La prueba pericial informática. La utilización de los medios de prueba informáticos en el proceso penal

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La prueba pericial informática. La utilización de los medios de prueba informáticos en el proceso penal"

Transcripción

1 1/10 La prueba pericial informática. La utilización de los medios de prueba informáticos en el proceso penal Por Vicente Magro Servet. Presidente de la Audiencia Provincial de Alicante. Doctor en Derecho La Ley Penal, Nº 33, Sección Práctica penal, Diciembre 2006, Editorial LA LEY LA LEY 3684/2006 La delincuencia informática La mayor dificultad de la persecución de la delincuencia en Internet se centra en la localización de la autoría del hecho, aparte de los problemas de la extraterritorialidad y la necesidad de una gran cooperación internacional bajo la idea de un Código común, pero hay que recordar que la víctima se enfrenta a un ser invisible frente a cuyos ataques sólo puede resignarse por lo que pocas veces denuncian los hechos que les afectan. Así, en el caso de ataques dirigidos a personas naturales nos encontramos con las «cifras negras de la criminalidad en la informática» que se ve relacionada con el fenómeno de la «invisibilidad del delito informático». En esta modalidad delictiva todavía es mucho mayor la indefinición en el número de víctimas que quedan afectadas por un delito informático. Cuántos ordenadores habrán quedado infectados por la emisión de un dañino virus? En algunas modalidades delictivas cometidas en Internet la cuantificación es más sencilla. Así, en las estafas en la red que es uno de los delitos que más proliferan la Internet Watch Fraud estimó en EE.UU. que en el año 1999 la suma de 3,2 millones de dólares era el perjuicio sufrido en tanto que otros estudios llegan a los 100 millones de dólares y su número de víctimas es de Parece que siempre ha existido y existirá en un sector de la población un miedo a los cambios. Un miedo a que te alteren tus costumbres de funcionamiento diario, a tu forma de trabajar y de vivir. Quieres que los métodos de actuación no se alteren mucho para evitar enfrentarte a la novedad de cómo hacer las cosas, o es, quizás el miedo a no saber hacer lo que te piden con la introducción de los cambios? Además, hay personas que incluso se oponen a estas alteraciones en su metodología diaria aunque les aseguren que ello redundará en su propio beneficio. Ni aún así, piensan que el miedo no admite razones. Que es irracional. Y el miedo a no saber hacer las cosas de una forma nueva lo es. Pues bien, esta forma de pensar cada vez va quedando atrás y dejando paso a mentalidades más abiertas y decididas a acometer esfuerzos con tal de dar una respuesta mejor y más eficaz a las exigencias de una sociedad cambiante de forma permanente. A una sociedad que hace que el sistema que empleaste el año pasado con una determinada técnica se quede anticuado a los 12 meses, y que es por ello por lo que hay que estar preparado para conocer una nueva forma de trabajar y hacer las cosas. En esta dinámica, uno de los fenómenos que ha revolucionado la forma de trabajar ha sido el uso de Internet, al incrementar de forma brutal la sistemática de obtener información y de comunicarnos de una forma inmediata, aunque nos encontremos de viaje lejos de nuestro habitual centro de operaciones. Pues en esta línea de crecimiento del uso de Internet las últimas cifras facilitadas por el Instituto Nacional de estadística demuestran este cambio por apostar por el uso de Internet, el correo electrónico y similares. Así, en el segundo semestre de 2005, personas mayores de 15 años en todo el país están utilizando de forma

2 2/10 habitual Internet. Las cifras sitúan a Madrid ( ), Cataluña ( ) y Andalucía ( ) como las Comunidades con más usuarios de Internet, siendo la media nacional del 42%10 de la población usuaria de Internet respecto a personas mayores de 15 años. Este incremento es importantísimo porque nos permite constatar la creciente cultura por la utilización de las nuevas tecnologías. Una forma de pensar que en nuestros jóvenes que han comenzado a vivir con ellas estaba perfectamente asumida porque han nacido con ello, pero que respecto a otras generaciones ha costado más por lo antes expuesto del miedo a los cambios. Pero las nuevas tecnologías te atrapan cuando empiezas a usarlas y te das cuenta del incremento de sus rentabilidades personales. Eres más eficaz, más ágil a la hora de resolver los problemas y se consigue la optimización del rendimiento, que es una de las claves para conseguir altos grados de eficacia en una sociedad tan competitiva como la que tenemos. Las personas hacen más cosas o menos según este último parámetro, ya que no es sólo el tiempo que invertimos en trabajar la regla que mide el rendimiento, sino la metodología que se utiliza para trabajar y para vivir en nuestra sociedad. Otro gran problema es el del órgano judicial competente para conocer un hecho concreto y que encuentra ahora una dimensión aún mucho mayor que el problema anterior, ya que la perspectiva es Qué Estado debe juzgar un delito cometido por medio de Internet? Quintero Olivares (1) señala, con acierto, descendiendo al problema, que ciertos delitos, ofenden a bienes e intereses comunes a muchas naciones, pues la injusticia que producen no contrae su sentido a una sola nación. Según ello el delincuente capturado, prescindiendo de su nacionalidad, debe ser o juzgado o entregado, y si esto último no es posible porque ningún país lo reclama, debe ser juzgado prescindiendo de dónde haya delinquido. El universalismo de la justicia penal se presenta hoy con particular necesidad creciente, en éste y en tantos otros problemas, habida cuenta de la facilidad de las relaciones entre países y, especialmente, de la aparición de formas de criminalidad organizada o atentatoria contra bienes jurídicos de la comunidad internacional, o modos de delinquir que eran inimaginables hace podo tiempo. Ahora bien, en esta necesidad de optimizar al máximo la cooperación internacional destaca Manuel Lezertua (2) que los Estados tienen que desarrollar nuevas formas de auxilio mutuo aplicables a la detección, investigación, persecución y castigo de la cyber-criminalidad. El carácter perecedero de las pruebas y la movilidad de los autores exigen, como requisito indispensable de la eficacia, la rapidez de las operaciones. Los dispositivos de auxilio judicial internacional entre Gobiernos son generalmente lentos y están concebidos para compartir pruebas entre dos países, el de la víctima y el del autor del delito. Sin embargo, cuando un delincuente hace transitar sus comunicaciones por varios países los procesos de cooperación internacional tienen lugar en períodos sucesivos de tiempo antes de que se llegue a identificar a estos dos países, con lo cual aumentan las posibilidades de que los datos desaparezcan o se encuentren indisponibles y que el autor pueda libremente cometer nuevos delitos en el futuro. Por ello es necesario buscar nuevas vías y métodos de cooperación entre Estados múltiples y desarrollar. De ahí que sea preciso utilizar los mecanismos internacionales de cooperación judicial internacional en desarrollo de la Convención sobre Cybercrime. Casuística sobre prueba en materia informática Como adición al presente estudio significar algunas ideas sobre prueba en materia de delincuencia informática. Respecto a la prueba informática en materia penal significar algunas cuestiones: Cómo intervenir una dirección de correo electrónico judicialmente? Intervenir una dirección de correo electrónico debe configurarse como un acto de intervención de la correspondencia privada de una persona, por lo que deben aplicarse los arts. 579 y ss. de la LECrim (LA LEY

