundamentales donde pueden ser clasificados todos los ilícitos penales objeto de estudio en el presente curso, englobados bajo la terminología de "delitos informáticos", y que, por lo que afecta a la presente exposición, requerirán para su debida averiguación y constancia (art. 299 LECrim) del oportuno análisis pericial. Así, podemos distinguir los siguientes grupos: 1. Delitos económico patrimoniales vinculados a la informática: ciberdelincuencia económica: Se trata de los ataques al bien jurídico patrimonio ajeno, vehiculizados a través de la Informática, siempre realizados con la intención, por cualquier medio, de consumar apoderamientos o beneficios económicamente evaluables sobre el patrimonio de terceras personas. Entre estos tipos penales destacan principalmente, entre otros, los siguientes: - Art CP: Robo inutilizando sistemas de guardia criptográfica. - Art CP: Estafa informática, en su doble modalidad de: a) Estafa por ingeniería social: a través de engaño a personas (como ocurre con el phising tradicional, o las cartas nigerianas, las estafas de ONGs, el timo del Gordo o de la Lotería, las ventas de segunda mano, las falsas subastas e-bay, etc.); b) Estafa por ingeniería informática: a través de manipulación informática o artificio semejante, descartando el engaño sobre máquinas o dispositivos técnicos (como el carding y las apropiaciones económicas por manipulación informática). - Art. 255 CP: Defraudación de telecomunicaciones informáticas. - Art. 256 CP: Hurto de tiempo informático, o uso no autorizado de terminales informáticos. - Art CP: Virus o daños informáticos, cuando se produce sobre datos. Cuando los daños persiguen más que un ataque a los datos, a los sistemas informáticos, nos hallaríamos ante el sabotaje informático, a penar conforme al delito de estragos (art. 346 CP) o, si fuera con intencionalidad terrorista, a través de tal delito (art. 571 CP). - Art CP: Contra la propiedad intelectual informática, en cualquiera de sus múltiples modalidades creativas reguladas, como puede ser la protección con entidad penal de la creación y explotación antiplagio de programas de ordenador, los

3 intercambios masivos de productos intelectuales vehiculizados a través de la Informática o Internet, etc. - Art CP: Contra la propiedad industrial informática, en cualquiera de sus modalidades protegidas siempre que tengan entidad penal. - Art CP: Espionaje informático de secretos de empresa. - Art. 282 CP: Publicidad engañosa. Art. 283 CP: Manipulaciones en aparatos en perjuicio del consumidor, o art. 286 CP: Contra el mercado informático. - Art. 301 CP: Blanqueo informático de capitales. - Art. 390 CP: Falsedad documental, cuando el soporte sea de naturaleza informática (art. 26 CP). 2. Atentados por medios informáticos contra la intimidad y la privacidad: ciberdelincuencia intrusiva: Se trata de los ataques al bien jurídico privacidad como un concepto que, incluyendo el de intimidad, va más allá, pues abarca todas las modalidades protegidas en el art. 18 CE (el honor, la intimidad personal, la familiar, la propia imagen, el domicilio, el secreto de las comunicaciones, o el uso correcto de la informática). Se encuentran tipificados en los siguientes artículos del Código Penal: - Arts. 169 y 172 CP: Amenazas y coacciones informáticas. - Arts CP: Distribución de material pornográfico y pornografía infantil. - Arts CP: Descubrimiento y revelación de secretos, que es delito informático intrusivo por excelencia. - Arts CP: Injurias y calumnias informáticas, con el art. 211 CP que eleva las que se hacen a través de Internet al rango de delictivas, excluyendo la falta, por la propia difusión plural del mismo. - Arts. 417, 418 y 423 CP: Cesión inconsentida de datos ajenos, a través de la infidelidad en la custodia de documentos y violación de secretos para su venta, hecha por funcionario, que la tiene funcionalmente prohibida. 3. Ataques por medios informáticos contra intereses supraindividuales: ciberespionaje y ciberterrorismo: Se trata de los ataques más graves, que afectan indiscriminadamente a intereses generales de la población, con la intención de crear pánico y terror, para subvertir el sistema político o de convivencia generalmente aceptado. Algunas de sus modalidades en nuestro Código Penal pueden ser las recogidas en el art. 402 CP (Usurpación de funciones públicas mediante correo electrónico), y en los arts. 598 y 603 CP (Descubrimiento y revelación de secretos relativos a la Defensa nacional). II.CONCEPTOS. NATURALEZA. REQUISITOS DE LA PRUEBA ELECTRONICA El primer Seminario Judicial sobre Incidencias de las nuevas tecnologías en la obtención y valoración de la prueba en el proceso penal, celebrado en la sede del CGPJ los días 18 a 20 de abril de 2012, convino en este campo de la prueba electrónica las siguientes consideraciones conceptuales sobre la prueba electrónica en el proceso penal :

4 II.1. Concepto técnico de prueba electrónica Es un medio de prueba autónomo, nacido por el avance de la tecnología en el ámbito de la información y comunicación, reconocido como tal en el procedimiento civil (art LEC), pero no en el proceso penal, que está huérfano de una regulación específica relativa a su obtención, incorporación al proceso, y valoración probatoria. Las únicas normas de la LECr. que hacen referencia al uso de medios tecnológicos son las relativas a las declaraciones por video conferencia y a la documentación del juicio oral. La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc). Por ello, conviene tener presente que el art LEC citado engloba dentro de dicha prueba los medios de reproducción de la palabra, el sonido y la imagen (medios audiovisuales) así como los instrumentos que permiten archivar y conocer o reproducir datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso (instrumentos y archivos informáticos), regulados específicamente en los arts. 382, 383 y 384 LEC. II.2. Naturaleza Jurídica: La mayoría de la doctrina y Jurisprudencia la consideran prueba documental, por las semejanzas que guarda el soporte electrónico con el documento y por la idoneidad de su introducción al proceso como tal. El art. 26 CP define el documento a efectos penales como todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica. Es un concepto amplio, en tanto no sólo se considera como tal el papel, como soporte tradicional, sino que da cabida a nuevos soportes tecnológicos o informáticos, como un video, fotos, CD, DVD, disco duro de un ordenador, USB, bases de datos, correo electrónico, mensaje SMS, etc. Acudiremos, por tanto, en orden a su introducción en el proceso, práctica y valoración probatoria, además de a las normas generales sobre medios de prueba, específicamente a las que regulan la prueba documental, y a la jurisprudencia elaborada sobre los distintos tipos de documentos. Y, claro, como supletoria, a la normativa de la LEC. II.3. Elementos que conforman la Prueba Electrónica: Contiene tres elementos: A). Soporte material. Exige su lectura o traducción al lenguaje visual (desmaterialización del soporte y codificación del mensaje) lo que tiene el riesgo de la facilidad de copia y manipulación. B). Contenido informativo: datos, hechos o narraciones, atribuible a una persona. Problema de autoría C). Relevancia jurídica: capaz de acreditar algún hecho con trascendencia jurídica. En primera instancia, se valora junto con las demás pruebas. En casación, debe tener literosuficiencia (capacidad de alterar el resultado de la primera instancia sin ser contradicho por otras pruebas). II.4. Requisitos de admisibilidad de la PRUEBA: La admisibilidad de esta Prueba en el Proceso Penal está condicionada a un previo juicio de licitud, es decir, que la prueba

5 se haya obtenido sin violar derechos fundamentales, pues, en otro caso, sería nula (art LOPJ). Nos remitimos a la Jurisprudencia sobre prueba ilícita referida a la documental e intervención de las comunicaciones (tratada ya en ponencia específica). Y, de manera específica, a un juicio de fiabilidad, de manera que se debe identificar el equipo o hardware, y verificar que funciona, y fiabilidad del programa y del proceso de elaboración del documento (software). Serán importantes los conocimientos del Juez y contar con el auxilio técnico de un perito informático. Su viabilidad procesal está conectada a la autenticidad (no manipulación) y a la integridad (conservación del contenido). Por ello, es importante el modo en que se incorporen tales soportes al proceso. III.- FORMAS DE INTRODUCCION EN EL PROCESO PENAL DE LOS DATOS INFORMATICOS OBTENIDOS Y PROBLEMAS PROCESALES QUE PUEDEN GENERARSE: Se introducen en el proceso los medios audiovisuales (imágenes, sonidos o palabras captadas por medios de filmación, grabación o semejantes), MEDIANTE entrega al Juzgado encargado de la investigación bien de la propia grabación de las imágenes o sonidos en el CD o DVD o instrumento utilizado (también un teléfono móvil), que en el caso de palabras puede ir acompañada de una transcripción escrita (ej. Mensajes en un teléfono móvil). Si se cuestiona su autenticidad o integridad cabe realizar alguna pericial al respecto. Se consideran archivos informáticos tanto los existentes en los equipos informáticos (servidores o memoria RAM) como en dispositivos de almacenamiento de datos (USB, CD-DVD, pen drive, disco duro externo, etc). Se pueden introducir a través de diversos medios: -mediante su impresión en papel- Documental. -Por examen directo del Juez del ordenador reconocimiento judicial. Lo normal será como documental, como necesidad de convertir el soporte en legible y cognoscible por una persona que no tenga conocimientos informáticos. Si bien, en caso de archivos de pornografía infantil, por ejemplo, será examinado directamente el ordenador por el Juez y las partes, o se obtendrá una copia de seguridad en CD o DVD. Problemas Procesales vinculados a la Fuente de Prueba: 1.- Cadena de Custodia Equipos electrónicos incautados: Se garantiza la autenticidad e integridad de la fuente probatoria cadena de custodia de los elementos electrónicos incautados. Manteniendo la La cadena de custodia ORDENADA consiste en que desde que se intervienen los equipos o el material informático por la Policía hasta que se entrega al Secretario Judicial (o al perito para su examen) debe garantizarse que lo entregado es exactamente lo ocupado o intervenido, es decir, que no ha habido manipulación. Para ello, como recuerda la STC de 29 de septiembre de 2003, en interpretación del art. 338 LECr., se deben cumplir una serie de requisitos:

