INTRODUCCIÓN. figuras, ya desfasadas, que habían perdido su razón de ser.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTRODUCCIÓN. figuras, ya desfasadas, que habían perdido su razón de ser."

Transcripción

1 INTRODUCCIÓN El 26 de octubre de 1995 se aprobó, por el pleno del Senado, la nueva Ley Orgánica del Código Penal 10/1995, de 23 de noviembre (B.O.E. número 281 de 24 de noviembre) que entró en vigor el 24 de mayo de Al ser la tipicidad uno de los principios imprescindibles en materia penal era necesaria una regulación específica que permitiese enjuiciar las nuevas formas de delincuencia en un marco adecuado, ya que los nuevos delitos no recogidos en el anterior texto penal implicaban el riesgo de caer en la atipicidad, problema que la Jurisprudencia ha venido solucionando gracias a artificiosas construcciones, a veces muy lógicas, si bien otras un tanto forzadas. Ya en la exposición de motivos del nuevo texto penal se reconoce la necesidad de introducir nuevas figuras delictivas para dar respuesta a las exigencias de la sociedad actual, provocando esta última también la desaparición o modificación de aquellas figuras, ya desfasadas, que habían perdido su razón de ser. Nuestro ordenamiento ha deslindado la legislación específica penal, diferenciando la pena criminal de la sanción administrativa. El Código Penal en su artículo 34.2 indica que no se reputarán penas las multas y demás correcciones que, en uso de atribuciones gubernativas o disciplinarias, se impongan a los subordinados o administrados. No obstante, no debe pensarse que es sólo norma penal la que se encuentra recogida en el Código Penal. Existe también en nuestro Derecho una legislación penal que es aquella que, recogiendo delitos y faltas, se encuentra fuera de las fronteras de nuestro Código Penal, reguladas por leyes especiales, a las que se aplican las disposiciones del Código Penal como supletorias, excepción hecha de las que figuran en el Título Preliminar (De las garantías penales y de la aplicación de la Ley Penal). Este fenómeno lo reconoce el propio Código Penal en su artículo 9, al indicar que Las disposiciones de este Título se aplicarán a los delitos y faltas que se hallen penados por leyes especiales. Las restantes disposiciones de este Código se aplicarán como supletorias en lo no previsto expresamente por aquéllas. 1. INFORMÁTICA Y DERECHO La Informática y el Derecho han venido interrelacionándose de una manera tal que es necesario analizar los puntos en común, determinado ésta relación desde la regulación de las normas jurídicas mexicanas: desde la Constitución de 1917 con todas aquellas reformas relacionadas con el tema, hasta las disposiciones legales inferiores publicadas en el Diario Oficial de la Federación o en las gacetas, boletines, diarios o periódicos oficiales de las entidades federativas. La Informática, palabra compuesta por los términos, "Información" y "Automática", es la ciencia del tratamiento automático o automatizado de la información, primordialmente mediante las computadoras. Esta ciencia se ha venido relacionando con el Derecho a través de dos vías; por un lado, la informática jurídica, y por otro, el derecho de la informática. Desde la óptica de lo sociológico, se considera necesario apuntar que el desarrollo de la rama jurídica asociada a la informática está en relación estrecha con el grado de difusión de esta tecnología, pero más aún con el tipo de políticas públicas aplicadas, por lo que mención y trabajo importante resultan los esfuerzos, que a la fecha 1

2 son escasos, que han efectuado nuestras autoridades en la reglamentación de la relación planteada. Es necesario reconocer que existe hoy día, sobre todo en Europa y América, un proceso de adecuación y creación de normas jurídicas para responder al impacto multifacético de la informática; en tales normas encontramos ciertos rasgos comunes. Sin embargo, lo que en sí se diferencian es en los antecedentes que sirvieron de base para dictar tales normas. Sobre este tema identificamos dos vertientes; por un lado, la de los países europeos y las naciones avanzadas de América que, por una serie de aplicaciones políticas en el desarrollo o difusión de la informática, han tenido que legislar al respecto, y, por el otro, aquellos países que tienen arraigado un cierto reconocimiento de garantías o derechos subjetivos públicos mínimos y, a la vez, modernos como se han dado en Argentina, Perú o Colombia, por mencionar algunos. El estudio del Derecho y de la Informática debe ser interdisciplinario, puesto que abarca simultáneamente numerosos dominios del derecho, por la vocación de la informática de ser aplicada a los más vastos sectores. A propósito de esta característica, cabe destacar, en un principio, que otros países han orientado este derecho hacia el Derecho Público general mediante leyes especiales. Le han atribuido esencialmente el carácter o el fin jurídico de la protección, esto ha sucedido, como lo hemos señalado, en países como Francia, Alemania, Austria, Canadá, Dinamarca, Estados Unidos, Luxemburgo, Noruega y Suecia. Es importante señalar que hoy día, por el desproporcionado crecimiento Informático y por el descubrimiento de las eficacia del manejo y utilización de estas herramientas, muchas relaciones públicas o privadas se enfocan en la aplicación informática jurídica o bien, en la conexión derecho de la informática. Ahora, bien, sabemos que durante los siglos XVIII, XIX y XX, Occidente ha desarrollado las potencialidades propias del racionalismo y, con ellas, ocurrió la revolución industrial, el pensamiento analítico, el movimiento de las codificaciones escritas, la aparición de la burocracia, de la tecnocracia, con la electrónica y la cibernética y con ésta vemos el surgimiento de la informática, que ya es un fenómeno social y, como tal, ha llegado a ser no solamente objeto de programación económica y materia de reflexión por parte de la ciencia sociológica, sino también de estudio y aplicación en el campo jurídico que está siendo condicionado por los niveles de conocimientos científicos y de técnicas creativas. De ahí que las transformaciones y los avances técnicos que en este terreno se producen tienen que determinar un inevitable influjo en el cambio jurídico y en los sistemas y métodos tradicionales en la enseñanza del derecho, pues tanto éste como la profesión jurídica no pueden ignorar un fenómeno de este tipo, tan impresionante y penetrante en sus numerosas facetas. 2. CIBERNÉTICA E INFORMÁTICA El concepto de Cibernética ha sido utilizado en diversas disciplinas que parten desde un estudio de carácter propiamente derivado de la ciencia política, hasta estudios con enfoques matemáticos. Fue utilizado por primera vez en 1848 por el francés Ampare en una clasificación de las ciencias políticas, ya que él había creado un sistema para coordinar todo el conocimiento humano y había introducido el término Cibernética para indicar el arte del gobierno entendido en sentido político. Cibernética es el vocablo griego que indica el arte 2

3 del gobierno, arte de Guiar. En 1940, Robert Wiener realizó trabajos matemáticos de carácter estadístico aplicados durante la Segunda Guerra Mundial. Estos trabajos los elaboró para hacer mejores pronósticos de la posición de los aviones atacantes en un momento futuro, tomando en cuenta la secuencia de los datos disponibles sobre sus posiciones anteriores y mediante el cómputo instantáneo hacer ajustes sucesivos rápidamente, utilizando para ello el concepto y los mecanismos de la realimentación de información. En coordinación con un grupo de científicos como John Von Neuman, Warren MacCulloch, Walter Pitts y Julian Bigelow, Robert Wiener estudió aspectos centrales de previsión; para esto, se aprovechó de anteriores estudios interdisciplinarios de tipo matemático fisiológico. En 1943, el mexicano Arturo Rosenblueth publicó un artículo donde analizaba las líneas futuras del desarrollo de la Cibernética. La palabra Cibernética fue utilizada por lo griegos como arte de guiar o dirigir ciertos fenómenos. Los estudios de Wiener fueron dirigidos e forma matemática al estudio del comportamiento humano visto y representado en una máquina; esto es, por u lado, la identidad de los mecanismos de control y regulación tanto en os hombres y en los animales como las máquinas, y por el otro, la conexión entre estos mecanismos y la transmisión de informaciones. Otros autores han redefinido la cibernética, como W. Ross Ashby, quien señala que Es el estudio de sistemas abiertos en cuanto a la energía y cerrados en cuanto a la información y al control. Asimismo Wiener redefinió a la cibernética como el estudio analítico del isomorfismo de la estructura de las comunicaciones en los mecanismos, en los organismos y en las sociedades, entendiéndose por isomorfismo una identidad entre dos sistemas, que para que exista se requiere de determinadas relaciones entre los objetos del otro. Con base en lo anterior, con el auge matemático estadístico de la cibernética empieza a dilucidar una serie de disciplinas. teoría de los sistemas, teoría de la comunicación, teoría de la información, entre otras; así por ejemplo, se llegó a determinar que la cibernética es la ciencia del control y de la comunicación con especial referencia a los sistemas adaptables o autocontrolados. Ahora bien, como nos lo ha dicho Jagjjit A. Sing, la cibernética es la inquisición interdisciplinaria hacia la naturaleza y base física de la inteligencia humana, con el propósito de reproducirla en forma sintética, mientras que para Neville Moray, la cibernética es la ciencia que relaciona las entradas y las salidas de un sistema, sus inputs y outputs. 3. RELACIÓN CON LA TEORÍA DE LOS SISTEMAS Tal y como se concibe, del estudio de la cibernética parte un estudio análogo del sistema, o lo que en la actualidad se conoce como teoría general del sistema. La idea del sistema implica el hecho de ordenación y estructuración. aunque algunos autores conciben la estructura como la anteposición del propio sistema, al respecto se ha determinado que una estructura es un conjunto de elementos entre los cuales existen relaciones tales que todo cambio de un elemento o de una 3