3 3/10 1/1882). en tanto en cuanto deberá procederse por las Fuerzas y Cuerpos de seguridad a presentar un oficio dirigido al juez de guardia o instructor de las diligencias, si éstas están ya abiertas, a fin de que el juez, a la vista de la suficiente motivación del oficio respecto de los indicios existentes y que justifican la adopción de la medida, pueda dictar el auto de intervención judicial en la dirección de de la persona sobre la que gira la investigación. Se exige en la petición policial exacto deber de motivación de las sospechas para que se proceda a la intervención del correo electrónico? Indiscutiblemente que sí. Nótese que nos encontramos ante una injerencia en el secreto de las comunicaciones de una persona que sólo puede ser salvado por el cumplimiento de los presupuestos que la doctrina del TC y TS han fijado. A modo de ejemplo, recordamos la sentencia del TS de fecha 8 de septiembre de 2003 que señala que: «... Las intervenciones telefónicas de la causa han guardado, a la vista de lo constatado, el necesario canon de razonabilidad, justificación (fundadas en sospechas accesibles a terceros y con base real sobre los indicios delictivos) y proporcionalidad, lo que, a virtud de la motivación de los autos por remisión a las previas solicitudes, ha permitido la realización del precedentes control sobre su legalidad.» Es preciso que exista el mismo control judicial del al modo y manera de las intervenciones telefónicas? En efecto, ya que señala el TS en la sentencia antes citada que: «El control judicial de la ejecución de la medida, de otra parte, ha de alcanzar la intensidad necesaria para garantizar la corrección y proporcionalidad de la medida (SSTC 121/1998 y 49/1999), pues mediante ese control el Juez de Instrucción está en condiciones de poder decidir con acierto si la injerencia en el derecho fundamental es necesaria en cada momento o sí, por el contrario, en gratuita, abusiva o desproporcionada. "El control judicial efectivo, en el desarrollo y cese de la medida, es indispensable para el desarrollo del derecho fundamental", se dice en las SSTC 49/1996 y 299/2000, hasta el extremo de integrarse en el contenido esencial del derecho cuando es preciso para garantizar su corrección y proporcionalidad (STC 121/1998).» Además, respecto a la medida de la injerencia en ese derecho fundamental que también supone el recibir comunicación vía , como se expone en la STC 299/2000, de 11 de diciembre, para apreciar la proporcionalidad de la injerencia en un derecho fundamental, se debe examinar no únicamente la gravedad de la infracción punible y de la pena legalmente prevista, aunque indudablemente es un factor que debe ser considerado, sino que también deben tenerse en cuenta otros factores, como los bienes jurídicos protegidos y la relevancia social de aquélla. Se aplica la medida de la prórroga de la intervención en estos casos? Necesariamente. Lo dispone el art de la LECrim (LA LEY 1/1882), por lo que será preciso que el juez fije el período de duración de la medida, de tal manera que cuando las Fuerzas y Cuerpos de Seguridad le vayan dando cuenta podrá proceder a la prórroga aunque motivando aquélla la necesidad de su continuación, al igual que el juez en el auto en que lo acuerde. Qué normativa se aplicaría en estos casos? Hay que señalar que de la misma manera que el delito tipificado en el art. 197 del CP (LA LEY 1/1882) cometido por medio de correo electrónico se trata de un delito contra la intimidad, por ello la interceptación del correo electrónico se asimila a la violación de la correspondencia. La contenida en los arts. 579 a 588 de la LECrim (LA LEY 1/1882) ya que se entiende que, a falta de una futura regulación en la reforma de la Ley de Enjuiciamiento Criminal que ahora ya está en trámite sobre estas medidas