6 1. La descripción del material ocupado en Acta o diligencia del Secretario Judicial (art. 334 LECr.)A presencia del Secretario debe procederse igualmente al bloqueo y precinto de cualquier ranura o puerto. 2. Custodia en un lugar adecuado (para evitar su deterioro o manipulación) 3. Constancia en la causa de la cadena de custodia, cuando transcurre un tiempo entre la ocupación y la entrega al Secretario. A ello se refiere la STS de Control judicial de la recogida y custodia. Si hay falta de control ello afecta a la validez de la prueba, por vulneración del derecho a un proceso con todas las garantías. Piénsese en el caso del 11-M y la problemática surgida en relación a la ruptura de la cadena de custodia respecto a determinadas piezas de convicción. La STS de recuerda que el problema que plantea la cadena de custodia, como también se dijo en STS 6/2010, de 27-1 y 776/2011 de 20-7, es garantizar que desde que se recogen los vestigios relacionados con el delito hasta que llegan a concretarse como pruebas en el momento del juicio, aquello sobre lo que recaerá la inmediación, publicidad y contradicción de las partes y el juicio del tribunal es lo mismo; es decir, es necesario tener la seguridad de que lo que se traslada, analiza o, en este caso, se visiona, es lo mismo en todo momento, desde que se interviene hasta el momento final que se estudia y analiza. Deben pues examinarse los momentos de recogida, custodia y examen de las piezas de convicción o cuerpo u objeto del delito a efectos de determinar la concreción jurídica de la cadena de custodia. Lo hallado deber ser descrito y tomado con las debidas garantías, puesto en depósito con las debidas garantías y analizado con las debidas garantías. El art. 338 LECr., redacción dada por ley 13/20009 de 3-11, previene que los instrumentos, armas y efectos a que se refiere el art. 324 se recogerían de tal forma que se garantizase su integridad y el Juez acordará su retención, conservación o envío al organismo adecuado para su depósito. La irregularidad de la cadena de custodia, de ser ese el caso, no constituye, de por sí, vulneración de derecho fundamental alguno, que tan sólo vendría dado por el hecho de admitir y dar valor a una prueba que se hubiera producido sin respetar las garantías esenciales del procedimiento y especialmente, el derecho de defensa, y en segundo lugar que las formas que han de respetarse en las tareas de ocupación, conservación, transporte y entrega de los objetos, que es el proceso al que denominamos genéricamente "cadena de custodia" no tiene sino un carácter meramente instrumental, es decir, que tan sólo sirve para garantizar que lo depositado en el juzgado y visionado es lo mismo que lo ocupado al inicio de las actuaciones; de modo que, a pesar de la comisión de algún posible error, ello no supone, por sí sólo, sustento racional y suficiente para sospechar siquiera que las cintas entregas no fueran las originales. Apuntar por ello a la simple posibilidad de manipulación para entender que la cadena de custodia se ha roto no parece aceptable, ya que debe exigirse la prueba de su manipulación efectiva (STS 629/2011 de 23-6; 776/2001, de 20-7).

7 2.- Volcado a Papel de datos Informáticos: Qué formalidades deben cumplirse en el volcado a papel y en la realización de copia de seguridad? -Debe intervenir un perito (para evitar alteraciones o destrucciones, y garantizar que la copia es exacta del original) -Necesaria presencia del Secretario Judicial, y eventualmente del Juez -En cuanto a la intervención de las partes, debe estar el imputado y es un derecho para las demás partes. -Se debe dictar una resolución judicial motivada, salvo que esté cubierto por el auto de entrada y registro domiciliario. Cabe la intervención policial urgente, sin necesidad de mandato judicial en casos de afectación del derecho a la intimidad. Del volcado a papel se levantará un acta o diligencia, en la que se reflejará las personas intervinientes, se describirá lo que se ha hecho y se firmará por todos. En caso de realización de copia de seguridad en CD o DVD, el perito informará de las operaciones, y el Secretario Judicial describirá el dispositivo y el lugar donde queda almacenado, pudiendo las partes obtener copias. La finalidad de obtener copias de seguridad es la realización de una pericia, a fin de que el soporte original se mantenga inalterado y custodiado por el/la Secretario/a Judicial. 3.- Supuestos de documento con firma electrónica. Problemática del requisito de la Autenticidad Probatoria Garantiza la autenticidad del documento la firma electrónica? La normativa reguladora es la Ley 59/2003 de firma electrónica (LFE). Identifica al titular de la clave pero no al firmante, que puede ser una persona distinta. La avanzada técnica garantiza la identidad del firmante e integridad del mensaje, salvo que se demuestre lo contrario. Problemática: suplantación de la personalidad y vicio de consentimiento al disponer de la firma y sustracción y utilización de la clave por negligencia del titular que es robado o engañado (no valor de prueba hasta que se compruebe lo ocurrido). El certificado digital emitido por Autoridad de Certificación es el sistema clave para dar confianza a las firmas digitales, ya que identifica a la entidad signataria. IV. PRINCIPALES TIPOS DE FUENTE DE PROBLEMAS ESPECIFICOS EN SU OBTENCION: PRUEBA ELECTRONICA. IV. 1. Correo electrónico. Es un mensaje de texto, voz, sonido o imagen enviado a través de una red de comunicaciones pública que pueda almacenarse en la red o en el equipo terminal del receptor hasta que éste aceda al mismo (art. 2 h) de la Directiva 58/2002/CE, de 12 de julio). Se descompone en dos partes: el mensaje, con sus anexos (texto, audio, video, fotos, etc.) y los datos de tráfico, que son los que indican el origen, destino, fecha, hora, duración, tipo y equipo y localización de la comunicación (art. 3 de la Ley 25/2007, de

8 18 de octubre, de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones), y que suelen estar en las cabeceras del correo. La intervención de los mismos (en transmisión o ya almacenados en el ordenador o en los servidores) es una valiosa fuente de información en la investigación de los delitos cometidos a través del correo (ej. contra la intimidad, injurias, daños, etc.). Varias cuestiones se plantean: -el determinar la autoría o participación del receptor cuando el mensaje de correo se ha escrito pero no se ha enviado y cuando se ha recibido pero no se ha abierto. Debe dársele la posibilidad de contradicción y defensa. -también probar la autoría o participación del emisor, pues se puede saber el origen del correo pero no tiene porqué coincidir con el autor del envío (piénsese en uso compartido de un terminal o envío desde un cibercafé, o acceso ilícito al correo de otro). - dificultad de obtener los datos de tráfico o intervenir los contenidos cuando la cuenta de correo usada pertenece a una empresa cuya sede esté en EEUU (como Hotmail, Yahoo, Gmail) pues su legislación ( Electronic Communications Privacy Act (ECPA) de 1986), exige que además de tener que pedirlos a través de Comisión Rogatoria, las empresas proveedoras de servicios sólo tienen obligación de conservar los datos de tráfico entre veinte y sesenta días (en la Unión Europea la Directiva 2006/24/CE establece un plazo común de entre seis meses y dos años), pudiendo ampliarse 90 días si se remite una orden de preservación vía Interpol y es aceptada por tratarse de delitos graves como terrorismo o crimen organizado. De manera que en delitos de injurias, contra la intimidad, etc. no se concedería. Y respecto a la intervención de contenidos en tiempo real, sólo se accederá si se decide abrir una investigación paralela de los hechos en su país. Será necesario que se remita comisión rogatoria (detalle de indicios delictivos, relación probable con el correo y copia de los preceptos infringidos del Código Penal Español) que se pasará al fiscal para sustentar la probable cause o juicio de probabilidad ante el Juez estadounidense, quien dictará un mandamiento de intervención o warrant. De manera que si no se abre investigación paralela, se enviará el barrido histórico de mensajes enviados/recibidos pero no su contenido. Sólo cuando la empresa tiene sucursal en España, como Hotmail, remitirá los datos de tráfico con mandamiento judicial español, sin necesidad de comisión rogatoria, pero se sigue exigiendo ésta para la intervención de contenidos. -Problemas de competencia de los Tribunales españoles en caso de que los correos ilícitos estén almacenados en un servidor extranjero No sólo se debe atender al criterio de la ubicación tecnológica del prestador del servicio para otorgar la competencia, pues la comunicación es bidireccional, es decir, hay una localización emisora y otra receptora, y entre el envío y la recepción la comunicación cabe que pase por el territorio de otro Estado. Se pueden ocupar los correos en ambas localizaciones. A esa conclusión puede llegarse aplicando el principio de ubicuidad, formulado por Acuerdo del Plano NO Jurisdiccional de 3 de febrero de 2005: "El delito se comete en todas las jurisdicciones en las que se haya realizado algún elemento del tipo. En consecuencia, el juez de

9 cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en principio competente para la instrucción de la causa". Por tanto, es válida, sin necesidad de comisión rogatoria internacional, la intervención de mensajes que se haga en territorio español, con autorización judicial, por razones de intermediación tecnológica, siempre que tengan relación con la investigación de un delito que en todo o en parte despliegue parte de su acción o de sus efectos en el territorio jurídico legal a que se refiere la protección penal recogida en el art. 23 LOPJ. - Está permitido investigar los hallazgos casuales de otros delitos? El Tribunal Supremo establece la obligación legal de perseguir los delitos heterogéneos que se conozcan y surjan durante la instrucción atendiendo a su flagrancia patente y la regla de conexidad de los arts y 300 LECr. (STS , , , , y y STC ). -Respecto a la recogida y conservación (art. 334 LECr., cuando los correos intervenidos están en el servidor y no en el ordenador, el Secretario Judicial debe abrirlos y pasarlos al disco duro, precintar éste (para evitar su borrado o manipulación), y llevárselo al Juzgado, siendo el encargado de su custodia. El Secretario puede imprimir los correos en papel, levantando diligencia de su contenido, fecha y hora, lo que servirá como documental. Cuando deba practicarse la pericial de análisis procederá a su desprecinto y será el momento de hacer un clonado o volcado en copias un CD/DVD- a fin de que el disco duro no se vea involuntariamente alterado, siendo sobre las copias sobre las que trabajarán los peritos, quedando el original custodiado para nuevas labores de contraste o contrapericias. - Cómo se introducen en el juicio oral? *Como una documental pública, en caso de haberse volcado los datos en un soporte legible (normalmente CD/dvd), bajo la supervisión del Secretario Judicial. Es necesaria la presencia del Secretario durante la operación material de volcado de datos? El Tribunal Supremo ha relativizado su obligatoria presencia resolviendo que ninguna garantía podría añadirse con la presencia del Secretario Judicial al que no se le puede exigir que permanezca inmovilizado durante la extracción y ordenación de los datos, identificando su origen y procedencia. (STS ). Parece, por tanto, que no es necesario que esté presente en todo el proceso, eminentemente técnico, bastando con que esté al inicio y al final. Para garantizar que coincide lo ocupado y la copia se debe hacer una prueba técnica de contraste o hash, antes y después del análisis, de forma que cualquier modificación del contenido del soporte durante el análisis arrojaría un hash distinto, por lo que sí coinciden queda demostrada su integridad, no siendo necesario que el Secretario esté delante durante el desarrollo del volcado. La STS de 14 de mayo de 2008 no acordó la nulidad de dicha prueba practicada sin la presencia del Secretario Judicial, sino por los técnicos policiales en su sede, porque la presencia del Secretario habría sido de facto tan inútil e innecesaria como la que pudiera dase en el desarrollo de cualquier otra de las muchas imaginables en cuya técnica el fedatario judicial no fuera experto. Qué requisitos debe reunir la copia para ser valorada como prueba de cargo? Que se garantice que la información contenida en la copia es la misma que en la original, debiendo indicarse si se han traducido los mensajes y en ese caso acompañar los