4 relación entraña una modificación de los otros elementos o relaciones. Puede decirse también que toda estructura supone determinadas relaciones entre los elementos, al mismo tiempo que una ordenación relativamente estable de las partes de un todo. Esto es lo que el propio Wiener estableció como isomorfismo, en el cual las partes de un sistema tienen relación entre ellas mismas sin alterar el todo. Por tal, podemos entender como sistema el complejo formado por diversos elementos que mantienen entre ellos relaciones de diversas índoles en aras a la conservación del todo sistemático. Se da, entonces, una aglutinación de diferenciaciones cuya misión es ir evolucionando hasta el logro de las organizaciones sistemáticas más perfectas, lo que quiere decir que todo sistema, por ser evolución organizada, posee una orientación teleológica (unos objetivos que cumplimentar) así como una conducta regularizada para tal fin; en esencia, es una unidad dinámica de acción. Las funciones sistemáticas mencionadas se producen debido a que cada sistema posee unas determinadas capacidades operativas. Por lo general, éstas se citan a partir de los siguientes términos: salidas o outputs, entradas o inputs, proceso sistemático (caja negra) y mecanismos de control. Consideramos el sistema como un conjunto organizado y estructurado de elementos que tienen características similares, que tienen una o varias relaciones e interrelaciones directa o indirectamente para alcanzar un fin u objetivo determinado. 4. Y ENTONCES, QUÉ ES INFORMÁTICA? Es indispensable destacar la diferencia entre cibernética e informática, aunque ambas tratan la información en forma matemática, lógica y analítica, existen diversas diferencias: La cibernética, en sus aspectos más generales, trata del empleo de métodos científicos para explicar fenómenos en la naturaleza o en la sociedad y la forma de representación del comportamiento humano de forma matemática en una máquina. La informática parte del estudio de las computadoras, de sus principios básicos y de su utilización. Comprende materias tales como programación; estructura de la información; ingeniería de software; lenguajes de programación; hardware; arquitectura de las computadoras, entre otras. la cibernética, entre otros aspectos, trata de la creación de instrumentos informáticos que simulen actividades del hombre, por ejemplo, robots, desarrollo de la inteligencia artificial; utilización de métodos heurísticos; entre otros. La informática es un instrumento de apoyo para el desarrollo de la propia cibernética. La cibernética implica en esencia un sistema en el cual puede o no existir la relación entre las partes (isomorfismo). La informática, por su parte, implica también un sistema en el que siempre habrá relación entre las partes que lo integran. Sobre esto en particular y respecto de la diferenciación entre cibernética e informática, Fix Fierro ha señalado que La informática, como tal, ha sido comúnmente considerada como una ciencia particular integrada a la 4

5 cibernética. Aunque esta opinión parece en sí mima lógica y evidente, existen sin embargo diferencias de objeto y finalidad entre ambas disciplinas. En efecto, la cibernética se ocupa de los fenómenos de control y comunicación, lo cual puede traducirse en el diseño y construcción de máquina, y más recientemente, desemboca en los problemas de la llamada Inteligencia Artificial. La informática, por su parte, si bien hace uso de las tecnologías desarrolladas con auxilio de la cibernética, se centra en cuestiones de tratamiento, representación y manejo automático de la información. Ante esto se ha considerado que el término informática, concepto acuñado por Philipe Dreyfus mediante la contracción de Información y Automática, es la ciencia del tratamiento automático o automatizado de la información, primordialmente mediante las computadoras. 5. QUÉ ES EL DERECHO DE LA INFORMÁTICA? Aclaración Conceptual Vittorio Frosini ha señalado que el binomio "Informática y Derecho" indica con claridad la interacción entre dos ciencias, de la cual surge un campo fecundo del saber, por una parte, la computadora se considera un instrumento utilizado por el jurista para crear bancos de datos jurídicos y para facilitar la administración de justicia, y por otra, recurrir a la computadora plantea una serie de problemas que deben ser regulados por la ley. En la práctica ha surgido una gran confusión en determinar si la materia debe denominarse "Derecho Informático", si de la relación ya señalada nos encontramos ante dos disciplinas con objetos de estudio diverso como pueden ser la Informática Jurídica y el Derecho de la Informática, o bien si, como se ha configurado desde el 30 de Abril de 1980 en que el Consejo de Europa recomendó que la nomenclatura utilizada fuera Derecho e Informática en la que se incluyeran las dos disciplinas mencionadas, estamos analizando una verdadera acepción para identificar la materia de estudio. Hoy día nos encontramos con que se conceptualizan bajo un mismo elemento integrador el derecho Informático y el derecho de la informática, lo cual es un error; por lo que, para definir posiciones, la nuestra es determinar que un elemento de estudio es la Informática Jurídica, otro el Derecho de la Informática, y que ambos se catalogan bajo la relación Derecho e Informática. 6. DERECHO DE LA INFORMÁTICA Por la propia integración terminológica, estamos en presencia de información automatizada, por lo que, al conjugarla con el Derecho, lo primero que debemos determinar es algo jurídico, normativo y regulador de los efectos en el uso (activo ó pasivo), de una computadora El Doctor Juan José Ríos Estavillo plantea en su libro Derecho e Informática en México, de donde he obtenido la mayoría de la información anterior, lo siguiente: Puede el Derecho de la informática ser objeto de estudio metodológico como rama autónoma en el campo jurídico? Para esto señala los siguientes puntos positivos y negativos de tal presunta existencia. Elementos Negativos o que pueden determinar que no exista el Derecho de la Informática El Derecho de la Informática no puede extenderse como un cuerpo normativo con naturaleza propia e independiente, por lo que no se le da la validez a la existencia autónoma científica. 5

6 Todo cuerpo normativo desde sus perspectiva de disciplina debe respaldarse de normas sustantivas como de normas adjetivas, o bien, reglas propias reguladoras del ser, hacer o no hacer, como de reglas propias para la solución de sus controversias. Considerando que en nuestro país es casi inexistente la localización de normas sustantivas que regulen la materia, también nos encontramos con un vacío formal de normas adjetivas. De ahí que sea prudente resaltar que el encuentro que sufran, por un lado, el avance de la tecnología y, por el otro, el derecho deberán ser resueltas por el aparato jurídico propiamente hablando y no por las reglas informáticas de tal relación; esto es, el derecho no debe supeditarse a la informática; por tal motivo, el Derecho de la Informática como tal no existe. La norma jurídica tiene origen en el desarrollo y convivencia de individuos en una sociedad tales individuos o gobernados plantean una serie de hechos que el Derecho regula, por lo que el avance normativo depende propiamente del individuo y no del avancetecnológico. De esta interpretación se afirma que en una relación que puede derivar en lo jurídico, el hecho va primero que derecho; así, la sociedad no puede estar supeditada al derecho sino el derecho a la sociedad, y ante esto, el derecho de la informática no puede existir como tal, ni puede dárseles valores autónomos. Elementos Positivos o que pueden determinar la existencia del Derecho de la Informática Determinar que, por el hecho de pertenecer o no estrictamente a un objeto de estudio del Derecho, no por eso pierde su propia naturaleza de observación como fenómeno de estudio. Si su existencia deriva de tres naturalezas distintas, finalmente emana del propio derecho. No todo objeto jurídico de estudio guarda normas sustantivas y adjetivas; pero, suponiendo que éste fuera el caso, nuestro propio sistema jurídico resuelve el problema determinando bajo uno de sus principios generales de derecho que, a pesar de la inexistencia de normas jurídicas que complementen el supuesto planteado, el juzgador tiene la obligación de emitir una resolución; esto es, los propios valores jurídicos y normativos tienen existencia procesalmente hablando, a pesar de no haber norma adjetiva expresa, lo que quiere decir que una norma adjetiva no está supeditada a la norma sustantiva. La afirmación de que le echo va primero que el derecho no es válido en nuestro sistema jurídico, según lo consideramos nosotros. Es cierto que las normas jurídicas están supeditadas a la convivencia social o de los gobernados, pero la regla a esta afirmación admite excepciones planteadas por el propio derecho, por lo que ambos objetos interactúan; ya sea que la sociedad se supedite al derecho o el derecho a la sociedad, ya que lo único que limita al derecho es el propio derecho. Por tales argumentos. el Derecho de la Informática puede abarcar un campo de estudio, por lo que la clasificación tradicional en público, social y privado no restringe científicamente esta disciplina, ya que guarda su objeto de estudio particularizado y consecuentemente su propia metodología. 7. ENRIQUE FALCÓN DICE DE LA AUTONOMÍA DE UNA RAMA DEL DERECHO: La autonomía no implica que se separe o desentienda de la ciencia a la cual pertenece y de la cual depende, sino que aborde los problemas con métodos e instrucciones propios. En el concepto tradicional, la autonomía de una rama jurídica se asienta en cuatro pilares: En el campo normativo (Legislación específica) 6