4 4/10 de investigación judicial en materia informática deben aplicarse los preceptos que disciplina el trámite de intervención de la correspondencia privada, postal y telegráfica al igual que la telefónica al tener características típicas de ambas medidas. Cómo formalizar la intervención del ? Debería verificarse, lógicamente, con el servidor nacional que permite la llegada al receptor del de la correspondencia que se le remite por este medio, a fin de que sea recibida, de igual manera, por los equipos policiales de investigación encargados de esta operación. Cómo proceder al sistema selectivo de los al interés de la causa? De la misma manera que se verifican las intervenciones telefónicas, las Fuerzas y Cuerpos de Seguridad del Estado deben trasladar al juez aquello que sea de interés para la causa rechazando lo demás que sea de carácter privado. No entendemos que sea preciso que se verifique una comparecencia con el interesado para que se proceda a la entrega de documentación al modo y manera que prevé el art. 584 de la LECrim (LA LEY 1/1882), ya que en el caso de la intervención de éste ya ha recibido esa correspondencia, habida cuenta que es la copia la que llega a las Fuerzas de seguridad, a diferencia de la correspondencia física por carta que sólo llega a quienes desarrollan la investigación. Por ello, es preciso proceder a la entrega de lo que sea privado del interesado en la comparecencia prevista en el art. 584 de la LECrim (LA LEY 1/1882). Es posible decretar secreto el sumario con la adopción de esta medida? En efecto. Al secreto del sumario y a su duración se ha referido la jurisprudencia del Tribunal Constitucional y del Tribunal Supremo. Así, el Tribunal Constitucional, en su sentencia 174/2001, de 26 de julio, señala que, haciendo suya la jurisprudencia del Tribunal Europeo de Derechos Humanos (SSTEDH de 8 de diciembre de 1983, casos Pretto y otros, y Axen; de 22 de febrero de 1984, caso Sutter), el derecho al proceso público reconocido en el art de la CE (LA LEY 2500/1978), en el art. 11 de la Declaración Universal de Derechos del Hombre, en el art. 14 del Pacto Internacional de los Derechos Civiles y Políticos, y en el art. 6 del Convenio Europeo de Derechos Humanos, sólo es aplicable al proceso en sentido estricto, esto es, «al juicio oral en el que se producen o reproducen las pruebas de cargo y descargo y se formulan las alegaciones y peticiones definitivas de la acusación y la defensa, pues únicamente referida a ese acto procesal tiene sentido la publicidad del proceso en su verdadero significado de participación y control de la justicia por la comunidad». Consecuencia de ello es que cuando el Juez de Instrucción declara el secreto del sumario de conformidad con el art. 302 de la LECrim (LA LEY 1/1882), no está acordando una medida en sí misma limitativa de un derecho fundamental, del derecho al proceso público, al que no afecta, sino que tan sólo está adoptando una con base en la cual se pospone el momento en el que las partes pueden tomar conocimiento de las actuaciones y se impide que puedan intervenir en las diligencias sumariales que se lleven a cabo en el período en el que el sumario permanece secreto...». Será preciso autorización judicial para que la Unidad de Investigación de Delincuencia en Tecnologías de la Información, en la Policía nacional y en el seno de la Guardia Civil, con el Grupo de Delitos Tecnológicos, puedan intervenir en la investigación personal de los ordenadores de personas sujetas a investigación por ser sospechosas de haber cometido un delito informático? En efecto, llegado el caso de que la investigación determine un seguimiento personal de la persona sospechosa de la comisión de un delito informático que determine la necesidad de invadir su intimidad informática en su propio sistema es preciso la autorización judicial, como si de una medida de entrada y registro se tratara, o intervención telefónica. Nótese, de todas maneras, que esta intervención judicial podrá concluir luego, o adicionarse un auto de

5 5/10 entrada y registro en el domicilio cuando existan datos de su autoría, a fin de acceder directamente a su ordenador. Como delitos que permiten esta investigación podemos citar los siguientes tipificados en el Código Penal con sus conductas corolarias que nos permiten la adopción de medios de intervención judicial como diligencias de prueba (3) : Art. 197 (LA LEY 3996/1995). Conductas de apoderamiento de mensajes de correo electrónico ajenos o acceso a documentos privados sin la autorización de sus titulares. Conductas (4) : Instalación de un programa Sniffer, keyloggers o Troyanos que permitan el acceso a datos reservados de carácter personal mensajes de correo electrónico. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte informático. Art (LA LEY 3996/1995) y art (LA LEY 3996/1995). La destrucción, alteración o daño de programas o documentos contenidos en ordenadores. Conducta: Daños informáticos o sabotaje: Remisión o instalación en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u ocasionen daños. Destrucción de datos o daños en sistemas informáticos tras accesos no autorizados. Art (LA LEY 3996/1995). Apoderarse o difundir documentos o datos electrónicos de empresas. Conducta: Espionaje informático empresarial: La instalación de programas Sniffer, keyloggers o Troyanos que permitan el acceso a datos de empresas que permitan realizar competencia desleal. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking para descubrir secretos de empresa. Art (LA LEY 3996/1995). Estafas como consecuencia de alguna manipulación informática. Conducta: Compras fraudulentas a través de Internet. Ventas fraudulentas a través de Internet. Fraudes en banca electrónica usurpando identidad de la víctima. Art. 256 (LA LEY 3996/1995). Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico superior a 300,5. Conducta: Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a ésta se le facture por este hecho más de Art. 186 (LA LEY 3996/1995). La distribución entre menores de edad de material pornográfico.

6 6/10 Conducta: Engaños en chat s específicamente destinados a menores, haciéndose pasar por uno de ellos, enviándoles fotografías pornográficas y proponiendo prácticas abusivas. Art. 189 (LA LEY 3996/1995). Distribución a través de Internet de material de pornografía infantil. Conducta: Intercambiar o enviar fotografías de pornografía infantil a través de correo electrónico, chat s o cualquier otro programa que permita la distribución de ficheros. Tener este material con el fin de distribuirlo a través de Internet. Art. 270 (LA LEY 3996/1995). La copia no autorizada de programas de ordenador o de música. Conducta: Venta a través de Internet de copias de Software o de CD s conteniendo películas o música. Art. 270 (LA LEY 3996/1995). Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas. Conducta: Creación, distribución o tenencia de Cracks que permiten saltarse las limitaciones con que cuentan las Demos de algunos programas. Art. 273 (LA LEY 3996/1995). Comercio a través de Internet de productos patentados sin autorización del titular de la patente. Conducta: Venta en Internet de copias ilegales o productos piratas. Arts. 205 (LA LEY 3996/1995), 206 (LA LEY 3996/1995)y 211 (LA LEY 3996/1995). Delitos informáticos contra el honor.conductas: Es posible que se cometan estos delitos a través del correo electrónico o a través de terminales móviles o la difusión de mensajes injuriosos o calumniosos a través de Internet. Cuál es el alcance de la intervención de la Guardia Civil en materia de delitos informáticos? Por su indudable interés práctico al objeto del presente análisis señalamos las preguntas y respuestas que la propia Guardia Civil nos ofrece en su página web en materia de delincuencia económica: Tiene competencias Guardia Civil para perseguir la Delincuencia Informática? La Guardia Civil en funciones de Policía Judicial específica, trabaja a prevención de la Autoridad Judicial. Esto es, el juez que conozca del caso podrá requerir a cualquier unidad de las Fuerzas y Cuerpos de Seguridad para que lleven a cabo las diligencias por ella acordadas. Por lo tanto, a nivel delictivo no existe una división de los mismos a nivel Cuerpo Policial. Es tarea de todos los Cuerpos Policiales la lucha contra la delincuencia en todas sus formas. Quién investiga los Delitos Informáticos en la Guardia Civil? Los Guardias Civiles dedicados a la persecución de los llamados Delitos Informáticos tienen su base en la Unidad