10 mensajes originales y traducidos, expresando los datos necesarios para permitir su lectura y ser sometidos a contradicción acerca de su veracidad y autenticidad por las partes que la nieguen (Ver sentencia dictada en la Operación Tigris por la Audiencia Nacional, de fecha ). *Como documental privada, si es aportada por un particular (afectado o no), en cuyo caso debe acudir a juicio como testigo a ser sometido a interrogatorio. Dicha documental se verá complementada por la testifical de las personas que hayan tenido contacto con el mensaje original y los datos asociados, y que serán sometidos a contradicción, y por la pericial, en caso de haberla, de los técnicos que hayan analizado el correo en orden a emitir informe sobre los extremos requeridos. IV.2.SMS Y MMS de teléfonos móviles. Les es aplicable todo lo analizado respecto al correo electrónico en caso de intervención judicial. Ahora bien, es muy frecuente su uso para cometer delitos como injurias, amenazas, acoso, contra la intimidad, y también lo es que la víctima acuda a la Policía o al Juzgado con el terminal, el cual podrá recogerse como cuerpo del delito, pero en la mayoría de las ocasiones lo que se hace es una transcripción o transmisión a papel del mensaje a fin de incorporarlo al proceso. El/a Secretario/a Judicial debe realizar un cotejo de las transcripciones con el texto original y tal diligencia constituirá una prueba documental preconstituída que se valorará como tal junto con el resto de la prueba que se practique en el juicio sobre ella (declaraciones del imputado, testigos e incluso peritos). Igualmente, la aportación por la víctima del correo recibido es lícita. Ahora bien, y si lo aporta un tercero? Sólo sería lícito si demuestra que se lo ha cedido legítimamente una de las partes de la conversación (ej. Padre de una menor que denuncia las injurias o amenazas recibidas por su hija o que ha sido colgado en internet fotos íntimas de la misma) pero no sería válido si es obtenido el mensaje por engaño o en un descuido del titular. Caso: Tuvimos en caso en Jaén de dos homosexuales (A y B) que se hicieron fotos con el teléfono móvil de uno de ellos, manteniendo relaciones íntimas, tras cortar, ambos encontraron nuevas parejas, pues bien, la nueva pareja del que tenía dicha foto (A) se la envió a la nueva pareja (D) del otro (B) con un mensaje claramente coactivo dirigido a éste. Estaba en fase de investigación de un delito contra la intimidad, denunciado por B. Sin embargo, el archivo estaba en el teléfono de A, su anterior pareja, y el que lo envió fue la nueva pareja de éste a la nueva pareja del primero. En esos momentos iniciales se ignoraba si el emisor estaba o no autorizado por el dueño de la foto, en cuyo caso, podría incluso tratarse de unas coacciones. - Puede la Policía examinar la agenda de teléfonos del terminal del detenido sin autorización judicial? Sí, sin que ello suponga que se conculque ninguna garantía constitucional, como es doctrina reiterada tanto del Tribunal Constitucional como del Tribunal Supremo.

11 El Tribunal Constitucional en su sentencia nº 70/2002, de 3 de abril, y en otras posteriores sostiene que "la protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan la intimidad u otros derechos". Por ello y, tras remachar que la interferencia policial no se produjo durante el proceso de comunicación, sino una vez concluido éste, afirma que, en tal caso, "... no nos hallamos en el ámbito protegido por el derecho al secreto de las comunicaciones postales, sino, en su caso, del derecho a la intimidad del art C.E. Pues, y esto debe subrayarse, el art contiene una especial protección de las comunicaciones, cualquiera que sea el sistema empleado para realizarlas, que se declara indemne frente a cualquier interferencia no autorizada judicialmente". En este mismo orden de cosas, tampoco se violenta el derecho a la intimidad, porque el examen de la agenda telefónica de quien acaba de ser detenido se revela como una acción prudente, razonable y proporcionada, atendidas las circunstancias, como una excepción a la regla general de la necesidad de mandato judicial para invadir la esfera de la intimidad de la persona, siempre que concurran una serie de requisitos: en primer lugar, que sea idónea para alcanzar el fin constitucionalmente legítimo perseguido por ella, esto es, la investigación del delito (juicio de idoneidad); en segundo lugar, que sea necesaria o imprescindible para ello, esto es, que no existan otras medidas menos gravosas que, sin imponer sacrificio alguno de derechos fundamentales o con un sacrificio menor, sean igualmente aptas para dicho fin (juicio de necesidad); y, por último, que se deriven de su aplicación más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o intereses en conflicto o, dicho de otro modo, que el sacrificio impuesto al derecho fundamental no resulte desmedido en relación con la gravedad de los hechos y las sospechas existentes (juicio de proporcionalidad en sentido estricto) (véanse SS.T.C. 207/1996, de 16 de diciembre y la ya citada de 3 de abril de 2.002). En el mismo sentido se ha pronunciado el Tribunal Supremo en sentencias de 7 de julio de 2011, 26 de abril de 2011, 1 de marzo de 2011 y 21 de diciembre de En esta última se dijo: La doctrina de esta Sala de Casación, según las reiteradas sentencias que ha dictado sobre casos similares relativos al conocimiento por los agentes policiales de los listados telefónicos de las agendas de teléfonos móviles(ssts 316/2000 de 3-3;1235/2002 de 27-6;1086/2003 de 25-7;1231/2003 de 25-9;449/2006 de 17-4; y1315/2009 de 18-12), afirma que la agenda de un teléfono móvil, entendiendo por agenda, en este caso, el archivo de dicho aparato en el que consta un listado de números identificados normalmente por un nombre, es equiparable a una agenda en soporte de papel o electrónica con el mismo contenido de direcciones y números de teléfono. Por ello su registro u observación no supone la inmisión o injerencia en el derecho al secreto de las comunicaciones sino en el derecho a la intimidad, con las importantes consecuencias que de ello se derivan. Pues así como la injerencia en el primero de tales derechos requeriría, sin duda ni excepción, la previa autorización judicial, por venir así expresamente dispuesto en el artículo 18.3 de nuestra Constitución, la diligencia que afecta a la intimidad del investigado se encuentra, en cambio, legalmente autorizada a las fuerzas del orden, siempre por supuesto que la misma resulte justificada con arreglo a los criterios de urgencia y necesidad y que se cumpla el requisito de proporcionalidad al ponderar los intereses en juego en el caso concreto. No obstante, existe otra línea interpretativa que considera que los listados de llamadas contenidos en la memoria de un teléfono móvil quedan amparados por el derecho al

12 secreto de las comunicaciones para cuyo acceso por la Policía se precisa autorización judicial. Así se razona en la STC 230/2007, con invocación de la STEDH de 2 de agosto de 1984 (caso Malone) y de 3 de abril de 2007 (caso Copland) que dicho derecho garantiza a los comunicantes tanto la confidencialidad de la comunicación misma y el contenido de la comunicado como los datos externos de la conexión telefónica tales como momento, duración y destino, con independencia de que se venga en conocimiento de los mismos una vez el proceso comunicativo haya finalizado. Dicha doctrina fue recogida por STS de 22 de junio de Precisa la Policía autorización judicial para la obtención del IMEI y del IMSI de un teléfono? No. Ello lo explica perfectamente la STS de 25 de mayo de El IMEI o Identidad Internacional del Equipo Móvil identifica con su número de serie al equipo, Se puede conocer tecleando "asterisco, almohadilla, 06, almohadilla", sin que para ello sea necesario, ni por ello implique, el acceso a ningún dato de la memoria de dicho equipo. Desde luego con el IMEI se dispone de información suficiente como para poder solicitar a la autoridad judicial que ordene identificación por el operador de los números de teléfono (o MSISDN) que corresponden a tales datos, y la correspondiente intervención de las conversaciones. Pero, si el acceso al correspondiente registro no es autorizado, no existe otra vinculación entre el equipo y una persona que la que proclama la ocupación del mismo en poder de una persona. Por ello en modo alguno afecta al derecho al secreto de las comunicaciones eventualmente realizadas o de futura realización a través de dicho equipo. Y ni siquiera puede decirse que la intimidad de la persona en cuyo poder es habido el equipo, cuyo IMEI se desvela, tiene más afectación que la de poner de manifiesto la posesión del aparato. Por otro lado el IMEI difiere del IMSI que no es sino el acrónimo de International Mobile Suscriber Identity (Identidad Internacional del Abonado a un Móvil). Este es un código de identificación único para cada dispositivo móvil, integrado en la tarjeta chip SIM (Subscriber Identy Module) que se inserta en el teléfono móvil para asignarle el número de abonado o MSISDN (Mobile Station Integrated Services Digital Network), que permite su identificación a través de las redes GSM y UMTS. Proporciona una medida adicional de seguridad en la telefonía móvil y, sobre todo, facilita la prevención del fraude en la telefonía celular. Este número de abonado conforme a la norma internacional ITU E.212, está compuesto por el MCC o código del País (3dígitos), por el MNC o Código de la red móvil (2 ó 3 dígitos), y finalmente por el MSIN (número de 10dígitos) que contiene la identificación de la estación móvil. Nuestra Jurisprudencia ha llegado a admitir que no supone vulneración del derecho al secreto de las comunicaciones captura "del IMSI por las Fuerzas de Seguridad del Estado en cuanto, que, por un lado, esa información no permite, por sí sola obtener la identidad de los comunicantes, la titularidad del teléfono móvil o cualesquiera otras circunstancias que lleven a conocer aspectos susceptibles de protección al amparo del artículo 18.3 CE; y que, por otro, la facultad que otorga a las Fuerzas y Cuerpos de Seguridad del Estado el artículo 22.3 de la LO 15/99, de 13 de diciembre, para la recogida y tratamiento de datos, en el marco de una investigación criminal -nunca con

13 carácter puramente exploratorio- para el esclarecimiento de un delito de especial gravedad, puede considerarse proporcionada y necesaria y, por tanto, ajena a cualquier vulneración de relieve constitucional (STS nº 249/08 de 20 de mayo) se advierte que, es precisa autorización judicial para "la cesión" del IMSI por las operadoras, al amparo del artículo 18.4 CE y de la L.25/2007, de 18 de octubre de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones". También se ha dicho en Sentencia TS de 19 de Julio del 2010 que el procedimiento utilizado por parte de la Policía para el descubrimiento del IMSI y el IMEI (claves alfanuméricas identificativas tanto del terminal telefónico como de la línea utilizada), no implica vulneración de derecho fundamental alguno, al no corresponderse el conocimiento de tales datos con el de los propios contenidos de las conversaciones, que son los que integran esencial y propiamente el derecho al secreto de las comunicaciones merecedor de estricta protección (Sentencia TS de 19 de Julio del 2010 resolviendo el recurso nº11346/2009). IV.3. Foros, Messenger, redes sociales, chat, blogs. Les es aplicable lo analizado respecto al correo electrónico y SMS-MMS. - Las webs: páginas incluidas en Internet en las que se informa sobre productos o actividades de personas físicas o jurídicas. Al contener enlaces es un campo propicio a la falsificación, apropiación y ataques informáticos. El formato empleado y la actualización de sus contenidos individualizan el producto siendo necesario las autorizaciones y licencias. Problemática: *determinar quién es el responsable del contenido, el titular del dominio *prueba-rastrear los cambios recientes en la página, foto electrónica Mención expresa merece el tema de la responsabilidad civil del prestador de servicios por comentarios alojados en sus páginas web. En los últimos tiempos, han proliferado la existencia de comentarios injuriosos vertidos por usuarios en páginas webs creadas por mercantiles dedicadas a la prestación de este tipo de servicios. La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y comercio electrónico (LSSICE), en su art. 16 regula el régimen de responsabilidad de los prestadores de servicios de alojamiento o almacenamiento de datos, estableciendo que no serán responsables de la información almacenada a petición del destinatario siempre que: a. no tengan un conocimiento efectivo de que la información almacenada es ilícita o lesiona derechos de un tercero, y b. Si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos. Recogiéndose un concepto muy restrictivo de lo que haya de considerarse conocimiento efectivo al establecer la necesidad de que un órgano competente haya declarado la ilicitud, ordenado la retirada de los comentarios o declarado la existencia de la lesión. Y ello porque no se impone al prestador de servicios una obligación de supervisar o controlar a priori comentario alguno.