7 En el campo docente (Estudio particularizado de la materia) En el campo científico (Investigadores y doctrinarios que aborden los problemas específicos de la materia); y En el campo Industrial (Por tener instituciones propias que no se encuentren en otras áreas del Derecho) 8. QUE SIGNIFICA INFORMATICA JURIDICA? La INFORMATICA JURIDICA, es la aplicación de la computadora como medio, en el ámbito del derecho. Pero a su vez su significado varia dependiendo del fin jurídico que se pretende obtener por medio de la informática, y son las siguientes SUB ESPECIES: DOCUMENTAL: es la parte de la informática jurídica que persigue el almacenamiento de datos(leyes, decretos, fallos, doctrina u otros documentos jurídicos) y su clasificación de acuerdo con criterios apropiados para su recuperación rápida y oportuna, llamees "Thesauro". GESTION: es el sector que busca elaborar nuevos datos a partir de los que se almacena y presentarlos bajo una nueva forma, a fin de cumplir necesidades o funciones jurídicas administrativas. DECISORIA: es el segmento de la informática jurídica que procura proponer o adoptar soluciones apropiadas para casos concretos que se lo planteen, valorando los datos de cada problema por comparación con los criterios de decisión que se le hayan provistos. 9. CONCEPTOS DE DERECHO INFORMÁTICO El Derecho de la Informática ha sido considerado por Carrascosa López como el conjunto de normas que regulan las acciones, procesos, productos y relaciones jurídicas surgidas en torno a la informática y sus aplicaciones. Otros han señalado que la informática como objeto de regulación jurídica ha dado origen al llamado derecho de la informática. Por otro lado, Julio Téllez ha afirmado que es el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática. Para Emilio Suñé, es el conjunto de normas reguladoras del objeto informática o de problemas directamente relacionados con la misma. Juan José Ríos nos dice que podríamos conceptualizar el derecho de la Informática como el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que exista algún bien que es o deba ser tutelado jurídicamente por las propias normas. Según Juan José Ríos, es cuestionable todavía hoy si en verdad existe esta disciplina como tal, por lo que una gran mayoría de estudiosos de la materia han preferido 7

8 analizar algunos campos en los que, aplicando la informática, se podrían relacionar los resultados con el campo del derecho, y así han preferido mejor estudiar los puntos siguientes: La protección jurídica de la información personal La protección jurídica del software El flujo de datos fronterizos Los convenios o contratos informáticos Los delitos informáticos El valor probatorio de los documentos electromagnéticos A éstos habrá que agregar otro aspecto a legislar y que el Doctor Julio Téllez marca en su libro Derecho Informático: Ergonomía Informática, que nos muestra la importancia de la informática en el ámbito laboral y la necesidad de una regulación jurídica sobre este aspecto. 10. DERECHO INFORMATICO Que TEMAS o RELACIONES JURIDICA tiende a proteger el Derecho Informático? Los TEMAS o RELACIONES JURIDICA que protege o pretende tutelar el Derecho Informático en la República Argentina, y en el derecho comparado continental europeo son los siguientes: Derecho de los Contratos: Los contratos con aplicación tecnológica: Transferencia de tecnología, locación de servicios informáticos, venta telefónica, etc. Regulación normativa: Manifestación de la voluntad en contratos entre ausentes, la voluntad implícita, etc. Jurisprudencia. Derechos Intelectuales: Protección legal de los derechos de autor. Régimen legal del Contrato de Edición. Los medios modernos de soporte de la información. Creaciones derivadas de programas de computación. La protección de la imagen. Jurisprudencia. Derecho Industrial: Régimen legal de Patentes de Invención. Modelos y diseños industriales. Protección legal de creaciones no patentables. 11. JURISPRUDENCIA. Derecho de las Comunicaciones: 8

9 Régimen legal de la Radio y Televisión. Régimen legal de la Telefonía. Régimen legal de la Transmisión de Datos. Régimen legal de la Comunicación Satelital. Régimen legal de la Publicidad. Jurisprudencia. Derecho de Daños: La responsabilidad civil y la indemnización. Manifestaciones del industrialismo. La responsabilidad civil en particular: Por productos elaborados. Por daños nuclear. Por daño profesional. Aplicación del sistema de "Actividad riesgosa" a los daños de la era tecnológica. Los derechos del "consumidor". Jurisprudencia Derecho Penal: Espionaje industrial. Defensa de la competencia. Piratería informática. Daño informático voluntario (virus). Intromisión no autorizada en sistemas informáticos (hackers). Violación de la intimidad. Jurisprudencia. Derecho Laboral: Enfermedades laborales en la época industrial. Las nuevas enfermedades. El impacto social de las NT. Jurisprudencia Derecho Fiscal: Regulación impositiva de los contratos tecnológicos. Jurisprudencia. Derecho Monetario y Bancario. Transferencia electrónica de fondos. Banca electrónica y sistema de pagos. Jurisprudencia y legislación. Derecho Procesal: Elección del proceso correcto. Las medidas cautelares idóneas. Jurisdicción y ley aplicable. Medios alternativos de solución de conflictos tecnológicos. Jurisprudencia. Derecho Internacional: Normativa del MERCOSUR sobre tecnología. Acuerdos internacionales y convenios multilaterales. Jurisdicción internacional. Jurisprudencia. 12. TERMINOLOGÍA Existen diferentes términos para definir este tipo de delitos entre los que podemos destacar: Delincuencia informática La define GÓMEZ PERALS como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos. b) Criminalidad informática 9

10 ALESTUEY prefiere hablar de delincuencia o criminalidad informática. BAÓN RAMÍREZ define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad). TIEDEMANN considera que con la expresión criminalidad mediante computadoras, se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos. Delitos informáticos ROMEO CASABONA se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución. Para DAVARA RODRÍGUEZ no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1995 introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores. PARKER define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio. d) Computer crimen En el ámbito anglosajón se ha popularizado la denominación de Computer Crime y en el germano la expresión Computerkriminalität e) Delincuencia de cuello blanco La doctrina, casi unánimemente, la considera inscribible en la criminalidad de cuello blanco Para SUTHERLAND la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio económico en el desarrollo de su actividad profesional. f) Abuso informático RUIZ VADILLO recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos. La misma definición aporta CORREA incidiendo en la Recomendación (89) 9,. del Comité de Ministros del 10

11 Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador. 13. CLASIFICACIÓN En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o imprudente dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero. Según BARRIUSO RUIZ los podemos clasificar en : 1. Delitos contra la intimidad (artículos y 199), 2. De los robos (artículos 239.3, 239.4, y 240.3), 3. De las estafas (artículo 249.2), 4. De las defraudaciones (artículo 257), 5. De los daños (artículo 265.2), 6. Relativo a la protección de la propiedad industrial (artículos y 274.3), 7. Relativos al mercado y a los consumidores (artículos y 279.3). De acuerdo con PÉREZ LUÑO podemos hacer la siguiente clasificación: Desde el punto de vista subjetivo Ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad Desde el punto de vista objetivo Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos:? Los fraudes Manipulaciones contra los sistemas de procesamiento de datos. Podemos citar: los daños engañosos ( Data diddling) los Caballos de Troya (Troya Horses) la técnica del salami (Salami Technique/Rounching Down)? El sabotaje informático: bombas lógicas (Logic Bombs) 11