7 7/10 Central Operativa (UCO) en Madrid, denominándose Grupo de Delitos Telemáticos (GDT). Son los únicos Guardias Civiles dedicados a la investigación de Delitos Informáticos? No. En cada provincia la Guardia Civil tiene unas Unidades de Investigación de Delincuencia, con personal formado por el GDT, para encargarse de las Investigaciones que estén relacionadas con las Nuevas tecnologías e Internet. Puede la Guardia Civil iniciar una investigación con la información que da un particular? Sólo en el caso de que el hecho del cual se informa sea perseguible de Oficio (no es necesaria la denuncia), el GDT podrá iniciar una investigación. Previamente comprobará y verificará los hechos, realizando las actividades necesarias para asegurar la identificación de los autores y recogida de evidencias, para, a continuación, ponerlo en conocimiento de la Autoridad Judicial. Qué se puede aportar en la denuncia que formula un particular por delincuencia informática? La denuncia consiste en la manifestación del conocimiento de un hecho delictivo, apoyándose en cuantos elementos de prueba que demuestren o justifiquen la existencia real de los hechos denunciados o aquellos indicios que en su conjunto permitan apreciar los hechos (log o registro de sucesos, disquetes, discos duros, s, etc.). Extremos básicos de una denuncia por delito informático: * cómo se da cuenta de los hechos; * cómo llega hasta ellos; * desde cuándo pueden estar sucediendo; * qué medidas toma relacionados con los hechos; * en las denuncias relacionadas con Pornografía Infantil, explicar cómo se ha llegado al descubrimiento del mismo (a través de qué portal, página web, news, comunidades virtuales, , etc.); * en el caso de necesitarse una palabra de paso para acceder a la Pornografía Infantil, facilitar la misma; y en las denuncias relacionadas con daños en sistemas informáticos, valorar la cuantía de los daños sufridos. Cómo y dónde se presenta una denuncia? La denuncia tiene que presentarse en persona o a través de un tercero con poderes notariales en las dependencias de la Guardia Civil. La persona que la recoja, al tratarse de delincuencia especializada, dará traslado de la misma a la Unidad con capacidad de realizar la investigación, esto es, la Unidad de Investigación que la Guardia Civil tiene en cada provincia. El GDT ha formado a especialistas en Delitos Informáticos capaces de realizar las investigaciones básicas necesarias para la identificación de los autores. Sólo en el caso de que los hechos fueran complejos, se da traslado al GDT. Esto se hace de forma inmediata, no existiendo demora alguna, ya que el GDT está diariamente en contacto con las Unidades de Investigación de cada provincia. Por lo tanto, es igual presentarla en cualquier Cuartel de la Guardia Civil? Exactamente. Se podrá presentar en cualquier Dependencia de la Guardia Civil. Como se ha mencionado antes, se puede llamar al Cuartel de la Guardia Civil de la capital de la provincia y pedir que le pasen con Policía Judicial, que será la que informe de cómo presentar la denuncia y dónde se encuentra personal especializado en la investigación de Delincuencia Informática.

8 8/10 Le llegará entonces la denuncia al GDT? El GDT está en contacto diario con las Unidades de Investigación a nivel provincial, por lo que en todos los casos el GDT conocerá de las investigaciones que en materia de Delitos Informáticos se lleven, haciéndose cargo de aquellas que por su complejidad necesiten medidas acordes con la resolución de los hechos e identificación del autor. Puede la Guardia Civil impedir que accedan a un ordenador? Muchas personas se dirigen a la Guardia Civil como si pudiera parar los incidentes que están sufriendo a través de Internet. La Guardia Civil, siempre y cuando exista denuncia previa y lo ordene la autoridad judicial, podrá identificar el origen de los incidentes y la persona responsable, poniéndola en el caso que corresponda ante la Autoridad Judicial. Puede la Guardia Civil o su GDT solucionar los problemas de un ordenador? El cometido del GDT es la investigación de los delitos informáticos. Si distrae sus medios en solucionar dudas de configuración de sistemas informáticos, se restará eficacia a la labor investigadora para la que ha sido diseñado. Por ello, se ruega que las informaciones que se faciliten al GDT sean de posibles ilícitos penales y no dudas técnicas en espera de respuesta o asesoramiento. Hechos más relevantes de intervención de la Guardia Civil en materia de delitos informáticos (5) Entre los hechos más destacados investigados y esclarecidos por el Grupo de Delitos Telemáticos en los últimos años (6), destacan las operaciones que se citan: Operación PIOLÍN: Identificación y detención de una persona que tras la instalación de programas del tipo troyano, obtuvo las palabras de paso usadas por otras personas para acceder al servicio de banca electrónica. Una vez en su poder, realizó distintas transferencias bancarias hasta paraísos fiscales. Operación RONNIE: Esclarecimiento del mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación GALA: Desarticulación de un grupo de hackers, denominado «Point» que accedía a sistemas de universidades y empresas instalando servidores FTP para distribución de warez (música, películas y software pirata). Operación CLON: Detención de una persona presuntamente implicada en la creación y difusión de un virus informático (tipo troyano) que podría haber afectado a más de usuarios de Internet en lengua castellana. Operación PUNTO DE ENCUENTRO: En colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación PANZER: Desarrollada conjuntamente con la policía italiana, tuvo como resultado la detención de los participantes en un foro en el cual se distribuía pornografía infantil. Operación TESORO: Identificación y detención de un hacker por el acceso ilegal a diversas páginas Web, entre las que se encontraban las de Ministerios, Partidos Políticos y Periódicos. Operación POLICARBONATO: Dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD s de música, desde la fabricación de los CD s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles.