14 Su responsabilidad quedaba así en el limbo jurídico respecto a la lesión del derecho fundamental. De ahí que la Jurisprudencia haya ido flexibilizando y haciendo una interpretación extensiva de ese conocimiento efectivo a aquel que provenga de cualquier otro medio fehaciente, sin necesidad de previa declaración de ilicitud (SSTS de y , SAP Madrid ), poniendo además en relación el art. 16 con el art. 10 que impone al prestador el deber de información general al usuario, con el fin de facilitar al máximo el conocimiento inmediato de la posible lesión y proceder así a la retirada o interrupción de la publicación que está afectando a derechos fundamentales, habiendo sido considerada la omisión de tal información como una actuación poco diligente que supondría una asunción y colaboración de facto con la difusión del contenido difamatorio y su prolongación en el tiempo (SAP Madrid de ). En conclusión: 1. No existe una obligación de supervisar o fiscalizar apriorísticamente comentario alguno. 2. Existe, sin embargo, una obligación de ofrecer una información accesible y detallada, en aras a contactar con el propio prestador, a fin de que retire los comentarios vejatorios. 3. El prestador no será responsable de lo publicado por usuarios en su página web, cuando: a. No tenga «conocimiento efectivo» del contenido vejatorio notorio y evidente, y ello por cualquier medio fehaciente, sin necesidad de declaración previa de ilicitud. b. Habiendo tenido conocimiento del mismo, con premura haya procedido a suprimirlo. IV.4. DNI electrónico: incorpora un chip electrónico que registra las operaciones del titular con la Administración o de tipo comercial. -análisis de bases de datos: contraste entre información original y la que la ha manipulado para ver si ha habido alteraciones o copias no autorizadas. IV. 5. Discos duros: averiguar fechas, autores, posibles manipulaciones. -Problemática común a todos ellos es el acceso a la información almacenada en las bases de datos relativas a las comunicaciones. * Existe algún límite? La Ley 25/2007, de 18 de octubre de Conservación de Datos relativa a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones, trasposición de la Directiva 2006/24/CE, permite el acceso a tales bases de datos en orden a la investigación de los delitos graves, entendidos por tales en nuestro país los castigados con penas graves (art y 33.2 CP), es decir, a partir de cinco años de prisión, y las impuestas a las personas jurídicas (art CP) que siempre serán graves. De manera que en los casos de denuncias por delitos de injurias o calumnias a través de la red, estafas por ebay (inferiores a euros), daños o hurtos informáticos, al no poder accederse a las señas IP, identidad del usuario del terminal o localización geográfica del supuesto autor, no será posible dar una respuesta penal, terminando en la mayoría de las ocasiones en sobreseimiento. Se ha propuesto la aplicabilidad de la doctrina del Tribunal Constitucional sobre la superación del criterio de la gravedad de la pena en el juicio de proporcionalidad en orden a la intervención de las comunicaciones, acudiendo a los criterios del bien

15 jurídico protegido (ej. Supuestos de contrabando de tabaco STC , delitos contra la salud pública STS , de prevaricación STS , integración en banda armada , robos por grupos organizados STS ), de la relevancia social (multiplicidad de perjudicados en una estafa STC o grave detrimento económico en un delito contra la propiedad intelectual STC ) y la potencialidad lesiva del uso de instrumentos informáticos para la comisión del delito, como en los fraudes de telecomunicaciones mediante la difusión de descodificadores de canales de televisión de pago (STC ). Así como tener en cuenta la normativa comunitaria que se va dictando relativa a la lucha contra el crimen organizado, trata de seres humanos y contra la libertad sexual de menores, se cometan o no dentro de un grupo organizado y puedan o no ser considerados graves, que está imponiendo la utilización en la persecución de estos delitos de instrumentos de investigación eficaces, y entre ellos, sin duda debe poder accederse a la información contenida en las bases de datos reguladas en la Directiva 2006 /24 y LCDCE de Ahora bien, no puede perderse de vista que el legislador español sólo ha previsto la utilización procesal de datos almacenados en las bases de datos en caso de delitos graves y que la Directiva comunitaria de la que es desarrollo prevé como finalidad la lucha contra el terrorismo y el crimen organizado, por lo que habrán que ponderar en el caso concreto la aplicación de tales criterios en función de la proporcionalidad y necesidad de la medida. -Acudir a los datos de carácter personal relacionados con el tráfico y la titularidad de las comunicaciones electrónicas existentes en las bases de datos comerciales, que las operadoras están obligadas a poner a disposición de la Policía, Ministerio Fiscal o Juez de Instrucción en el contexto de una investigación penal, en base a lo dispuesto en el art d) de la LO 15/1999 de 13 de diciembre de Protección de Datos (LOPDCP), pudiendo averiguarse la identidad de los interlocutores, relación de llamadas o accesos facturados, su fecha y duración, localización geográfica, en orden a la investigación de delitos que por no ser graves tendrán vedado el acceso a las base de datos reguladas por la LCDCE. * necesita el Ministerio Fiscal autorización judicial para que le sea desvelada la identidad de la persona adjudicataria de la dirección IP con la que operan los ciudadanos en Internet? El Pleno no jurisdiccional del Tribunal Supremo de 23 de febrero de 2010 acordó: Es necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo. Por lo cual, el Ministerio Fiscal precisará de tal autorización para obtener de los operadores los datos conservados que se especifican en el art. 3 de la Ley 25/2007, de 18 de octubre. La STS de 18 de marzo de 2010 (Ponente: Soriano Soriano) recoge la jurisprudencia en la materia, analizando la posible colisión entre la aplicación de la Ley de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación, dictada en desarrollo de la Directiva de la Unión Europea CE del Parlamento Europeo y del Consejo de 15 de marzo del mismo año, y la LO 15/1999 de 13 de diciembre de Protección de datos personales. La Ley 25/2007 impone la obligación a los operadores de Telecomunicaciones de retener determinados datos

16 generados o tratados por los mismos con el fin de entregarlos a los agentes facultados, en caso de que le fueran requeridos por éstos, entendiendo por tales agentes los pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a la Dirección de Vigilancia Aduanera. Esta ley exige para la cesión de estos datos, con carácter general, la autorización judicial previa y entre los datos que deben conservar figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados por los operadores de telecomunicaciones están ampliamente descritos en su art. 3º). La 15/1999 de 13 de diciembre de Protección de datos personales, establece la obligación de no publicar los datos personales de los usuarios que un servidor de Internet posee, los cuales no pueden cederse sin el consentimiento del titular, pero la ley establece diversas excepciones. Así el art d) de la Ley Orgánica 15/1999 de 13 de diciembre nos dice que el consentimiento del interesado a que se refiere el párrafo anterior no será necesario... d) "Cuando la comunicación que deba efectuarse tenga por destinatario el Defensor del Pueblo, el Ministerio Fiscal, los Jueces o Tribunales o el Tribunal de Cuentas en el ejercicio de las funciones que tienen atribuidas". Antes de la entrada en vigor de la Ley 25/57, se consideraba necesario distinguir entre los datos personales externos o de tráfico que hacen referencia a una comunicación concreta y contribuyen a desvelar todo o parte del secreto que protege el art CE), para cuya obtención es necesaria autorización judicial, y los datos o circunstancias personales referentes a la intimidad de una persona (art CE) pero autónomos o desconectados de cualquier comunicación, que caerán dentro del ámbito de protección de los datos informáticos del 18.4 CE, bastando con el consentimiento del titular, que no será necesario cuando la comunicación sea solicitada por el Defensor del Pueblo, Ministerio Fiscal, Jueces o Tribunales o Tribunal de Cuentas en el ejercicio de las funciones que tienen atribuidas (art d) de la LO 15/1999). Ahora bien, tras la entrada en vigor de la Ley 25/57, habrá que estar al Acuerdo de Pleno No jurisdiccional de 23 de febrero de 2010, por lo que el Ministerio Fiscal necesitará autorización judicial para obtener la IP. V. ESPECIAL CONSIDERACION DE LA PRUEBA PERICIAL INFORMATICA: Según precisa MAGRO SERVET, de la aplicación práctica del conocimiento específico se desprende la existencia de tres grandes campos de la labor pericial que podrían definirse como: a. pericias de autenticidad, b. pericias de contenido, funcionamiento y recuperación de datos y c. pericias sobre Internet. Señala este autor que en el primero de los casos nos encontraríamos ante la necesidad de tener a disposición el patrón material de comparación, ya sea de "hard" o "soft", entendido como "indubitable" que permitirá el análisis comparativo determinante de la autenticidad o no del elemento sospechado. En segundo término, el espectro es mucho más amplio pues, abarca tan diversos aspectos como el almacenamiento de datos, el análisis y determinación de estructuras de diseño de sistemas, la medios de comunicación y transferencia de datos, métodos de entrada, acceso, procesamiento y salidas, etc., que en su conjunto requieren la colaboración interdisciplinaria de profesionales en la materia. Y por último, la investigación de ilícitos cometidos a través