12 Virus informáticos? El espionaje informático y el robo o hurto de software: Fuga de datos (Data Leakage)? El robo de servicios: Hurto del tiempo del ordenador. Apropiación de informaciones residuales (Scavenging) Parasitismo informático (Piggybacking) Suplantación de personalidad (impersonation)? El acceso no autorizado a servicios informáticos: Las puertas falsas (Trap Doors) La llave maestra (Superzapping) Pinchado de líneas (Wiretapping) Funcionales La insuficiencia de los planteamientos subjetivos y objetivos han aconsejado primar otros aspectos que puedan resultar más decisivos para delimitar la criminalidad informática. Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su programación, elaboración, procesamiento de datos y comunicación telemática. Para JOVER PADRÓ se entendían comprendidos dentro de los delitos informáticos, con anterior al reciente Código Penal: El fraude informático, ilícitos patrimoniales que Jurisprudencia y Doctrina han calificado como hurto, apropiación indebida o estafa. La estafa se encuentra en la Sección 1ª del Capítulo VI (de las defraudaciones) del Título XIII, del Libro II. El hurto se encuentra en el Capítulo Y del Titulo XII, del Libro II. Los documentos informáticos y sus falsedades. Se encuentran regulados en el Capitulo II del Título XVIII (Delas falsedades). Del sabotaje informático, tipificado como delito de daños y estragos. El sabotaje informático se tipifica a través de los delitos de daños y otros estragos. Los delitos de daños están regulados en el Capítulo IX del Título XIII. 12

13 Los delitos de otros estragos están regulados en la Sección 2ª del Capitulo I, del Título XVII, del Libro II. Los ataques contra la intimidad de las personas. Encuentran su cauce penal en relación a la informática en el descubrimiento y revelación de secretos del Capítulo Y del Titulo X (delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio). Este apartado será el objeto del presente trabajo. Las defraudaciones a la propiedad intelectual. Tienen su vía penal en la Sección 1ª del Capítulo XI del Título XIII (delitos contra el patrimonio y el orden socioeconómico). Las faltas informáticas. En el título III (faltas contra el patrimonio) del Libro III en relación a la falta informática. Para BAÓN RAMÍREZ dentro de la criminalidad informática podemos distinguir dos grandes grupos de delitos:? Un primer grupo se refiere a los delitos que recaen sobre objetivos pertenecientes al mundo de la informática. Así distinguiremos los delitos: relativos a la destrucción o sustracción de programas o de material, relativos a la alteración, destrucción o reproducción de datos almacenados, los que se refieren a la utilización indebida de ordenadores,? En un segundo grupo se encuadraría la comisión de los delitos más tradicionales como los delitos contra: la intimidad, la propiedad, la propiedad industrial o intelectual, la fe pública, el buen funcionamiento de la Administración, la seguridad exterior e interior del Estado. ROMEO CASABONA analiza las distintas facetas de lo que llama las repercusiones de las Nuevas Tecnologías de la Información en el Derecho Penal, y de esta forma, divide su análisis en diferentes apartados bajo los títulos de: La protección penal de la intimidad e informática, La informática como factor criminógeno en el tráfico económico, El fraude informático, 13

14 Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética, Agresiones a los sistemas o elementos informáticos. CORREA, siguiendo a UHLRICH, clasifica los delitos informáticos de la siguiente manera: a) fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos, b) espionaje informático y robo de software, c) sabotaje informático, d) robo de servicios, e) acceso no autorizado a sistemas de procesamiento de datos, f) ofensas tradicionales en los negocios asistidos por ordenador. TELLEZ VALDÉS clasifica estas acciones en atención a dos criterios: 1. Como instrumento o medios, categoría en la que encuadra a las conductas que él llama criminógenas que se valen de los ordenadores como método, medio o símbolo en la comisión del ilícito, 2. Como fin u objetivo, encuadrando en esta categoría a las conductas criminógenenas que van dirigidas en contra del ordenador, accesorios o programas como entidad física. SIEBER hace una clasificación que responde no sólo a un criterio sistematizador vinculado a las características del procesamiento automático de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conducta. Las conductas más significativas desde esta perspectiva podrían agruparse en estas cinco modalidades principales: a) manipulaciones de datos y/o programas, o fraude informático, b) copia ilegal de programas, c) obtención y utilización ilícita de datos, o espionaje informático, d) destrucción o inutilización de datos y/o programas, o daños o sabotaje informático y e) agresiones en el hardware o soporte material informático, principalmente hurto de tiempo del ordenador. Por último, siguiendo a DAVARA RODRÍGUEZ dentro de un apartado en el que incluye La informática como instrumento en la comisión de un delito, distingue dentro de la manipulación mediante la informática dos vertientes diferentes: a) Acceso y manipulación de datos y 14

15 b) Manipulación de los programas. Atendiendo a ello, considera que determinadas acciones que se podrían encuadrar dentro de lo que hemos llamado el delito informático, y que para su estudio, las clasifica, de acuerdo con el fin que persiguen, en seis apartados: 1. Manipulación en los datos e informaciones contenidas en los archivos o soportes físicos informáticos ajenos, 2. Acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello, 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas, 4. Utilización del ordenador y/o los programas de otras persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro, 5. Utilización del ordenador con fines fraudulentos y 6. Agresión a la privacidad mediante la utilización y procesamiento de datos personales con fin distinto al autorizado, que será objeto de éste trabajo. El mismo autor hace otra clasificación siguiendo el orden sistemático del Código Penal en: a) Delitos contra la intimidad y el derecho a la propia imagen (arts. 197 a 201). b) Delitos contra el patrimonio y contra el orden socioeconómico. b.1.) De los hurtos (arts. 234 a236) y de los robos (arts. 237 a 242). b.2.) De las defraudaciones. b.2.1.) De las estafas (arts. 248 a 251). b.2.2.) De la apropiación indebida (arts. 252 a 254). b.3.) De los daños (arts. 263 a 267). b.4.) De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores. b.4.1.) De los delitos relativos a la propiedad intelectual (arts. 270 a 272). b.4.2.) De los delitos relativos a la propiedad industrial (arts. 273 a 277). b.4.3.) De los delitos relativos al mercado y a los consumidores (arts. 278 a 286). c) De las falsedades documentales (arts. 390 a 399). d) Otras referencias indirectas. 14. DEFENSA DE LA INTIMIDAD 15

16 Se ha tratado de defender la intimidad como un valor en sí, es decir, con independencia de la finalidad perseguida por las conductas criminales 3.1. DERECHO A LA INTIMIDAD El derecho a la intimidad no aparece enunciado de forma expresa y como categoría independiente en los textos constitucionales hasta fechas muy recientes. El primer texto constitucional en Europa que recogió de forma expresa el derecho a la intimidad fue la Constitución portuguesa de 1986 (art. 33.1) y posteriormente lo hizo la Constitución española de 1978 (art. 18). Anteriormente, tan sólo existieron formulaciones filosóficas y doctrinales. La elaboración doctrinal que sirve de precedente a la constitucionalización del derecho a la intimidad, concebido como the right to be let alone por el Juez Cooley, es decir, el derecho a ser dejado en paz, o a ser dejado solo, se originó en cuando WARREN y BRANDEIS publicaron un articulo sobre The Right to Privacy. Entre las formulaciones filosóficas podemos destacar la de Jeremy BENTHAM. El contenido mínimo del derecho a la intimidad puede formularse, según diversos autores, como el derecho a: no participar en la vida colectiva, a aislarse de la comunidad, a establecer una relación cero, a disfrutar de un espacio para respirar, a ejercer un derecho al anonimato, a un circulo de vida exclusivo, a no ser conocidos, en ciertos aspectos, por los demás. Este derecho fundamental ha sido reconocido con carácter universal en el artículo 12 de la Declaración Universal de Derecho Humanos de las Naciones Unidas de 1948, en el artículo 8.1 de la Convención Europea para la protección de los Derechos Humanos y de las Libertades fundamentales de 195O, y en el artículo 17.1 del Pacto Internacional de Derecho Civiles y Políticos de En nuestro ordenamiento jurídico su reconocimiento y garantía se lleva a cabo, en primer lugar, en la Constitución Española cuyo artículo 18.1 dispone que se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. En el apartado 4 del artículo 18 se establece que La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. El artículo 18 acoge un contenido amplio de intimidad. Junto a la declaración general de positivación del derecho a la intimidad, se reconoce el derecho a la intimidad domiciliaria y a la libertad y confidencialidad de comunicaciones privadas, para acabar con la constitucionalización del habeas data o faceta informática de la intimidad que la privacy adopta frente a los peligros de la informática. El artículo 18.4 CE. reconoce la dimensión positiva de la intimidad, convertida en libertad informática, que básicamente constituye un derecho de control sobre los datos personales que circulan en la sociedad informatizada. El mandato constitucional se cumplió mediante la promulgación de la Ley Orgánica 5/1992, de Regulación 16