9 9/10 Operación CADENA: Microfraude masivo de llamadas telefónicas y SMS a teléfonos de tarificación adicional, a través de concursos televisivos de cadenas de ámbito local. Operación PHESCA: Desarticulación y detención de una red internacional de fraude a la banca electrónica, que operaba en toda Europa y EE.UU., identificándose y dependiéndose a sus responsables que operaban desde Reino Unido, con una amplia red de apoyo de falsificación de documentos y blanqueo de dinero. Operación PAMPA: Desarticulación de una red internacional de delincuentes dedicados al fraude del phishing, cuyo responsable se ubicaba en Argentina, logrando la colaboración internacional. (1) Gonzalo Quintero Olivares. «Internet y Propiedad Intelectual». En Cuadernos de Derecho Judicial X. nternet y Derecho Penal. (2) Manuel Lezertua. «El proyecto de Convenio sobre el Cybercrimen del Consejo de Europa». Cuadernos de derecho judicial CGPJ. Internet y Derecho penal. (3) Ver página web (4) Hay que tener especial cuidado con lo que se denomina el Hacking indirecto, ya que esta conducta supone un acceso inconsentido al ordenador o sistema informático como medio para cometer diferentes conductas delictivas. Sin embargo, lo que se castiga es el delito finalmente cometido que exige la existencia de daños, o bien que se haya producido una interceptación del correo electrónico, etc. El hacking directo supone un hecho impune per se, ya que supone un acceso indebido o no autorizado con el único ánimo de vulnerar el password sin ningún ánimo delictivo adicional. (5) Ver página web en materia de delincuencia económica. (6) Página web Guardia Civil. Ministerio del Interior: El Grupo de Delitos Telemáticos fue creado para atender, dentro de la Unidad Central Operativa de Policía Judicial de la Guardia Civil, todas aquellas investigaciones que requirieran conocimientos técnicos para la persecución de los delitos que se sirven de Internet o de las nuevas tecnologías para su comisión. Su origen se remonta al año 1996, cuando en el seno de la Unidad Central Operativa de Policía Judicial, se desarrolló la primera investigación directamente relacionada con los medios informáticos. Ahí se puso en evidencia la necesidad de crear un Grupo específicamente destinado a perseguir esta clase de delitos y que estuviese compuesto por agentes que combinasen su formación en investigación con conocimientos de informática. En 1997 compuesto por cuatro personas, se creó el que se denominó Grupo de Delitos Informáticos (GDI), encargándose desde ese momento de la investigación de cuantas denuncias relacionadas con delitos informáticos se presentaban ante cualquier acuartelamiento o unidad de la Guardia Civil. Aquel Grupo, participó en los casos de mayor relevancia, por su novedad y sofisticación técnica, ocurridos en España, como fueron: Operación TOCO: Detención en Tarragona de dos intrusos informáticos relacionados con el acceso ilegal a los ordenadores de la Universidad de Tarragona, Universidad de Valencia, Centro de Supercomputación de Cataluña y

10 10/10 Registro Mercantil de Tarragona. Operación HISPAHACK: Detención coordinada de cuatro intrusos informáticos relacionados directa o indirectamente con la sustracción de datos de carácter reservado de un proveedor de Internet de Girona, acceso ilegal a 16 ordenadores de la Universidad Politécnica de Cataluña, modificación de la Página Web del Congreso de los Diputados, e intentos de accesos no autorizados a ordenadores de la Universidad de Oxford y de la NASA. Operación DIABLO Y BASURA: Detención tras la reforma del Código Penal de dos individuos en Palma de Mallorca y Madrid, por corrupción de menores y pornografía infantil a través de Internet. A mediados de 1999, dado que el campo de actuación del GDI se había ampliado, no solo a investigaciones relacionadas con redes de ordenadores, sino a investigaciones relacionadas con el sector de las telecomunicaciones, se cambia su denominación adoptando la terminología empleada por otras unidades similares del mundo anglosajón (Hight Technology) pasando a llamarse Departamento de Delitos de Alta Tecnología (DDAT). En agosto de 2000, fruto de continuado crecimiento, adecua su estructura hacia una mayor especialización de sus miembros en cuatro áreas de trabajo, coincidentes con las presentadas en los debates del Convenio de Ciberdelincuencia del Consejo de Europa en las que participaba personal del Grupo como expertos policiales. Esta nueva estructura vino acompañada de cambio de nombre del Grupo, pasando a ser Departamento de Delitos Telemáticos (DDT), con cuatro equipos de investigación centrados en las áreas de pornografía infantil, fraudes y estafas, propiedad intelectual y delitos de hacking. En febrero de 2003, la Unidad Central Operativa en la que se encuentra encuadrado el Departamento, sufre una reestructuración. El Departamento, sin modificar estructura, plantilla ni misiones, adquiere su actual nombre, Grupo de Delitos Telemáticos (GDT). Debido al incesante incremento de los ya conocidos como delitos informáticos y a lo innumerables apoyos que se le solicitan desde todas las unidades de la Guardia Civil, lo que colapsa y resta eficacia al GDT, se inicia una política de descentralización de las investigaciones consistente en formar y crear Equipos de Investigación Tecnológica (EDIT) en cada uno de las provincias de España. Este proceso de formación es asumido por el GDT, lo que le proporciona un bagaje en el terreno de la formación para investigación informática, que posteriormente exportará a otros países de Iberoamérica. Muy importante en la historia del Grupo, ha sido su presencia cada vez mayor en seminarios y conferencias internacionales, lo que ha permitido contar con una red de contactos policiales a nivel internacional, esenciales en la resolución de determinados casos. Cabe destacar que desde octubre de 1997, el GDI es miembro de los Grupos de trabajo europeos de INTERPOL en delitos relacionados con la Tecnología de la Información (EWPITC), participando en sus reuniones como miembro de pleno derecho. Así mismo, desde que EUROPOL asumió el mandato sobre Cibercrimen, este Grupo participa en cuantas reuniones se desarrollan en ese ámbito. Desde el año 2002, el GDT viene organizando anualmente un Foro Iberoamericano de Encuentro de Ciberpolicías (FIEC), que se ha constituido en un referente de la colaboración internacional entre las unidades de lucha contra la delincuencia informática a nivel americano, y nexo de unión con otros foros a nivel europeo.