17 de la www o bien mediante redes privadas o BBS constituyen un constante desafío para el profesional informático que le obliga a poseer y mantener permanentemente actualizadas las más modernas herramientas (software) para la detección de intrusiones en sistemas remotos, utilización indebida del correo electrónico, etc. Así, puede requerirse al experto la lectura del contenido de soportes informáticos, la verificación de copia y/o adulteración de sistemas y aplicaciones de software, la impresión del material secuestrado, la impresión del contenido de discos rígidos, establecer el uso indebido de marcas o la explicación de uso de utilitarios y/o sistemas de computación. De una forma más descriptiva, VELASCO NÚÑEZ nos recuerda que la tipología de pericias a realizar sobre los elementos ocupados depende de las necesidades probatorias de los hechos investigados. Así, en ocasiones dependerán del tipo penal perseguido (v.gr.: análisis de los archivos, de los históricos, de los intercambios, de enlaces consultados, del envío de telecomunicaciones informáticas a la víctima, del malware instalado, del rastro dejado para el ataque, el borrado o desaparición del cuerpo del delito y medios empleados para hacerlo, etc.). En otras ocasiones, sin embargo, se complementarán e irán encaminadas a determinar la autoría del ataque (v.gr.: determinación del grado de conocimientos informáticos del imputado para descartar los de otros posibles usuarios compartidos, criterios de búsqueda y materias que usa, nicks vinculados a sus comunicaciones pasadas o actuales -sus interlocutores, fechas, duración, localización...-, procedencia del último punto de ataque, o rastreo del destino de la información "robada" transmitida), o la intención (así: determinación de palabras vinculadas a la acción penal en el buscador del imputado, inmediatez o no de la acción de borrado, de la de intercambio, cantidad de archivos relacionados con la materia investigada, uso de técnicas de suplantación, anonimato, cifrado, formateo, etc...). V.1 ASPECTOS SUBJETIVOS INHERENTES A LA PERICIA INFORMÁTICA 1. Actuación de oficio. La intervención de la Policía Judicial (pericias oficiales). Otros supuestos de intervención judicial A) Intervención directa de la policía judicial Se ha planteado entre la doctrina y la jurisprudencia la cuestión relativa a la necesidad de la iniciativa judicial en la práctica de la prueba como condición de licitud o validez de la misma, esto es, la eficacia procesal y validez de la prueba pericial (informática, en nuestro caso) practicada directamente por la policía judicial, sin existencia de un mandato judicial expreso que ordene al correspondiente laboratorio oficial o gabinete técnico de la Policía Científica la confección de la pericia. Entiendo, no obstante, que la cuestión ha quedado definitivamente resuelta tras la Sentencia del Tribunal Supremo, Sala Segunda, n. 179/06, de 14 de febrero de 2006 (Pte.: Soriano Soriano) -citada por la jurisprudencia menor, entre otras, SAP Burgos 13/2009, de 9 de marzo de 2009-, que recoge los principios básicos de recogida de muestras periciales y mantenimiento de la cadena de custodia. Sin perjuicio de venir referida a un supuesto relativo a recogida de restos genéticos y muestras biológicas abandonadas por el sospechoso investigado por parte de la Policía Judicial, en base a la cual fue confeccionada la posterior Pericial biológica que sirvió para la reapertura del Sumario y ulteriormente, en fase de juicio oral, para la condena de los inculpados

18 investigados por su participación en un acto de "kale borroka" o "terrorismo callejero", la citada sentencia contiene conclusiones perfectamente trasladables a la intervención de la Policía Judicial en la confección de todo tipo de pericias, incluidas las de carácter informático objeto de nuestro análisis. Así, sin entrar ahora en el estudio de la cadena de custodia que debe observarse respecto de las evidencias objeto de incautación y posterior estudio, por haber sido tratada la cuestión por otros ponentes participantes en el presente curso, sí resulta interesante la conclusión recogida en la referida sentencia, F.J. 3., al señalar lo siguiente: "En el caso que nos ocupa, desde el punto de vista procesal se hacía necesaria la intervención de la policía judicial en la práctica de tal diligencia, bajo la autorización tácita o indirecta del juez, que espera resultados positivos de la investigación de una causa provisionalmente sobreseída. Sólo cuando se aporta un indicio de cargo relevante se puede proceder a la reapertura de las diligencias. La policía, que parte normalmente del peligro o riesgo de pérdida de la muestra o vestigio hallado (art. 236, en relación al 282 LECrim), no puede provocar una revocación del sumario para que el juez controle la práctica de una diligencia que probablemente resulte negativa. La reapertura del sumario sólo podrá producirse ante la existencia de novedades relevantes en el curso de la investigación, en este caso, por resultados analíticos positivos y altamente incriminatorios. La lógica estructural de nuestro sistema procesal todavía legitima más si cabe la recogida policial de la muestra". En definitiva, visto el estado actual de la jurisprudencia, se debe concluir, como hace la precitada SAP Burgos de 9 de marzo de 2009, que "la intervención del juez, salvo en supuestos de afectación de derechos fundamentales, no debe impedir la posibilidad de actuación de la policía, en el ámbito de la investigación y averiguación de los delitos en los que posee espacios de actuación autónoma". En este sentido, bajo el marco general de habilitación consagrado en los arts. 126 CE, y 282 y 770 LECrim, debe recordarse que el art Ley Orgánica 2/1986, de Fuerzas y Cuerpos de Seguridad del Estado, atribuye expresamente a los Cuerpos policiales, en su apartado g), la función de "Investigar los delitos para descubrir y detener a los presuntos culpables, asegurar los instrumentos, efectos y pruebas del delito, poniéndolos a disposición del juez o tribunal competente y elaborar los informes técnicos y periciales procedentes". B) Intervención judicial No obstante haber afirmado la validez de la actuación policial autónoma en la práctica y confección de la pericia, sujeta a las condiciones y presupuestos antes señalados, normalmente, y como entiendo que debe ser aconsejable en la práctica, dentro de la instrucción judicial encontraremos una habilitación expresa concedida por resolución judicial para llevar a cabo la confección de la pericia informática sobre el material objeto de intervención. Así, si la investigación está siendo desarrollada por un determinado Cuerpo policial, y en el curso de la misma se procede a la incautación de material comprensivo de datos que requieran un posterior análisis y dictamen a elaborar por especialistas (piénsese fundamentalmente en los supuestos de incautación a través de diligencias de entrada y registro domiciliario, o bien en la práctica de cacheos personales o registros de vehículos), se producirá como supuesto general una previa solicitud por parte del Grupo de Investigación oportuno, dirigida al Juzgado, a fin de obtener el mandato judicial de la práctica de la pericia, mandato que, como ya hemos visto, cada vez más frecuentemente se encuentra contenido en el primer auto habilitante de la entrada y registro, siendo deseable que esta práctica se generalice a fin de evitar la reproducción de actuaciones judiciales que pueden unificarse en un solo acto.

19 Por ello, como precisa VELASCO NÚÑEZ, en la investigación de los delitos informáticos se suele encomendar judicialmente la confección de la pericia a los Organismos oficiales especializados (Departamento de delitos Telemáticos de la Guardia Civil o Brigada de Investigación Tecnológica de la Policía judicial -debiendo añadirse los Departamentos especializados con que cuentan las diversas Policías Autonómicas: Ertzaintza, Mossos D Esquadra), quienes gozan, prima facie, de presunción de neutralidad e imparcialidad y que por contar con todas las garantías técnicas, siempre que se hagan por técnicos ingenieros o informáticos distintos de los que han hecho la intervención del material operativa, se tienen presuntivamente por veraces, salvo prueba en contra. Para garantizar la contradicción (SSTS de 2 de diciembre de 1992 (LA LEY 12869/1992), 5 de febrero de 1991 (LA LEY 1518/1991) y 22 de abril de 1991) la defensa puede proponer bien la oportuna contrapericia, en su caso, o bien la impugnación explícita en su escrito de calificación, lo que conllevaría examinar al perito en el plenario (SSTS de 5 de septiembre de 1991, 1 de marzo de 1994 y 1 de febrero de 1995). Por otra parte, debe recordarse en este punto la exigencia de intervención de dos peritos en el Sumario establecida en el art. 459 de la LECrim, requisito que no obstante se ha atemperado por la jurisprudencia cuando se trata de Policía Científica o periciales elaboradas por Laboratorios oficiales. Así, es importante recordar el Acuerdo del Pleno no jurisdiccional de la Sala Segunda del Tribunal Supremo de fecha 21 de mayo de 1999, según el cual se interpreta que la exigencia de una duplicidad de peritos en el procedimiento ordinario se rellena con su realización por un laboratorio oficial cuando éste se integre por un equipo y se refiere a criterios analíticos. Acuerdo que fue precedido por la jurisprudencia anterior (así, SSTS 2 de febrero de 1994, 18 de diciembre de 1997 y 29 de diciembre de 1997) y que ha tenido su correspondiente reflejo en numerosas Sentencias posteriores del Tribunal Supremo, consolidando una jurisprudencia unánime. Así, entre otras, la Sentencia 1302/ 2005, que señala que "Precisamente, por las condiciones de laboratorio público, dotado de la imparcialidad que caracteriza la función de la administración pública, y por la naturaleza oficial del laboratorio, que incorpora a varios profesionales que trabajan en el mismo, la jurisprudencia de esta Sala ya admitió que los informes periciales firmados por una persona, como responsable del laboratorio oficial, rellenaban la exigencia de pluralidad de peritos que exige el art. 459 para las causas tramitadas en el procedimiento ordinario por delitos". Doctrina que ha sido recogida en otras resoluciones, como las Ss TS 1081/2004, de 30 de septiembre, y 1365/2003, de 17 de octubre, que, muy clarificadoramente, señala que "Tiene declarado esta Sala, como es exponente la Sentencia 806/1999, de 10 de junio, que la exigencia de dualidad de peritos en cada dictamen pericial obedece a la mayor garantía de acierto que representa la posible coincidencia de pareceres de dos peritos frente a la opinión única, y a las mejores condiciones de objetiva valoración que para el Tribunal representan las posibles divergencias y opiniones encontradas de dos peritos intervinientes. De lo que se trata es de reforzar la eficacia, el acierto y el rigor técnico de los dictámenes periciales, sin que por ello se haga de la dualidad de peritos una condición inexcusable de la necesaria garantía puesto que el párrafo segundo del propio art. 459 exceptúa el caso de que no hubiese más de un perito en el lugar y no fuera posible esperar la llegada de otro sin graves inconvenientes para el curso del sumario. En todo caso si el fundamento de la exigencia se halla en la mayor probabilidad de acierto que representa el trabajo realizado por varios, la finalidad de la norma queda satisfecha en el caso de dictámenes periciales emitidos por Órganos Oficiales dotados de equipos técnicos altamente cualificados integrados por distintos profesionales que intervienen como tales