17 del Tratamiento Automatizado de los Datos de Carácter Personal (B.O.E. nº 262, de 31 de octubre de 1992). Tuvieron gran importancia en el nacimiento de esta ley el Convenio 108 del Consejo de Europa de 1981, el Acuerdo de Schengen de 1985, sobre supresión gradual de los controles entre las fronteras comunes y la Propuesta de Directiva del Consejo de la Comunidad Económica Europea de 24 de septiembre de 1990, sobre protección de las personas en lo referente al tratamiento de los datos personales (modificada el 15 de octubre de 1992), que dio lugar a la Directiva 95/46/CE de 24 de octubre. DEFINICIÓN DE INTIMIDAD De las diversas definiciones se incluye la de ROMEO CASABONA que entiende por intimidad aquellas manifestaciones de la personalidad individual o familiar, cuyo conocimiento o desarrollo quedan reservadas a su titular o sobre las que ejerce alguna forma de control cuando se ven implicados terceros, entendiendo por tales, tanto los particulares como los poderes públicos. 15. DE LOS ATAQUES CONTRA EL DERECHO A LA INTIMIDAD En estos ataques, la informática es un medio idóneo de comisión de estos delitos de descubrimiento y revelación de secretos y otras agresiones a la intimidad. Los delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio se encuentran tipificados en el Capítulo I del Título X del CP LA TUTELA PENAL DE LAS COMUNICACIONES ELECTRÓNICAS Y TELECOMUNICACIONES EN EL ART CP DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DOCUMENTALES Se castiga en este artículo al que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico, o cualquiera otros documentos o efectos personales Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses. El tipo penal protege gran cantidad de soportes que contengan secretos de una persona. El bien jurídico protegido no es el derecho de propiedad sobre el documento sino el secreto de la correspondencia, como atentado contra la intimidad de las personas. Este delito consta de los siguientes elementos esenciales : 1º) Un hecho de apoderamiento no de simple apertura de los documentos. 2º) Que se realice con animo de descubrir o conocer los secretos de otro 3º) Que existan tales secretos. Por secreto hay que entender el hecho que sólo conoce una persona, o un círculo reducido de ellas, respecto al cual el afectado no desea, de acuerdo con sus intereses, que sea conocido por terceros. 4º) Que sean secretos de la persona a quien pertenezca la titularidad del documento. 5º) Que el apoderamiento además del móvil inicial de conocer los secretos de otro tenga el ulterior móvil de 17

18 divulgación, aunque no es indispensable para la consumación del delito. El presente artículo no hace referencia a la divulgación que si recogían los artículos 497 y 497 bis del anterior CP. El precepto amplía el secreto que antes era de papeles o cartas y comunicaciones telefónicas a mensajes de correo electrónico en clara referencia a la informática y cualquier otro documento o efectos personales, expresión esta última que creemos configura el tipo de forma abierta y que permitirá entender tipificados otros soportes que se puedan llegar a crear en un futuro, sin tener que modificar el precepto penal por englobarlos. Sujeto activo y pasivo puede ser cualquier persona, incluso los menores e incapaces pueden ser sujetos pasivos SECRETO DE LAS TELECOMUNICACIONES En el art de la Constitución se garantiza el secreto de las comunicaciones y, especialmente...de las telefónicas, salvo resolución judicial. Se castiga en el artículo párrafo segundo, a quien intercepte a otro sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses. Este precepto está en línea con los artículos 497 y 497 bis del anterior CP (introducido por L.O. 7/1984, de 15 de octubre). Este artículo disponía de dos tipos de delitos: en primer lugar las interceptaciones de las comunicaciones en los términos descritos por el tipo penal. En segundo término, la revelación y divulgación de lo ilegalmente descubierto. La primera modalidad constituía el tipo básico y la segunda, el tipo cualificado del delito. En relación al medio consistente en interceptar las comunicaciones telefónicas o utilizar instrumentos o artificios técnicos de escucha, transmisión, grabación o reproducción del sonido del anterior artículo 497, en el artículo se incluye la imagen y cualquier otra señal de comunicación. La ampliación del objeto material del delito parece acertada, pues parece conveniente la inclusión de todos aquellos objetos en los que puede quedar plasmada o proyectada la intimidad del sujeto. Las penas previstas en los dos párrafos son las mismas. Esta decisión legislativa según MORALES PRATS debe ser criticada por considerar que el empleo de aparatos de control audiovisual clandestino o de interceptación de telecomunicaciones permite un acceso ilegítimo a la intimidad ajena mas penetrante, certero y constante, que además pasa inadvertido para la víctima. Por esta razón, el legislador debía haber instituido penas más graves para estos supuestos. En el estudio comparado de las penas con el anterior CP. se nota que se ha producido un incremento en las mismas LA TUTELA PENAL DE LOS DATOS PERSONALES. EL ART CP. El artículo supone una novedad Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en 18

19 ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien sin estar autorizados, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. Pena: Prisión de una a cuatro años y multa de doce a veinticuatro meses. La penas previstas en este apartado son las mismas que las establecidas para el apoderamiento de documentos o efectos personales, lo cual merece la misma crítica que se hizo en el artículo que debería haberse atendido a la insidiosidad de los medios para estratificar la gravedad de las penas. En este precepto se convierten en delito actividades que antes sólo tenían sanción administrativa, al tipificar un elenco de conductas que implican abusos informáticos contra la privacy o libertad informática. Al marco legal extrapenal que informa y preside las conductas típicas del artículo hicimos referencia en el apartado 3.1. Todas las acciones típicas previstas en el artículo CP se producen sobre datos personales ya registrados en el fichero, por tanto las conductas de recogida ilícita de datos personales con fines informáticos y la creación clandestina de ficheros o bancos de datos personales con fines de automatización deben encontrar respuesta sancionadora fuera del Derecho penal, como infracciones administrativas. La referencia de reservados utilizado para calificar los datos de carácter personal no puede hacer referencia a los datos sensibles, pues a ellos se refiere el artículo 197.5, por tanto carece de sentido este término utilizado en la redacción. Se extiende el ámbito de incriminación de tipo a los datos personales que obren en registros o archivos públicos o privados de tipo convencional, es decir, no automatizados. El CP. va más allá de lo dispuesto en la LORTAD, pero en sintonía con la Directiva 95/46/CE TIPO AGRAVADO DE REVELACIÓN, DIFUSIÓN O CESIÓN DE DATOS. ART CP Se castiga en el párrafo primero del artículo a los que habiendo realizado alguna de las conductas previstas en los números 1 y 2 difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas. Pena: Prisión de dos a cinco años. El fundamento del tipo agravado es el merecimiento de menoscabo a la intimidad que comporta la revelación, difusión o cesión de datos, hechos o imágenes. Cuando opera la cláusula de los tipos agravados el delito contra la intimidad se comporta como un tipo penal compuesto (estructura típica doble) que requiere que, previamente se haya llevado a cabo el acto de intromisión ilícita en la intimidad ajena (tipo básico). El hecho de divulgar o revelar lo descubierto ya se encontraba más penado en los artículos 497 y 497 bis del anterior CP. Dispone el artículo 197.3, en su párrafo segundo :el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizar la conducta descrita en el párrafo anterior 19