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL OFICINA DE ASUNTOS JURÍDICOS Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL [II.E/RCIA/GA/2004(2009)] REFERENCIAS Resolución AG-2004-RES-08 de la 73 a reunión de la

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.* Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión

Más detalles

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES 1.- Ámbitos objetivo y subjetivo. a) Ámbito objetivo: el presente informe

Más detalles

Gabinete Jurídico. Informe 0092/2009

Gabinete Jurídico. Informe 0092/2009 Informe 0092/2009 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal la recogida de fotografías de los trabajadores de la

Más detalles

Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal

Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal 1.- SONDEA INTERNET, S.L. (en adelante SONDEA), es la Sociedad titular del Sitio

Más detalles

Gabinete Jurídico. Informe 0049/2009

Gabinete Jurídico. Informe 0049/2009 Informe 0049/2009 La consulta plantea dudas acerca de la necesidad de solicitar el consentimiento de los arquitectos y aparejadores que prestan servicios para la consultante, para poder ceder sus datos

Más detalles

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método

Más detalles

Tratado Modelo sobre la Remisión del Proceso en Materia Penal. Adoptado por la Asamblea General en su resolución 45/118, de 14 diciembre de 1990

Tratado Modelo sobre la Remisión del Proceso en Materia Penal. Adoptado por la Asamblea General en su resolución 45/118, de 14 diciembre de 1990 Tratado Modelo sobre la Remisión del Proceso en Materia Penal Adoptado por la Asamblea General en su resolución 45/118, de 14 diciembre de 1990 El [La] --------- y el [la] --------, Deseosos[as] de fortalecer

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Gabinete Jurídico. Informe 0516/2008

Gabinete Jurídico. Informe 0516/2008 Informe 0516/2008 La consulta plantea si tienen el carácter de datos personales y si es posible la cesión de los que cita por parte del Organismo Autónomo de Gestión Tributaria y Recaudación de la Diputación

Más detalles

I. Introducción. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko.

I. Introducción. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko. Recomendación general del Ararteko 4/2011, de 10 de octubre. Cesión de datos de salud a requerimiento de las administraciones públicas responsables en materia de protección de menores. I. Introducción

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Cuestionario de honorabilidad y buen gobierno

Cuestionario de honorabilidad y buen gobierno Cuestionario de honorabilidad y buen gobierno 1. Observaciones El presente cuestionario tiene por finalidad recoger datos en relación con los requisitos de honorabilidad comercial y profesional y de buen

Más detalles

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Álvaro Gómez Vieites CONTENIDO INFORMACIÓN SOBRE LAS EMPRESAS MUEBLIBAÑO Y MUEBLICOCINA... 1 PREGUNTAS SOBRE EL CASO... 4 SOLUCIÓN

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

DISPOSICIONES GENERALES. En primer lugar se determina que la UNED contará para realizar sus funciones y competencias con:

DISPOSICIONES GENERALES. En primer lugar se determina que la UNED contará para realizar sus funciones y competencias con: LA ESTRUCTURA ACADÉMICA DE LA UNED II. INSTITUTOS UNIVERSITARIOS DE INVESTIGACIÓN. CENTRO ADSCRITOS Y SERVICIOS DE ASISTENCIA A LA COMUNIDAD UNIVERSITARIA. En desarrollo del Capítulo I del Título II de

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

gestión económica programación económica gestión financiera contratación administrativa

gestión económica programación económica gestión financiera contratación administrativa gestión económica programación económica gestión financiera contratación administrativa 45 46 Entendiendo la gestión económica como los procedimientos establecidos para la ejecución de los presupuestos

Más detalles

LOPD EN L A E M P R E S A

LOPD EN L A E M P R E S A B o l etí n 10/ 1 2 LOPD EN L A E M P R E S A A U T O R : J U L I O C É S A R M I G U E L P É R E Z LA LOPD EN EL DÍA A DÍA El ciclo de vida de los datos En el tratamiento de los datos personales tenemos

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Delitos Informáticos tipificados por el Código Penal

Delitos Informáticos tipificados por el Código Penal Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

6. PUBLICIDAD E IMPUGNACION DEL INFORME DE LA ADMINISTRACIÓN CONCURSAL

6. PUBLICIDAD E IMPUGNACION DEL INFORME DE LA ADMINISTRACIÓN CONCURSAL Ernst & Young Abogados 6. PUBLICIDAD E IMPUGNACION DEL INFORME DE LA ADMINISTRACIÓN CONCURSAL La nueva Ley concursal regula en el Capítulo IV del Título IV cuál es la publicidad adecuada que debe darse

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

PROGRAMA COOPERA COMUNICACIÓN OPERATIVA GUARDIA CIVIL - SEGURIDAD-PRIVADA ANTECEDENTES PROGRAMA COOPERA

PROGRAMA COOPERA COMUNICACIÓN OPERATIVA GUARDIA CIVIL - SEGURIDAD-PRIVADA ANTECEDENTES PROGRAMA COOPERA PROGRAMA COOPERA COMUNICACIÓN OPERATIVA GUARDIA CIVIL - SEGURIDAD-PRIVADA ANTECEDENTES La Guardia Civil presenta el PROGRAMA COOPERA, dirigido al sector de la Seguridad Privada, con el que se pretende

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Fuente Blanca Fdez-Galiano 14.12.2005 Blanca Fernández-Galiano, Gerente de Agenda Activa, entrevista en ésta ocasión

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Guía práctica. Red Judicial Europea en materia civil y mercantil

Guía práctica. Red Judicial Europea en materia civil y mercantil Uso de la videoconferencia para obtener pruebas en materia civil y mercantil en virtud del Reglamento (CE) nº 1206/2001 del Consejo de 28 de mayo de 2001 Guía práctica Red Judicial Europea en materia civil

Más detalles

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad Página: 1/17 Procedimiento para la para la coordinación Índice 1. OBJETO... 2 2. CLIENTES / ALCANCE... 2 3. NORMATIVA... 2 4. RESPONSABLES... 3 5. DESCRIPCIÓN DEL PROCESO... 3 6. DIAGRAMA DE FLUJO... 13

Más detalles

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. PROTECCIÓN DE DATOS Pliegos de condiciones Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. Resolución de la Dirección de

Más detalles

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto.