20 participando cada uno de sus miembros en el trabajo común dentro de la división de tareas o funciones. En tales casos el mero dato formal de estar suscrito el informe por uno solo de los profesionales del equipo -normalmente el que ejerce facultades representativas del Laboratorio u Órgano informante, como 'Responsable" o "Jefe" del Servicio de que se trate- no puede ocultar que el dictamen no es obra de un solo individuo, es decir, de un perito, sino del trabajo en equipo normalmente ejecutado según procedimientos científicos protocolizados en los que intervienen varios expertos, desarrollando cada uno lo que le compete en el común quehacer materializado por todos. En estos casos no es que no sea aplicable el art. 459 de la Ley de Enjuiciamiento Criminal sino que debe entenderse satisfecha la exigencia que el precepto contiene". En cualquier caso, como recoge DOLZ LAGO, la duplicidad de firmantes no es esencial (STS 2..ª 779/2004, de 15 junio (LA LEY /2004) y 1070/2004, de 24 septiembre (LA LEY 2553/2004)) y no debe confundirse informe emitido por dos peritos con un doble informe pericial, y el hecho de que actúe un solo perito de los dos firmantes no impide la valoración de la prueba así practicada (STS 2..ª 161/04, de 9 febrero (LA LEY 864/2004)). La intervención de un único perito no afecta a la tutela judicial efectiva si no produce indefensión, de manera que habrá de ser la parte quien argumente y razone que la irregularidad que aduce ha quebrantado el derecho de defensa y ocasionado un menoscabo real y efectivo de ese derecho en que consiste la indefensión. Finalmente, cabe reseñar otros supuestos especiales de intervención pericial bajo nombramiento judicial. Entre los más peculiares podemos destacar los siguientes: a. Peritos designados judicialmente que sean técnicos informáticos de un organismo oficial perjudicado por la actividad delictiva investigada: STS, Sala Segunda, de 15 de noviembre de 1999 (LA LEY 2501/2000, Pte.: Martín Pallín): "el hecho de que los peritos fuesen técnicos informáticos del organismo oficial que había resultado perjudicado no supone obstáculo alguno a la validez de su peritaje. Fueron designados por el juez de instrucción y de dicha designación tuvieron conocimiento las partes que pudieron ejercer la facultad de recusación esgrimiendo alguna de las causas que taxativamente se consignan en el art. 468 LECrim. La circunstancia de que unos peritos pertenezcan a un organismo oficial, que tenga un interés más o menos directo en la causa, no constituye una causa de recusación ya que con ello no se vulnera la necesaria imparcialidad y objetividad requerida a los peritos. Una vez designados por el juez sólo podrían excusarse, según el art. 464 LECrim, si concurriera alguna de las causas comprendidas en el art. 416 del mismo texto legal, que no son otras que, el parentesco y la condición de ser letrado del procesado o acusado. Se trataba de una pericia de gran complejidad técnica y de resultados científicamente fiables, por lo que necesariamente el juez debía encomendársela a conocedores de los sistemas informáticos que habían sido, de alguna manera, intercomunicados aunque de forma externa y absolutamente irregular". b. Peritos designados judicialmente para auxilio de la comisión judicial en la práctica de la diligencia de entrada y registro domiciliario: SAP Barcelona, Sección 7.ª, de 29 de enero de 2008: En este supuesto, investigándose un presunto delito contra la propiedad intelectual al haberse denunciado el ofrecimiento en una página web de una serie de cracks (herramientas informáticas para anular, burlar o alterar los mecanismos de protección creados específicamente para determinados programas informáticos), el auto autorizando la entrada y registro en la sede de la empresa que alberga el dominio de internet donde se encuentra alojada la referida página web encomienda en su parte dispositiva la práctica de la diligencia a los miembros de la policía judicial encargados

La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc).

La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc). PRUEBA DOCUMENTAL ELECTRÓNICA Qué es la prueba electrónica? Es un medio de prueba autónomo, nacido por el avance de la tecnología en el ámbito de la información y comunicación, reconocido como tal en el

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

Gabinete Jurídico. Informe 0344/2013

Gabinete Jurídico. Informe 0344/2013 Informe 0344/2013 La consulta plantea si resulta conforme a lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, el acceso por parte de la Policía Municipal

Más detalles

Gabinete Jurídico. Informe jurídico 0161/2008

Gabinete Jurídico. Informe jurídico 0161/2008 Informe jurídico 0161/2008 La consulta plantea varias cuestiones relacionadas con la instalación de cámaras de videovigilancia en comunidades de propietarios, para actuar de conformidad con la Ley Orgánica

Más detalles

LECCIÓN 11. LOS DISTINTOS PROCEDIMIENTOS PENALES Y SUS FASES.

LECCIÓN 11. LOS DISTINTOS PROCEDIMIENTOS PENALES Y SUS FASES. LECCIÓN 11. LOS DISTINTOS PROCEDIMIENTOS PENALES Y SUS FASES. INTRODUCCIÓN. El proceso penal tipo responde a una estructura compleja en la que pueden identificarse hasta tres fases, de las que, como consecuencia

Más detalles

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS guía práctica del Procedimiento JUICIO RÁPIDO PENAL Nº3 (Procedimiento para el enjuiciamiento rápido de determinados delitos) COLECCIÓN PAJ Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS SECRETARÍA

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

En BARCELONA a diecisiete de diciembre de 2007; H E C H O S

En BARCELONA a diecisiete de diciembre de 2007; H E C H O S JUZGADO DE INSTRUCCIÓN NÚMERO 32 BARCELONA D.Previas: 5597/07-A A U T O En BARCELONA a diecisiete de diciembre de 2007; Dada cuenta y; H E C H O S ÚNICO.- Que, con fecha de sello de entrada de 30 de noviembre

Más detalles

DICTAMEN INTRODUCTORIO SOBRE LA OBLIGATORIEDAD PARA UNA CENTRAL DE ALARMAS DE UNA EMPRESA DE SEGURIDAD DE CAPTAR

DICTAMEN INTRODUCTORIO SOBRE LA OBLIGATORIEDAD PARA UNA CENTRAL DE ALARMAS DE UNA EMPRESA DE SEGURIDAD DE CAPTAR DICTAMEN INTRODUCTORIO SOBRE LA OBLIGATORIEDAD PARA UNA CENTRAL DE ALARMAS DE UNA EMPRESA DE SEGURIDAD DE CAPTAR Y GRABAR DATOS, IMÁGENES, SONIDOS, CONVERSACIONES TELEFÓNICAS DURANTE EL DESARROLLO DE SU

Más detalles

RESOLUCIÓN DE ARCHIVO DE ACTUACIONES

RESOLUCIÓN DE ARCHIVO DE ACTUACIONES 1/8 Expediente Nº: E/02692/2011 RESOLUCIÓN DE ARCHIVO DE ACTUACIONES De las actuaciones practicadas por la Agencia Española de Protección de Datos ante la MANCOMUNIDAD DE PROPIETARIOS (C/...1) y A.D. y

Más detalles

EL JUICIO RÁPIDO ATENCIÓN AL CIUDADANO DE DELITOS CONSEJO GENERAL DEL PODER JUDICIAL

EL JUICIO RÁPIDO ATENCIÓN AL CIUDADANO DE DELITOS CONSEJO GENERAL DEL PODER JUDICIAL ATENCIÓN AL CIUDADANO EL JUICIO RÁPIDO DE DELITOS Qué delitos se pueden enjuiciar Trámites del juicio rápido Derechos y obligaciones de víctimas y perjudicados La citación y modos de citación CONSEJO GENERAL

Más detalles

ILUSTRE COLEGIO DE ABOGADOS DE MURCIA

ILUSTRE COLEGIO DE ABOGADOS DE MURCIA UN EFECTO COLATERAL IMPORTANTÍSIMO DE LA REFORMA DEL CODIGO PENAL: La no preceptividad de letrado en el procedimiento de enjuiciamiento por delito leve,y las penas que se pueden imponer al condenado. De

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Tema: Investigaciones y procesos penales

Tema: Investigaciones y procesos penales Tema: Investigaciones y procesos penales Resumen del contenido: Límites de acceso a información de investigaciones y procesos penales, Información acumulada para prevención e investigación de delitos,

Más detalles

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS guía práctica del Procedimiento JUICIO DE FALTAS Nº4 COLECCIÓN PAJ Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS SECRETARÍA GENERAL DE LA ADMINISTRACIÓN DE JUSTICIA 1ª Qué es el juicio de faltas?

Más detalles

Sobre dichas cuestiones, la Secretaría General Técnica expresa su parecer, a través de las siguientes consideraciones.

Sobre dichas cuestiones, la Secretaría General Técnica expresa su parecer, a través de las siguientes consideraciones. Por parte de algunas empresas de seguridad privada y en concreto, de la Federación de Trabajadores de vigilancia y seguridad de la Unión Sindical Obrera, se han formulado diversas consultas, en las que

Más detalles

La videovigilancia y el artículo 42 de la nueva Ley de Seguridad Privada

La videovigilancia y el artículo 42 de la nueva Ley de Seguridad Privada Federación Empresarial Española de Seguridad La videovigilancia y el artículo 42 de la nueva Ley de Seguridad Privada FREMM, Murcia 21 de mayo de 2014 Ignacio Carrasco Sayalero Junta Directiva de FES correo@ignaciocarrasco.es

Más detalles

ESQUEMA PARA LA RESOLUCIÓN DE CASOS PRÁCTICOS DE COMPETENCIA.

ESQUEMA PARA LA RESOLUCIÓN DE CASOS PRÁCTICOS DE COMPETENCIA. UNIVERSIDAD DE SALAMANCA. DERECHO PROCESAL PENAL. TEMA 3. ESQUEMA DE LA COMPETENCIA. CISE A DISTANCIA. Profª. Dra Dª Marta del Pozo Pérez. ESQUEMA PARA LA RESOLUCIÓN DE CASOS PRÁCTICOS DE COMPETENCIA.

Más detalles

LOS PROVEEDORES DE ACCESO A INTERNET NO DEBEN VIGILAR A LOS INTERNAUTAS QUE INTERCAMBIAN ARCHIVOS P2P

LOS PROVEEDORES DE ACCESO A INTERNET NO DEBEN VIGILAR A LOS INTERNAUTAS QUE INTERCAMBIAN ARCHIVOS P2P LOS PROVEEDORES DE ACCESO A INTERNET NO DEBEN VIGILAR A LOS INTERNAUTAS QUE INTERCAMBIAN ARCHIVOS P2P - Ana I. Mendoza Losana- Profesora contratada doctora de Derecho Civil. Universidad de Castilla-La

Más detalles

Gabinete Jurídico. Informe jurídico 0216/2008

Gabinete Jurídico. Informe jurídico 0216/2008 Informe jurídico 0216/2008 I La consulta plantea la conformidad con lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, del servicio de geolocalización

Más detalles

Gabinete Jurídico. Informe 0417/2009

Gabinete Jurídico. Informe 0417/2009 Informe 0417/2009 La consulta plantea diversas dudas en relación con la posible adecuación a la normativa de protección de datos de un proceso de control realizado por el Administrador de red de un Organismo

Más detalles

EL JUICIO FALTAS ATENCIÓN AL CIUDADANO CONSEJO GENERAL DEL PODER JUDICIAL

EL JUICIO FALTAS ATENCIÓN AL CIUDADANO CONSEJO GENERAL DEL PODER JUDICIAL ATENCIÓN AL CIUDADANO EL JUICIO DE FALTAS Qué es el juicio de faltas Trámites del juicio inmediato Trámites del juicio ordinario Derechos de denunciantes Derechos de denunciados Fases principales del juicio

Más detalles

San José Costa Rica Unidad de Capacitación y Supervisión Fiscalía Adjunta de Control y Gestión

San José Costa Rica Unidad de Capacitación y Supervisión Fiscalía Adjunta de Control y Gestión Los derechos de Autor de la presente Obra son en su totalidad del Ministerio Público de la República de Costa Rica, queda totalmente prohibida su reproducción total o parcial. Esta y las demás obras publicadas

Más detalles

(Ley Orgánica 13/2015, de 5 de octubre. BOE de 6 de octubre) Estas son las claves de la segunda de ellas:

(Ley Orgánica 13/2015, de 5 de octubre. BOE de 6 de octubre) Estas son las claves de la segunda de ellas: Las 10 claves de la modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. (Ley Orgánica 13/2015,

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

ITIP UPDATE 2011 Seminario Delitos informáticos. Cuestiones de práctica procesal. Alicante, 7 de junio de 2011

ITIP UPDATE 2011 Seminario Delitos informáticos. Cuestiones de práctica procesal. Alicante, 7 de junio de 2011 ITIP UPDATE 2011 Seminario Delitos informáticos Cuestiones de práctica procesal Alicante, 7 de junio de 2011 Mario Pomares Caballero ÍNDICE 1. EL PHISHING EN EL SECTOR BANCARIO 2. JUZGADOS COMPETENTES

Más detalles

Entrada de la inspección tributaria en sede de sociedad mercantil: Persona legitimada para conceder la autorización (y II)

Entrada de la inspección tributaria en sede de sociedad mercantil: Persona legitimada para conceder la autorización (y II) Entrada de la inspección tributaria en sede de sociedad mercantil: Persona legitimada para conceder la autorización (y II) Eduardo Barrachina Juan Magistrado por oposición de lo Contencioso-Administrativo.