20 Pena: Prisión de uno a tres años y multa de doce a veinticuatro meses. Se contempla el supuesto en el que el sujeto lleva a cabo un acto de difusión, revelación o cesión de datos, hechos o imágenes, concernientes a la intimidad de otro, sin haber tomado parte en la conducta típica básica de acceso ilícito a la intimidad, conforme a los apartados 1 y 2 del artículo 197. El tipo exige como elemento típico delimitador de la conducta incriminada que el sujeto tuviere conocimiento del origen ilícito de los datos. Se trata de un delito de indiscreción, que presenta una autonomía con respecto a las restantes tipicidades presentes en el Título X del CP TIPO AGRAVADO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS POR PERSONAS ENCARGADAS O RESPONSABLES DE SU CUSTODIA MATERIAL. ART CP. Se castiga en este apartado cuando los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros. Pena: Prisión de tres a cinco años. Y continua Si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior. Este tipo agravado se proyecta sobre las personas encargas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos y registros (delito especial). El tipo básico es el contemplado en el artículo (atentados al habeas data). La LORTAD en su artículo 3.d entiende por responsable del fichero a toda persona física, jurídica de naturaleza pública o privada y órgano administrativo que decida sobre la finalidad, contenido y uso del tratamiento EL TIPO AGRAVADO DE ACCESO ILÍCITO A LOS DATOS PERSONALES SENSIBLES O DE ACCESO ILÍCITO A LA INTIMIDAD DE MENORES E INCAPACES. EL ART CP. En el apartado 5 del artículo 197 se establecen dos supuestos diferentes: En el primer supuesto se castigan los hechos descritos en los apartados anteriores cuando afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual Penas: Las que correspondan en cada caso en su mitad superior. Se contempla un tipo agravado, referido a que el acceso ilícito a la intimidad ajena se produce sobre la esfera más sensible de la misma, lo que la doctrina anglosajona denomina el núcleo duro de la privacy. Guarda el derecho protegido en éste primer supuesto (a la autodeterminación informativa) un estrecho nexo con valores, como la dignidad humana y el libre desarrollo de la personalidad, recogidos en el artículo 10.1 CE., así como con otras libertades públicas como la libertad ideológica (artículo 16.1 CE.) o la de expresión (artículo 20 CE.). La protección jurídica de los datos personales representa, en el marco de la evolución del derecho penal comparado, uno de los aspectos más recientes y significativos del esfuerzo por tutelar y garantizar la esfera de los derechos y libertades fundamentales. 20

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

DECRETO 59/1999 Gestión de neumáticos usados

DECRETO 59/1999 Gestión de neumáticos usados Fecha de Boletín: Miércoles, 7 de abril de 1999 Nº de Boletín: 64 DECRETO 59/1999, de 31 de marzo, por el que se regula la gestión de los. La Ley 10/1998, de 21 de abril, de Residuos, de acuerdo con la

Más detalles

El alzamiento de bienes en el proyecto de reforma del Código Penal

El alzamiento de bienes en el proyecto de reforma del Código Penal El alzamiento de bienes en el proyecto de reforma del Código Penal El 20 de septiembre de 2013, el Consejo de Ministros remitió a las Cortes Generales un Proyecto de Ley Orgánica por la que se modifica

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

MÓDULO 2 DERECHO SUBJETIVO, OBJETIVO Y OBJETIVO SUSTANTIVO

MÓDULO 2 DERECHO SUBJETIVO, OBJETIVO Y OBJETIVO SUSTANTIVO MÓDULO 2 DERECHO SUBJETIVO, OBJETIVO Y OBJETIVO SUSTANTIVO Introducción En este segundo módulo aprenderás a distinguir las diferencias que existen entre el derecho objetivo, el derecho subjetivo y el derecho

Más detalles

LEGISLACIÓN Y GESTIÓN Y PLANIFICACIÓN FARMACÉUTICA. 5º CURSO. GRADO EN FARMACIA.

LEGISLACIÓN Y GESTIÓN Y PLANIFICACIÓN FARMACÉUTICA. 5º CURSO. GRADO EN FARMACIA. LEGISLACIÓN Y GESTIÓN Y PLANIFICACIÓN FARMACÉUTICA. 5º CURSO. GRADO EN FARMACIA. Grupo III. Profesor Antonio Ramos Carrillo. TEMA INTRODUCCIÓN: La protección de la salud y la asistencia sanitaria constituyen

Más detalles

LEY DE PROTECCIÓN DE DATOS

LEY DE PROTECCIÓN DE DATOS LA LEY DE PROTECCION DE DATOS La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) establece una serie de obligaciones para las empresas, los profesionales autónomos y las administraciones

Más detalles

NOTA INFORMATIVA SOBRE LO DISPUESTO EN EL REAL DECRETO 1000/2010, DE 5 DE AGOSTO, SOBRE VISADO COLEGIAL OBLIGATORIO

NOTA INFORMATIVA SOBRE LO DISPUESTO EN EL REAL DECRETO 1000/2010, DE 5 DE AGOSTO, SOBRE VISADO COLEGIAL OBLIGATORIO NOTA INFORMATIVA SOBRE LO DISPUESTO EN EL REAL DECRETO 1000/2010, DE 5 DE AGOSTO, SOBRE VISADO COLEGIAL OBLIGATORIO A raíz del contenido de las consultas que en relación al Real Decreto 1000/2010, de 5

Más detalles

SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE. Madrid 3 de Noviembre de 2008. Excelentísimo Señor:

SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE. Madrid 3 de Noviembre de 2008. Excelentísimo Señor: SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO www.semst.org PRESIDENTE Madrid 3 de Noviembre de 2008 Excelentísimo Señor: La Ley 31/95, de Prevención de Riesgos Laborales, establece en su artículo

Más detalles

Comunicación a los padres de las calificaciones de sus hijos menores de edad. Informe 466/2004

Comunicación a los padres de las calificaciones de sus hijos menores de edad. Informe 466/2004 Comunicación a los padres de las calificaciones de sus hijos menores de edad. Informe 466/2004 La consulta plantea diferentes cuestiones relativas a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

VALIDEZ DE LA FIRMA, DOCUMENTO Y NOTIFICACIONES ELECTRÓNICAS O DIGITALES EN LA ADMINISTRACIÓN PÚBLICA, ANTE LOS PROCESOS CONTENCIOSOS ADMINISTRATIVOS.

VALIDEZ DE LA FIRMA, DOCUMENTO Y NOTIFICACIONES ELECTRÓNICAS O DIGITALES EN LA ADMINISTRACIÓN PÚBLICA, ANTE LOS PROCESOS CONTENCIOSOS ADMINISTRATIVOS. VALIDEZ DE LA FIRMA, DOCUMENTO Y NOTIFICACIONES ELECTRÓNICAS O DIGITALES EN LA ADMINISTRACIÓN PÚBLICA, ANTE LOS PROCESOS CONTENCIOSOS ADMINISTRATIVOS. Autor: Lic. Rodolfo Covarrubias Esquivel 1.- Que es

Más detalles

Preguntas. sobre el Tribunal de Justicia de la Unión Europea

Preguntas. sobre el Tribunal de Justicia de la Unión Europea Preguntas sobre el Tribunal de Justicia de la Unión Europea POR QUÉ UN TRIBUNAL DE JUSTICIA DE LA UNIÓN EUROPEA (TJUE)? Con el fin de construir Europa, los Estados (actualmente 28) concluyeron entre ellos

Más detalles

Gabinete Jurídico. Informe 405/2008

Gabinete Jurídico. Informe 405/2008 Informe 405/2008 Las consultas plantean si la actividad desarrollada por la entidad consultante de puesta en marcha del proyecto inmobiliario de cooperativas de principio a fin y de comercialización de

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Gabinete Jurídico. Informe Jurídico 171/2008

Gabinete Jurídico. Informe Jurídico 171/2008 Informe Jurídico 171/2008 La consulta plantea diversas cuestiones relacionadas con el acceso por una determinada persona a varias historias clínicas de personas distintas a aquélla, así como a los datos

Más detalles

ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito

ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito ALERTA ANTICORRUPCIÓN Erick Guimaray Coordinador del Área Penal del IDEH-PUCP Apuntes de tipicidad sobre el delito

Más detalles

Gabinete Jurídico. Informe 0401/2015

Gabinete Jurídico. Informe 0401/2015 Informe 0401/2015 La consulta plantea si conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal (LOPD), y su Reglamento de desarrollo, aprobado por Real Decreto

Más detalles

REGLAMENTO DE REGISTRO ELECTRONICO

REGLAMENTO DE REGISTRO ELECTRONICO REGLAMENTO DE REGISTRO ELECTRONICO El avance de la llamada Sociedad de la Información ha traído consigo una reorientación de las expectativas ciudadanas respecto a las administraciones públicas y ha provocado

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

Gabinete Jurídico. Informe 0393/2010

Gabinete Jurídico. Informe 0393/2010 Informe 0393/2010 La consulta plantea la incidencia de las normas de protección de datos contenidas en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y su Reglamento

Más detalles

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que Examinada su solicitud de informe, remitida a este Gabinete Jurídico, referente al Proyecto de Orden por la que se crea y regula el registro electrónico de Apostillas del Ministerio de Justicia y se regula

Más detalles

Declaración de los derechos en Internet

Declaración de los derechos en Internet Declaración de los derechos en Internet. 1 Preámbulo Internet ha contribuido de forma decisiva a redefinir el espacio público y privado, a estructurar las relaciones entre las personas y entre éstas y

Más detalles

Reseña del libro: MARCO JURÍDICO DE LA EMPRESA

Reseña del libro: MARCO JURÍDICO DE LA EMPRESA Reseña del libro: MARCO JURÍDICO DE LA EMPRESA Marco-Jurídico-Empresa MARCO JURÍDICO DE LA EMPRESA Marco-Jurídico-Empresa+ MARCO JURIDICO DE LA EMPRESA Marco-Jurídico-Empresa MARCO JURIDICO DE LA EMPRESA

Más detalles

ANALISIS SOBRE EL CONTENIDO DE LA ITC-BT-04 DEL REGLAMENTO ELECTROTECNICO PARA BAJA TENSIÓN (R.D. 842/2002).