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Tratamiento de datos en Web de contactos. Informe 469/2006

Tratamiento de datos en Web de contactos. Informe 469/2006 Tratamiento de datos en Web de contactos. Informe 469/2006 La consulta plantea diversas cuestiones en relación con la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de

Más detalles

Grupo del artículo 29 sobre protección de datos

Grupo del artículo 29 sobre protección de datos Grupo del artículo 29 sobre protección de datos 10972/03/ES final WP 76 Dictamen 2/2003 sobre la aplicación de los principios de protección de datos a los directorios Whois Adoptado el 13 de junio de 2003

Más detalles

RETOS-COLABORACIÓN 2015. Preguntas Frecuentes

RETOS-COLABORACIÓN 2015. Preguntas Frecuentes RETOS-COLABORACIÓN 2015 Preguntas Frecuentes 1 RETOS-COLABORACIÓN 2015 ÍNDICE DE CONTENIDO Contenido 1. Qué requisitos de tramitación PREVIOS debe cumplir mi entidad para poder presentar una solicitud

Más detalles

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 01/12 A U T O R: JULIO CÉSAR MIGUEL PÉREZ LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas.

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas. Otras cuestiones de interés. Cumplimiento de obligaciones previstas en la LOPD por parte de la administración Concursal de una sociedad mercantil. Informe 064/2006 El consultante solicita información acerca

Más detalles

Cómo proteger el acceso a los datos en formato automatizado (parte I)

Cómo proteger el acceso a los datos en formato automatizado (parte I) LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el personal no

Más detalles

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 La consulta plantea si resulta posible, a la luz de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

El derecho fundamental de huelga

El derecho fundamental de huelga AUTONOMÍA SUR SCA El derecho fundamental de huelga Documento de trabajo 03. Área jurídica [Septiembre 2014] Disposiciones legales y artículos básicos sobre el derecho fundamental de huelga de la legislación

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS La Agencia Española de Protección de Datos es un ente de Derecho Público que tiene por objeto la garantía del cumplimiento y aplicación de la normativa de protección

Más detalles

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública INSTRUCCIÓN 1/2015, DE 13 DE MARZO DE 2015, DE LA DIRECCIÓN GENERAL DE TESORERÍA Y DEUDA PÚBLICA SOBRE LA GESTIÓN DE LAS CUENTAS BANCARIAS DE LOS ACREEDORES EN EL SISTEMA GIRO La puesta en funcionamiento

Más detalles

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 12/14 LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el

Más detalles

ADIESTRAMIENTO DE PERROS POTENCIALMENTE PELIGROSOS. Folleto Informativo

ADIESTRAMIENTO DE PERROS POTENCIALMENTE PELIGROSOS. Folleto Informativo ADIESTRAMIENTO DE PERROS POTENCIALMENTE PELIGROSOS Folleto Informativo ASPECTOS GENERALES Dónde está regulado el adiestramiento de animales potencialmente peligrosos La Ley 50/1999, de 22 de diciembre,

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

Coordinación de actividades empresariales

Coordinación de actividades empresariales Coordinación de actividades empresariales Plan General de Actividades Preventivas de la Seguridad Social 2013 Sumario 1. Introducción 3 Qué es? Objetivo Tipos de empresarios 2. Supuestos de concurrencia

Más detalles

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA Un elemento fundamental en la acción preventiva en la empresa es la obligación que tiene el empresario de estructurar dicha acción a través de la actuación de

Más detalles

Declaración de los derechos en Internet

Declaración de los derechos en Internet Declaración de los derechos en Internet. 1 Preámbulo Internet ha contribuido de forma decisiva a redefinir el espacio público y privado, a estructurar las relaciones entre las personas y entre éstas y

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

Gabinete Jurídico. Informe 0076/2014

Gabinete Jurídico. Informe 0076/2014 Informe 0076/2014 La consulta plantea el procedimiento a seguir en aplicación de los dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y su Reglamento

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

LA MEDIDA CAUTELAR DE PRISION PREVENTIVA EN EL NUEVO SISTEMA PENAL.

LA MEDIDA CAUTELAR DE PRISION PREVENTIVA EN EL NUEVO SISTEMA PENAL. LA MEDIDA CAUTELAR DE PRISION PREVENTIVA EN EL NUEVO SISTEMA PENAL. Con la reforma a los artículos 16, 17, 18, 19, 20, 21 y 22; las fracciones XXI y XXIII del artículo 73; la fracción VII del artículo

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE) APLICACIÓN PRÁCTICA APLICACIÓN PRÁCTICA LA COORDINACIÓN DE

LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE) APLICACIÓN PRÁCTICA APLICACIÓN PRÁCTICA LA COORDINACIÓN DE LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE) LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE). APLICACIÓN PRÁCTICA APLICACIÓN PRÁCTICA LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE). Plan general

Más detalles

ACUERDO ENTENDIMIENTO ENTRE AGENCIA ESTATAL

ACUERDO ENTENDIMIENTO ENTRE AGENCIA ESTATAL ACUERDO DE ENTENDIMIENTO ENTRE LA AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA Y LA ASOCIACIÓN MULTISECTORIAL DE EMPRESAS ESPAÑOLAS DE ELECTRÓNICA Y COMUNICACIONES PARA LA PREVENCIÓN DEL FRAUDE FISCAL

Más detalles

A LA FISCALÍA GENERAL DEL ESTADO

A LA FISCALÍA GENERAL DEL ESTADO A LA FISCALÍA GENERAL DEL ESTADO Cayo Lara Moya, con DNI 7. y con domicilio a efectos de notificaciones en la calle Olimpo nº 35, en calidad de Coordinador Federal de Izquierda Unida y como mejor proceda

Más detalles

Criterio 2: Política y estrategia

Criterio 2: Política y estrategia Criterio 2: Política y estrategia Definición. Cómo implanta el servicio su misión, y visión mediante una estrategia claramente centrada en todos los grupos de interés y apoyada por políticas, planes, objetivos,

Más detalles

TIENES DERECHO A VOTAR QUE NADIE TE LO QUITE

TIENES DERECHO A VOTAR QUE NADIE TE LO QUITE TIENES DERECHO A VOTAR QUE NADIE TE LO QUITE TIENES DERECHO A VOTAR!; QUE NADIE TE LO QUITE El derecho al voto es un derecho fundamental de todas las personas. Este derecho está recogido en: La Constitución

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General

Más detalles

Expediente Tribunal Administrativo del Deporte núm. 80/2014.