Más detalles

Gabinete Jurídico. Informe 0119/2010

Gabinete Jurídico. Informe 0119/2010 Informe 0119/2010 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y a su Reglamento de desarrollo, aprobado por el Real

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Gabinete Jurídico. Informe 0453/2008

Gabinete Jurídico. Informe 0453/2008 Informe 0453/2008 La consulta plantea diversas cuestiones en relación con la aplicación de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter personal a su actividad

Más detalles

Unidad Central de Seguridad Privada Abelardo RAMOS FRADE Inspector Jefe Unidad Central de Seguridad Privada

Unidad Central de Seguridad Privada Abelardo RAMOS FRADE Inspector Jefe Unidad Central de Seguridad Privada JORNADA DE SEGURIDAD PRIVADA EN LA RED; INVESTIGACIÓN PRIVADA Y E-PRUEBA EN EL MARCO DE LAS NUEVAS TECNOLOGÍAS Barcelona Marzo 2011 Unidad Central de Seguridad Privada Abelardo RAMOS FRADE Inspector Jefe

Más detalles

Secretaría de Gobierno del Tribunal Superior de Justicia de Catalunya.

Secretaría de Gobierno del Tribunal Superior de Justicia de Catalunya. Secretaría de Gobierno del Tribunal Superior de Justicia de Catalunya. INSTRUCCIÓN 2/2008 PARA LA UNIFICACIÓN DE PRÁCTICAS EN LA REALIZACIÓN DE LOS ACTOS DE COMUNICACIÓN EN LA JURISDICCIÓN CIVIL. INTRODUCCIÓN

Más detalles

I. INFORMACIÓN ACERCA DEL PRESTADOR DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

I. INFORMACIÓN ACERCA DEL PRESTADOR DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Aviso Legal I. INFORMACIÓN ACERCA DEL PRESTADOR DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN El Portal es propiedad y está administrado por TALENT & COACH PARTNERS, S.L., cuyos datos, a los efectos del

Más detalles

TEMAS DERECHO PROCESAL PENAL

TEMAS DERECHO PROCESAL PENAL TEMAS DERECHO PROCESAL PENAL Mónica-Galdana Pérez Morales Profesora Titular de Derecho Procesal Universidad de Murcia. 1 Lección 23. El procedimiento abreviado (cont.).- Desarrollo del juicio oral.- La

Más detalles

TRAMITACIÓN DE PROCESOS JUDICIALES 1. TRAMITACIÓN DE JUICIOS RÁPIDOS POR DELITO. b) Agente encubierto

TRAMITACIÓN DE PROCESOS JUDICIALES 1. TRAMITACIÓN DE JUICIOS RÁPIDOS POR DELITO. b) Agente encubierto grado de protagonismo en el desarrollo de la actividad ilícita. Esta circunstancia exige que la investigación se proyecte, además de sobre el delito en cuestión que se está investigando, al propio hecho

Más detalles

RESOLUCIÓN DE ARCHIVO DE ACTUACIONES

RESOLUCIÓN DE ARCHIVO DE ACTUACIONES 1/9 RESOLUCIÓN DE ARCHIVO DE ACTUACIONES Expediente Nº: E/01396/2013 De las actuaciones practicadas por la Agencia Española de Protección de Datos ante la entidad REDE GALEGA DE KIOSCOS S.L. en virtud

Más detalles

Bases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A

Bases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A envío de SMS desde la WEB de Entel S.A 1. Aceptación de Bases y Condiciones. El Usuario que accede al portal de Entel S.A. (www.entel.bo) acepta los Bases y Condiciones que en este documento se detallan.

Más detalles

Aviso Legal Semillas del Viento Portal ginkgo biloba

Aviso Legal Semillas del Viento Portal ginkgo biloba I.- INFORMACIÓN ACERCA DEL PRESTADOR DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN SEMILLAS DEL VIENTO, S.L. El Portal es propiedad y está administrado por SEMILLAS DEL VIENTO, S.L., cuyos datos, a los

Más detalles

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA En contestación al escrito de un particular formulando consulta sobre sendas cuestiones relacionadas con la verificación de las señales de alarma por las centrales de alarmas y con la constitución de garantía

Más detalles

TITULARIDAD CONDICIONES GENERALES DE USO

TITULARIDAD CONDICIONES GENERALES DE USO TITULARIDAD El titular de la presente microsite, es AXA SEGUROS GENERALES, S.A. DE SEGUROS Y REASEGUROS con CIF A-60917978 con domicilio social en la C/ Monseñor palmer 1 de Palma de Mallorca e inscrita

Más detalles

Gabinete Jurídico. Informe 0086/2010

Gabinete Jurídico. Informe 0086/2010 Informe 0086/2010 La consulta plantea si al amparo de la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal un albergue municipal puede ceder los datos a la policía local.

Más detalles

NORMATIVAS. Uso de Internet y correo electrónico. Control de revisiones efectuadas y aprobación. Revisión Fecha DESCRIPCIÓN

NORMATIVAS. Uso de Internet y correo electrónico. Control de revisiones efectuadas y aprobación. Revisión Fecha DESCRIPCIÓN Página: 1 de 8 Control de revisiones efectuadas y aprobación Revisión Fecha DESCRIPCIÓN 1 21/09/09 Versión inicial del documento 2 21/05/10 Inclusión de aspectos LOPD 3 14/02/12 Adaptación tras la migración

Más detalles

Aviso Legal de Condiciones y términos de Uso de la página web de CM2..

Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. El titular de los derechos de propiedad intelectual del web así como el responsable del tratamiento de los datos de identificación

Más detalles

Gabinete Jurídico. Informe 0427/2010

Gabinete Jurídico. Informe 0427/2010 Informe 0427/2010 La consulta plantea si resulta exigible lo establecido en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y en su Reglamento de desarrollo, aprobado

Más detalles

LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Por SOCORRO BARRERO. Colegiado ICAVA.

LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Por SOCORRO BARRERO. Colegiado ICAVA. ABOGADOS DE VALLADOLID / Desde el foro / 31 Esta sección, pretende ser una puerta abierta a la comunicación entre los colegiados, y está a disposición de todos los integrantes del Ilustre Colegio de Abogados

Más detalles

Sra. Cristina López Potoc

Sra. Cristina López Potoc Jornada sobre l actuació policial en els delictes contra la propietat intel lectual i industrial Actuación ante los delitos contra la propiedad intelectual e industrial desde el punto de vista jurídico.

Más detalles

JURISPRUDENCIA EN LO RELATIVO A COMUNICACIONES TELEMÁTICAS CERTIFICADAS

JURISPRUDENCIA EN LO RELATIVO A COMUNICACIONES TELEMÁTICAS CERTIFICADAS JURISPRUDENCIA EN LO RELATIVO A COMUNICACIONES TELEMÁTICAS CERTIFICADAS Auto Sala 1ª T. Supremo 855/2010 El Tribunal Supremo reconoce el valor probatorio del correo electrónico certificado. Un reciente

Más detalles

CURSO DE PERITO JUDICIAL INFORMATICO

CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la

Más detalles

CONDICIONES GENERALES DE USO DE LOS SERVICIOS DE TWINDOCS

CONDICIONES GENERALES DE USO DE LOS SERVICIOS DE TWINDOCS CONDICIONES GENERALES DE USO DE LOS SERVICIOS DE TWINDOCS Las presentes condiciones generales de uso regulan el acceso y uso de los diversos servicios accesibles a través del Sitio Web prestados por Twindocs

Más detalles

Instalación de un cctv en montes de utilidad pública.

Instalación de un cctv en montes de utilidad pública. MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA Informe UCSP 2015/054 Fecha 26/06/2015 Asunto Instalación de un cctv en montes de utilidad pública. ANTECEDENTES Consulta efectuada por una Subdelegación

Más detalles

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 1.1 Las presentes disposiciones regulan el acceso y uso del servicio del sitio web que ORANGE ESPAÑA VIRTUAL S.L.U., (en adelante, simyo *),

Más detalles

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES 1.- Ámbitos objetivo y subjetivo. a) Ámbito objetivo: el presente informe

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

BOLETÍN OFICIAL DE LAS CORTES GENERALES

BOLETÍN OFICIAL DE LAS CORTES GENERALES BOLETÍN OFICIAL DE LAS CORTES GENERALES VIII LEGISLATURA Serie A: PROYECTOS DE LEY 16 de marzo de 2007 Núm. 128-1 PROYECTO DE LEY 121/000128 Conservación de datos relativos a las Comunicaciones Electrónicas

Más detalles

EL USO DE LA VIDEOCONFERENCIA EN LAS INSTITUCIONES PENITENCIARIAS

EL USO DE LA VIDEOCONFERENCIA EN LAS INSTITUCIONES PENITENCIARIAS EL USO DE LA VIDEOCONFERENCIA EN LAS INSTITUCIONES I. INTRODUCCIÓN. PENITENCIARIAS María Flora Martín Moral Área de Derecho Procesal Facultad de Derecho de la Universidad de Valladolid En aras de actualizar

Más detalles

Gabinete Jur?dico. Informe 0482/2011

Gabinete Jur?dico. Informe 0482/2011 Informe 0482/2011 I La consulta plantea la conformidad con lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y en su Reglamento de desarrollo, aprobado

Más detalles

LA DIRECCIÓN IP. PROBLEMAS QUE PLANTEA. AUTOR: Eduard Chaveli Donet.

LA DIRECCIÓN IP. PROBLEMAS QUE PLANTEA. AUTOR: Eduard Chaveli Donet. LA DIRECCIÓN IP. PROBLEMAS QUE PLANTEA. AUTOR: Eduard Chaveli Donet. NOTA: Este post es un extracto de la contribución del autor en el libro Fraude electrónico en entidades financieras y usuarios de banca:

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este Portal Web y todo aquello que esté relacionado al mismo

Más detalles

OFIGESCO, S.L. está inscrita en el Registro Mercantil de Almería Folio 192, Tomo 251-AL, Hoja 7197-AL

OFIGESCO, S.L. está inscrita en el Registro Mercantil de Almería Folio 192, Tomo 251-AL, Hoja 7197-AL AVISO LEGAL 1. Información General. El dominio web http://www.ofigesco.com/ está registrado por OFIGESCO, S.L. con sede en Parque Industrial El Real, C/. Mojana, 8, 04628 ANTAS (Almería). OFIGESCO, S.L.

Más detalles

Juzgado, Tribunal o Fiscalía. (Ejemplos: Dependencias policiales, embajadas, ayuntamientos, etc.)