ANALISIS SOBRE EL CONTENIDO DE LA ITC-BT-04 DEL REGLAMENTO ELECTROTECNICO PARA BAJA TENSIÓN (R.D. 842/2002). ANALISIS SOBRE EL CONTENIDO DE LA ITC-BT-04 DEL REGLAMENTO ELECTROTECNICO PARA BAJA TENSIÓN (R.D. 842/2002). La Seguridad Industrial en España, está basada fundamentalmente, a partir del año 1992, en la

Más detalles

Reforma del Código Penal en el ámbito de los delitos societarios.

Reforma del Código Penal en el ámbito de los delitos societarios. Reforma del Código Penal en el ámbito de los delitos societarios. 23 de julio de 2015 Reforma del Código Penal en el ámbito de los delitos societarios. «Entrada en vigor: 1 de julio de 2015» Concreción

Más detalles

Gabinete Jurídico. Informe 0346/2008

Gabinete Jurídico. Informe 0346/2008 Informe 0346/2008 La consulta plantea, varias cuestiones relacionadas con la necesidad de formalizar los oportunos contratos con aquellas empresas encargadas de prestar los servicios de prevención de riesgos

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

PODER JUDICIAL DEL ESTADO DE GUANAJUATO. PRIMER ENCUENTRO ESTATAL DE JUECES. LA REPARACIÓN DEL DAÑO EN RELACIÓN CON LA CONDENA CONDICIONAL

PODER JUDICIAL DEL ESTADO DE GUANAJUATO. PRIMER ENCUENTRO ESTATAL DE JUECES. LA REPARACIÓN DEL DAÑO EN RELACIÓN CON LA CONDENA CONDICIONAL PODER JUDICIAL DEL ESTADO DE GUANAJUATO. PRIMER ENCUENTRO ESTATAL DE JUECES. LA REPARACIÓN DEL DAÑO EN RELACIÓN CON LA CONDENA CONDICIONAL LICENCIADA MARÍA CRISTINA BALDERAS SALAZAR. JUEZ PENAL DE PARTIDO.

Más detalles

EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES

EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES MTRO. ARTURO GONZÁLEZ SOLÍS Profesor universitario, de tiempo completo Departamento de Sociedad y Economía Centro Universitario del Sur Universidad de Guadalajara

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 12 de diciembre de 2009

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 12 de diciembre de 2009 Orden EHA/3364/2008, de 21 de noviembre, por la que se desarrolla el artículo 1 del Real Decreto-ley 7/2008, de 13 de octubre, de Medidas Urgentes en Materia Económico-Financiera en relación con el Plan

Más detalles

Condiciones generales

Condiciones generales Condiciones generales Objeto. Descripción de los servicios IURISCAR S.L. domiciliada en C/ Fuencarral nº 135, 3º exterior izda. 28010 Madrid, CIF: B-83610352, es el creador y propietario de la Base de

Más detalles

IMPUESTO SOBRE SOCIEDADES (2015) (OPERACIONES VINCULADAS)

IMPUESTO SOBRE SOCIEDADES (2015) (OPERACIONES VINCULADAS) IMPUESTO SOBRE SOCIEDADES (2015) (OPERACIONES VINCULADAS) (Septiembre 2015) Fecha: 16/09/2015 VI. DOCUMENTACIÓN DE LAS OPERACIONES VINCULADAS (EJERCICIOS INICIADOS A PARTIR DE 01/01/2015) El Reglamento

Más detalles

1. La Secretaria General de la Consejería de Medio Ambiente y Movilidad ha formulado la siguiente consulta a esta Junta Consultiva:

1. La Secretaria General de la Consejería de Medio Ambiente y Movilidad ha formulado la siguiente consulta a esta Junta Consultiva: Acuerdo de la Comisión Permanente de la Junta Consultiva de Contratación Administrativa de 30 de septiembre de 2011 Informe 4/2011, de 30 de septiembre. Los encargos de gestión. El reconocimiento de la

Más detalles

DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO

DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO Copyright ICC/ESOMAR, 1997 Introducción El Código Internacional ICC/ESOMAR sobre

Más detalles

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Lluch Consulting & Training, S.L. Canal de Denuncia o Línea Whistleblowing, sistema de denuncia interna o canal de comunicación

Más detalles

INFORME MODIFICACIÓN DE LA LOPD

INFORME MODIFICACIÓN DE LA LOPD INFORME MODIFICACIÓN DE LA LOPD El Congreso ha aprobado una reforma de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos (LOPD) que incluye modificaciones en lo relativo a la calificación

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

Real e Ilustre Colegio de Abogados de Zaragoza

Real e Ilustre Colegio de Abogados de Zaragoza Real e Ilustre Colegio de Abogados de Zaragoza REAL DECRETO 1906/1999, de 17 de diciembre de 1999, por el que se regula la contratación telefónica o electrónica con condiciones generales en desarrollo

Más detalles

POLÍTICAS DE PRIVACIDAD DE LOYALTY

POLÍTICAS DE PRIVACIDAD DE LOYALTY POLÍTICAS DE PRIVACIDAD DE LOYALTY 1. INTRODUCCIÓN Loyalty Perú, asegura la máxima reserva y protección de los datos de carácter personal de los usuarios del sitio de internet de su propiedad: http://www.bonus.com.pe,

Más detalles

PROYECTO DE REAL DECRETO POR EL QUE SE MODIFICA EL REAL DECRETO 843/2011, DE 17 DE JUNIO, POR EL QUE SE ESTABLECEN LOS CRITERIOS BÁSICOS SOBRE LA

PROYECTO DE REAL DECRETO POR EL QUE SE MODIFICA EL REAL DECRETO 843/2011, DE 17 DE JUNIO, POR EL QUE SE ESTABLECEN LOS CRITERIOS BÁSICOS SOBRE LA PROYECTO DE REAL DECRETO POR EL QUE SE MODIFICA EL REAL DECRETO 843/2011, DE 17 DE JUNIO, POR EL QUE SE ESTABLECEN LOS CRITERIOS BÁSICOS SOBRE LA ORGANIZACIÓN DE RECURSOS PARA DESARROLLAR LA ACTIVIDAD

Más detalles

Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE)

Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE) Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE) El Consejo de las comunidades europeas Visto el Tratado constitutivo de la Comunidad Económica

Más detalles

RECOMENDACIONES DE INVESTIGACIÓN FUTURA.

RECOMENDACIONES DE INVESTIGACIÓN FUTURA. Capítulo 6 CONCLUSIONES Y RECOMENDACIONES DE INVESTIGACIÓN FUTURA. 212 METODOLOGÍA PARA LA DETECCIÓN DE REQUERIMIENTOS SUBJETIVOS EN EL DISEÑO DE PRODUCTO. CAPÍTULO 6. CONCLUSIONES, APORTACIONES Y RECOMENDACIONES.