Expediente Tribunal Administrativo del Deporte núm. 80/2014. Y Expediente Tribunal Administrativo del Deporte núm. 80/2014. En Madrid, a 13 de junio de 2.014 Visto el recurso interpuesto por D. X, en representación de la Federación G. de Remo contra la resolución

Más detalles

CAPÍTULO I PECULADO COMO UN DELITO QUE PUEDE COMETER UN SERVIDOR PÚBLICO.

CAPÍTULO I PECULADO COMO UN DELITO QUE PUEDE COMETER UN SERVIDOR PÚBLICO. CAPÍTULO I PECULADO COMO UN DELITO QUE PUEDE COMETER UN SERVIDOR PÚBLICO. 1.1. PLANTEAMIENTO DEL PROBLEMA. Qué es un Servidor Público? Este es una persona que desempeña un cargo dentro del Estado tiene

Más detalles

RESUMEN. CUALIFICACIONES. Estudios seguridad y salud

RESUMEN. CUALIFICACIONES. Estudios seguridad y salud RESUMEN CUALIFICACIONES. Estudios seguridad y salud Un ingeniero técnico de obras públicas presenta una reclamación porque el Colegio de Arquitectos encargado de visar el proyecto de edificación en el

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público. Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de

Más detalles

Antecedentes. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko.

Antecedentes. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko. Resolución del Ararteko, de 1 de febrero de 2012, por la que se recomienda al Ayuntamiento de Donostia/San Sebastián que deje sin efecto una sanción por infracción de la normativa urbanística. Antecedentes

Más detalles

Autoridad Portuaria de Avilés ÍNDICE 1. OBJETO 2 2. ALCANCE 2 3. DOCUMENTACIÓN DE REFERENCIA 3 4. DEFINICIONES 4

Autoridad Portuaria de Avilés ÍNDICE 1. OBJETO 2 2. ALCANCE 2 3. DOCUMENTACIÓN DE REFERENCIA 3 4. DEFINICIONES 4 ÍNDICE 1. OBJETO 2 2. ALCANCE 2 3. DOCUMENTACIÓN DE REFERENCIA 3 4. DEFINICIONES 4 5. DESARROLLO 4 5.1. Explicación previa 4 5.2. Medios de Coordinación 5 5.3. Instrucciones de actuación 6 5.3.1. De la

Más detalles

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS La coordinación de actividades empresariales regulada en el artículo 24 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales

Más detalles

RESUMEN Seguridad industrial-organismos de control

RESUMEN Seguridad industrial-organismos de control RESUMEN Seguridad industrial-organismos de control El informante presenta una declaración responsable a la Administración Autonómica correspondiente para ejercer la actividad como Organismo de Control

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

CONDICIONES GENERALES DE. www.formacioncfi.es. Documento Protegido por Copyright

CONDICIONES GENERALES DE. www.formacioncfi.es. Documento Protegido por Copyright CONDICIONES GENERALES DE www.formacioncfi.es Documento Protegido por Copyright 0. OBJETO Las presentes Condiciones Generales regulan la adquisición de los productos y servicios ofertados en el sitio web

Más detalles

- La adhesión voluntaria de estas entidades mediante la suscripción de un protocolo de cooperación.

- La adhesión voluntaria de estas entidades mediante la suscripción de un protocolo de cooperación. PROGRAMA COOPERA COMUNICACIÓN OPERATIVA GUARDIA CIVIL - SEGURIDAD-PRIVADA ANTECEDENTES Desde el año 2006 y de acuerdo con el Plan General de Colaboración, la Guardia Civil viene realizando un importante

Más detalles

En este sentido, el Estatuto de los trabajadores establece en su artículo 37.3.b) como supuesto de concesión de permiso retribuido que:

En este sentido, el Estatuto de los trabajadores establece en su artículo 37.3.b) como supuesto de concesión de permiso retribuido que: Instrucción 2/2009, de 21 de diciembre de 2009, de la Agencia de Protección de Datos de la Comunidad de Madrid, sobre el tratamiento de datos personales en la emisión de justificantes médicos. I La Ley

Más detalles

Ley Modelo sobre sistemas de pagos y de liquidación de valores de Centroamérica y República Dominicana. Capítulo I Disposiciones generales

Ley Modelo sobre sistemas de pagos y de liquidación de valores de Centroamérica y República Dominicana. Capítulo I Disposiciones generales Ley Modelo sobre sistemas de pagos y de liquidación de valores de Centroamérica y República Dominicana Artículo 1. Objeto de la normativa. Capítulo I Disposiciones generales La presente ley tiene por objeto

Más detalles

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica Alfredo Arnaud B. Ser víctima de maltrato en la etapa escolar, en el momento en que precisamente

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS. GOBIERNO DE ESPAÑA SUBDELEGACIO DEL GOVERN A ALACANT SECRETARIA GENERAL SUBDELEGACION DEL GOBIERNO EN ALICANTE SECRETARIA GENERAL PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Entendemos que la actualización no es estrictamente necesaria si bien en algunos temas podría ser conveniente.

Entendemos que la actualización no es estrictamente necesaria si bien en algunos temas podría ser conveniente. 1. Consideraciones generales Entendemos que la actualización no es estrictamente necesaria si bien en algunos temas podría ser conveniente. La competencia en España en los últimos años es mayor, no solo

Más detalles

GUIA DE ACTUACIÓN INSPECTORA EN LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES

GUIA DE ACTUACIÓN INSPECTORA EN LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES PROTOCOLO CAE GUIA DE ACTUACIÓN INSPECTORA EN LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES 1. Concurrencia de trabajadores de varias empresas en un centro de trabajo 1.1 El artículo 4.2 RD 171/2004 establece

Más detalles

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de

Más detalles

Gabinete Jurídico. Informe 0086/2010

Gabinete Jurídico. Informe 0086/2010 Informe 0086/2010 La consulta plantea si al amparo de la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal un albergue municipal puede ceder los datos a la policía local.

Más detalles

LOPD EN L A E M P R E S A

LOPD EN L A E M P R E S A B o l etí n 08/13 LOPD EN L A E M P R E S A SU G A R A N T Í A EN P R O T E C C I O N DE D A T O S : L U Z A R O S O L V I, S. L. LA LOPD EN EL DÍA A DÍA Instalación de cámaras de videovigilancia y LOPD

Más detalles