Juzgado, Tribunal o Fiscalía. (Ejemplos: Dependencias policiales, embajadas, ayuntamientos, etc.) Conclusiones de la reunión organizada por el CEJ y la Fiscalía General del Estado en relación con el uso de la videoconferencia en los procedimientos penales y en cooperación judicial internacional Durante

Más detalles

Blog. Asunto SITEl. Sentencia del TS y comentarios de Systematicus

Blog. Asunto SITEl. Sentencia del TS y comentarios de Systematicus I. SITEL : Sentencia del Tribunal Supremo ( Sala de lo Penal ) nº 1.078/2009 de 5-11-2009 ( Recurso de casación nº 419/2009 ) Fundamentos de Derecho : OCTAVO.-Afirma el recurrente que dicho sistema (SITEL)

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 10 de mayo de 2014

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 10 de mayo de 2014 Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. Jefatura del Estado «BOE» núm. 251, de 19 de octubre de 2007

Más detalles

AVISO LEGAL 1. DATOS IDENTIFICATIVOS:

AVISO LEGAL 1. DATOS IDENTIFICATIVOS: 1. DATOS IDENTIFICATIVOS: AVISO LEGAL En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del Comercio

Más detalles

DICTAMEN Nº 28. Página 1 de 6. # Nº. 28/1997, de 29 de abril.

DICTAMEN Nº 28. Página 1 de 6. # Nº. 28/1997, de 29 de abril. DICTAMEN Nº 28 Página 1 de 6 # Nº. 28/1997, de 29 de abril. Expediente relativo a reclamación de responsabilidad patrimonial de la Administración formulada por S.E.G., como consecuencia de gastos por recurso

Más detalles

El contenido de la presente página web se distribuye bajo la Licencia de Reconocimiento-No comercial 2.5 de Creative Commons.

El contenido de la presente página web se distribuye bajo la Licencia de Reconocimiento-No comercial 2.5 de Creative Commons. AVISO LEGAL 1. AVISO E INFORMACIÓN LEGAL Y SU ACEPTACIÓN El presente aviso e información legales (en adelante, el "aviso legal") regula el uso de este sitio. Su utilización atribuye la condición de usuario

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

REGLAMENTO INTERNO DE CONDUCTA CAPITALIA FAMILIAR, EAFI, SL

REGLAMENTO INTERNO DE CONDUCTA CAPITALIA FAMILIAR, EAFI, SL REGLAMENTO INTERNO DE CONDUCTA CAPITALIA FAMILIAR, EAFI, SL Índice 1. Ámbito de aplicación. 2. Control del cumplimiento del Reglamento Interno de Conducta. 3. Información sobre conflictos de interés. 4.

Más detalles

Condiciones generales de uso de www.autooferta.es

Condiciones generales de uso de www.autooferta.es Condiciones generales de uso de www.autooferta.es 1. Objeto El presente documento tiene por objeto establecer las Condiciones Generales de Uso de www.autooferta.es (en adelante el Portal), portal titularidad

Más detalles

1.- Aviso e información legales. 2.- Objeto. 3.- Condiciones de uso y aceptación.

1.- Aviso e información legales. 2.- Objeto. 3.- Condiciones de uso y aceptación. 1.- Aviso e información legales. El presente aviso e información legales (en adelante, el "Aviso Legal") regula el uso del servicio de Internet ofrecido a través de este portal (en adelante el "WebFact")

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

INFORME UCSP Nº: 2014/054

INFORME UCSP Nº: 2014/054 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/054 FECHA 26/06/2014 ASUNTO Uso de dispositivo GPS por detectives. ANTECEDENTES El supuesto sometido a consideración por una Unidad

Más detalles

CONTROL DEL CORREO ELECTRONICO Y DE LOS MEDIOS TECNOLOGICOS POR PARTE DE LA EMPRESA

CONTROL DEL CORREO ELECTRONICO Y DE LOS MEDIOS TECNOLOGICOS POR PARTE DE LA EMPRESA CONTROL DEL CORREO ELECTRONICO Y DE LOS MEDIOS TECNOLOGICOS POR PARTE DE LA EMPRESA Es tema de actualidad la reciente Sentencia del Tribunal Constitucional sobre el control que puede efectuar una empresa

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos, sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras. Agencia

Más detalles

El presente Sitio tiene como objeto prestar servicios de información sobre nutrición y entrenamiento.

El presente Sitio tiene como objeto prestar servicios de información sobre nutrición y entrenamiento. AVISO LEGAL INTERNET TITULARIDAD Su entrenador, es titular de la web site www.suentrenador.com y demás páginas web con la misma dirección pero con dominios genéricos de nivel superior gtlds y nombres de

Más detalles

Consulta 3/1997, de 19 de febrero, sobre la falsificación, sustitución, alteración u omisión de la placa matrícula de un vehículo de motor.

Consulta 3/1997, de 19 de febrero, sobre la falsificación, sustitución, alteración u omisión de la placa matrícula de un vehículo de motor. Consulta 3/1997, de 19 de febrero, sobre la falsificación, sustitución, alteración u omisión de la placa matrícula de un vehículo de motor. I. INTRODUCCION El art. 279 bis del Código Penal de 1973 (VCP)

Más detalles

RESOLUCIÓN: R/00203/2011

RESOLUCIÓN: R/00203/2011 1/9 Procedimiento Nº PS/00614/2010 RESOLUCIÓN: R/00203/2011 En el procedimiento sancionador PS/00614/2010, instruido por la Agencia Española de Protección de Datos a la entidad ELICLA BAR S.L., vista la

Más detalles

CONDICIONES GENERALES DEL USO DE LA WEB

CONDICIONES GENERALES DEL USO DE LA WEB CONDICIONES GENERALES DEL USO DE LA WEB 1) Sírvase leer atentamente estas condiciones antes de proceder a la lectura de la página web de STS-I, Scandinavian Training Iberia, con razón social Scandinavian

Más detalles

DELINCUENCIA TRANSNACIONAL Y NUEVAS TECNOLOGÍAS Curso de Formación judicial especializada La prueba penal y las nuevas tecnologías Aula Iberoamericana Antigua, Guatemala. 4 Septiembre 2014 I. TIPOLOGÍA

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.minnistorealicante.es

Más detalles

Gabinete Jurídico. Informe 0411/2009

Gabinete Jurídico. Informe 0411/2009 Informe 0411/2009 La consulta plantea la posibilidad de incorporar y alojar los datos resultantes de las acciones de vigilancia periódica de la salud de los trabajadores de sus empresas clientes, obtenidos

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

AVISO LEGAL. Identidad del titular del Sitio Web

AVISO LEGAL. Identidad del titular del Sitio Web INSTRUCCIONES: El presente Aviso Legal deberá poder ser consultado por todos los usuarios del Web. Se aconseja que se coloque un link o enlace en la página de inicio que lleve por título Aviso Legal y

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

I.- VALORACIÓN INTEGRAL DE LA VIOLENCIA DE GÉNERO

I.- VALORACIÓN INTEGRAL DE LA VIOLENCIA DE GÉNERO CONCLUSIONES APROBADAS EN EL CURSO DE FORMACIÓN CONTINUA DEL CGPJ LA VALORACIÓN DEL DAÑO EN LAS VÍCTIMAS DE LA VIOLENCIA DE GÉNERO, celebrado los días 10 a 12 de septiembre de 2.007. Dirección: Paloma

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.jotasbenicassim.com (de

Más detalles

Gabinete Jur?dico. Informe 0178/2012

Gabinete Jur?dico. Informe 0178/2012 Gabinete Jur?dico Informe 0178/2012 I La consulta plantea diversas cuestiones relacionadas con el impacto que en el régimen establecido en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de

Más detalles

AUTO ANTEDECENTES DE HECHO

AUTO ANTEDECENTES DE HECHO JUZGADO CENTRAL DE INSTRUCCIÓN Nº 5 AUDIENCIA NACIONAL MADRID DILIGENCIAS PREVIAS 90/2010 Diligencia.- Los informes del Ministerio Fiscal con nº de registro de salida 2521/14, 2526/14 y 2527/14, únanse

Más detalles

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.-

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.- CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS 1 de septiembre 2014 1.- Objeto.- 2.- Condiciones de uso de la web.- 3.- Servicios prestados por GYH a los usuarios.- 4.- Registro.- 5.- Precio.-

Más detalles

CONDICIONES GENERALES DE USO

CONDICIONES GENERALES DE USO CONDICIONES GENERALES DE USO 1. OBJETO El presente documento tiene por objeto establecer las Condiciones Generales de Uso del Portal www.lamilienelsahara.net (en adelante el Portal), titularidad de la

Más detalles

quantika CONTRATACIÓN DE PERITOS DE PARTE INFORMÁTICOS A TRAVÉS DE LA JUSTICIA GRATUITA @quantika14 quantika14 info@quantika14.com

quantika CONTRATACIÓN DE PERITOS DE PARTE INFORMÁTICOS A TRAVÉS DE LA JUSTICIA GRATUITA @quantika14 quantika14 info@quantika14.com quantika CONTRATACIÓN DE PERITOS DE PARTE INFORMÁTICOS A TRAVÉS DE LA JUSTICIA GRATUITA @quantika14 quantika14 info@quantika14.com ÍNDICE 1. Quiénes somos................................... 2. Docs............................................

Más detalles

A U T O ANTECEDENTES DE HECHO

A U T O ANTECEDENTES DE HECHO ASUNTO : SUMARIO Número : 2/2014 JUZGADO CENTRAL DE INSTRUCCIÓN NUMERO 5 AUDIENCIA NACIONAL MADRID A U T O En la Villa de Madrid, a 17 de julio de 2015 ANTECEDENTES DE HECHO PRIMERO.- En la presente causa,

Más detalles

TEMAS DERECHO PROCESAL PENAL

TEMAS DERECHO PROCESAL PENAL TEMAS DERECHO PROCESAL PENAL Mónica-Galdana Pérez Morales Profesora Titular de Derecho Procesal Universidad de Murcia. 1 Lección 20. El recurso de casación; consideraciones generales.- Resoluciones impugnables.-

Más detalles

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. :

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : 1. Objeto y aceptación El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : La navegación por el sitio web de Autos Vallduxense, S.A. atribuye

Más detalles

La entrevista del detenido con su letrado en dependencias policiales

La entrevista del detenido con su letrado en dependencias policiales 1 La entrevista del detenido con su letrado en dependencias policiales Javier de Pedro Peinado La asistencia de abogado al detenido se encuentra reconocida con carácter genérico en el artículo 17.3 de

Más detalles

ARTÍCULO 16. preceda

ARTÍCULO 16. preceda ARTÍCULO 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.

Más detalles

Aviso Legal y Cláusulas de Privacidad en tu Sitio Web

Aviso Legal y Cláusulas de Privacidad en tu Sitio Web Aviso Legal y Cláusulas de Privacidad en tu Sitio Web ÍNDICE 1. Objetivos... 3 2. Introducción... 4 3. El Aviso Legal... 4 4. Ejemplo de Aviso Legal... 6 5. Protección de Datos (Política de Privacidad)...

Más detalles