Más detalles

Convención sobre los Derechos del Niño (CDN)

Convención sobre los Derechos del Niño (CDN) Primer Módulo para adultos: La Convención sobre los Derechos del Niño Temas desarrollados en este módulo: La Convención: significado, cronología, marco, Naciones Unidas, Asamblea General Enlaces de interés

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

JURISPRUDENCIA Y ACTIVIDAD JURISDICCIONAL

JURISPRUDENCIA Y ACTIVIDAD JURISDICCIONAL DERECHO A UN NIVEL DE VIDA ADECUADO JURISPRUDENCIA Y ACTIVIDAD JURISDICCIONAL Registro No. 166607 Localización: Novena Época Instancia: Pleno Fuente: Semanario Judicial de la Federación y su Gaceta XXX,

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

Los profesionales ante la nueva Ley de Sociedades Profesionales (Ley 2/2007 de 15 de marzo)

Los profesionales ante la nueva Ley de Sociedades Profesionales (Ley 2/2007 de 15 de marzo) Los profesionales ante la nueva Ley de Sociedades Profesionales (Ley 2/2007 de 15 de marzo) Los colegiados que vayan a constituir una sociedad para ejercer la actividad profesional o tengan ya constituida

Más detalles

OBLIGACION DE CONSERVACIÓN DE FACTURAS Y DOCUMENTACIÓN

OBLIGACION DE CONSERVACIÓN DE FACTURAS Y DOCUMENTACIÓN OBLIGACION DE CONSERVACIÓN DE FACTURAS Y DOCUMENTACIÓN 1º.- El artículo 29 de la Ley General Tributaria (Ley 58/2003), con referencia a las obligaciones tributarias formales, señala que: La obligación

Más detalles

El Deber de Protección del empleado expatriado o desplazado en la legislación española Por Javier Contin Guillén Abogado SOS Assistance España, S.A.

El Deber de Protección del empleado expatriado o desplazado en la legislación española Por Javier Contin Guillén Abogado SOS Assistance España, S.A. Libro blanco El Deber de Protección del empleado expatriado o desplazado en la legislación española Por Javier Contin Guillén Abogado SOS Assistance España, S.A. AVISO Este estudio tiene un carácter estrictamente

Más detalles

Recomendaciones jurídicas para que una empresa empiece un negocio en la web

Recomendaciones jurídicas para que una empresa empiece un negocio en la web Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad

Más detalles

Periódico Oficial del Gobierno del Estado. Segunda Parte. Presidencia Municipal - Guanajuato, Gto.

Periódico Oficial del Gobierno del Estado. Segunda Parte. Presidencia Municipal - Guanajuato, Gto. REGLAMENTO SOBRE LA UTILIZACIÓN DE VIDEOCÁMARAS PARA LA VIGILANCIA DE LA VÍA PÚBLICA EN MATERIA DE SEGURIDAD CIUDADANA DEL MUNICIPIO DE GUANAJUATO, GTO. Periódico Oficial del Gobierno del Estado Año XCIV

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD

MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD SECRETARIA DE ESTADO DE DIRECCIÓN GENERAL DE SERVICIOS PARA LA FAMILIA Y LA INFANCIA OBSERVATORIO DE LA INFANCIA RECOMENDACIONES PARA LA APLICACIÓN

Más detalles

Gabinete Jurídico. Informe 0630/2009

Gabinete Jurídico. Informe 0630/2009 Informe 0630/2009 En primer lugar se comunica que la Agencia Española de Protección de Datos carece de competencias para la autorización de sistemas de vidoevigilancia, siendo su competencia la de velar

Más detalles

FICHAS DE LEGISLACIÓN

FICHAS DE LEGISLACIÓN OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS ÁREA NORMATIVA FICHAS DE LEGISLACIÓN ÍNDICE I. FICHA NORMATIVA...3 II. ASPECTOS MÁS RELEVANTES...4 a.- Contenido:...4 Ilustre Colegio de Abogados de Madrid

Más detalles

Responsabilidad del fichero de portabilidad. Informe 8/2006

Responsabilidad del fichero de portabilidad. Informe 8/2006 Responsabilidad del fichero de portabilidad. Informe 8/2006 La consulta plantea determinadas cuestiones relacionadas con el funcionamiento del sistema que garantiza el derecho de los abonados a la conservación

Más detalles

PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS

PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS 29 de junio de 2015 PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS Observaciones iniciales de la Comunidad Empresarial Internacional sobre el camino a seguir Los Derechos Humanos son

Más detalles

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método

Más detalles

N IF: 53101744B C 1.- OBJETO.

N IF: 53101744B C 1.- OBJETO. AVISO LEGAL: Condiciones Generales de Utilización Política de privacidad Política de cookies Más información sobre cookies Condiciones Generales de Utilización INFORMACIÓN LSSI En cumplimiento de lo dispuesto

Más detalles

Ética en la Investigación con seres humanos. Mod. 3 UD4: La investigación con datos personales

Ética en la Investigación con seres humanos. Mod. 3 UD4: La investigación con datos personales Ética en la Investigación con seres humanos Mod. 3 UD4: La investigación con datos personales Módulo 3. Ética en la investigación con seres humanos UD4. La investigación con datos personales. Protección

Más detalles

Relaciones profesionales

Relaciones profesionales Asesoría Jurídica de fepfi Relaciones profesionales Con empleados y colaboradores Por TERESA MORÁN GARRIDO Relaciones profesionales con empleados y colaboradores. A veces un fotógrafo contrata a otro para

Más detalles

CONCEPTOS BÁSICOS SOBRE LA TRATA DE PERSONAS

CONCEPTOS BÁSICOS SOBRE LA TRATA DE PERSONAS CONCEPTOS BÁSICOS SOBRE LA TRATA DE PERSONAS Trata de Personas y Tráfico Ilícito de Inmigrantes Para describir el fenómeno de la trata con fines de explotación laboral, debemos abordar, en primer lugar,

Más detalles

COLEGIO COLOMBIANO DE PSICÓLOGOS Concepto Jurídico

COLEGIO COLOMBIANO DE PSICÓLOGOS Concepto Jurídico 1 Bogotá D.C., 20 de Octubre de 2009 COLEGIO COLOMBIANO DE PSICÓLOGOS Concepto Jurídico El Colegio Colombiano de Psicólogos es una entidad gremial, de derecho privado, sin ánimo de lucro, con personería

Más detalles

Gabinete Jurídico. Informe 0367/2009

Gabinete Jurídico. Informe 0367/2009 Informe 0367/2009 La consulta plantea diversas dudas respecto a la adecuación a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, de la comunicación de datos de

Más detalles

AVISO LEGAL. El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L.

AVISO LEGAL. El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L. AVISO LEGAL El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L. El hecho de acceder a este sitio web implica el conocimiento y aceptación de los siguientes

Más detalles

Introducción. La diferenciación positiva de las empresas de APROSER

Introducción. La diferenciación positiva de las empresas de APROSER Introducción La diferenciación positiva de las empresas de APROSER La Asociación Profesional de Compañías Privadas de Seguridad (APROSER) se creó en 1977. Es la patronal en la que se integran empresas

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

En relación con esta cuestión, debe tenerse en cuenta que el criterio de esta Agencia, que puede resumirse del siguiente modo:

En relación con esta cuestión, debe tenerse en cuenta que el criterio de esta Agencia, que puede resumirse del siguiente modo: Informe 0177/2010 La consulta plantea la forma en la que se pueden externalizar determinados servicios, actuando en todo caso de conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

TEMAS CLAVES EN LA ADMINISTRACIÓN DE DATOS PERSONALES PEDRO NOVOA SERRANO

TEMAS CLAVES EN LA ADMINISTRACIÓN DE DATOS PERSONALES PEDRO NOVOA SERRANO TEMAS CLAVES EN LA ADMINISTRACIÓN DE DATOS PERSONALES PEDRO NOVOA SERRANO 1. Conceptos básicos. 2. Antecedentes. 3. Prescripción del dato. 4. Importación y exportación de datos. 5. Listas negras. 6. Un

Más detalles

LA LEY DE EXTINCIÓN DE DOMINIO DE BIENES A FAVOR DEL ESTADO Federico Escóbar Klose Asesor Legal

LA LEY DE EXTINCIÓN DE DOMINIO DE BIENES A FAVOR DEL ESTADO Federico Escóbar Klose Asesor Legal LA LEY DE EXTINCIÓN DE DOMINIO DE BIENES A FAVOR DEL ESTADO Federico Escóbar Klose Asesor Legal Causo diversas reacciones el Proyecto de Ley de Extinción de Dominio de Bienes a favor del Estado; es así

Más detalles

REAL DECRETO 1612/2007, de 7 de Diciembre,

REAL DECRETO 1612/2007, de 7 de Diciembre, REAL DECRETO 1612/2007, de 7 de Diciembre, PROCEDIMIENTO VOTO ACCESIBLE QUE FACILITA A LAS PERSONAS CON DISCAPACIDAD VISUAL, EL EJERCICIO DEL DERECHO DE SUFRAGIO (Actualizado a Abril / 2009) ÍNDICE REAL

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Control y vigilancia del trabajador por medios tecnológicos

Control y vigilancia del trabajador por medios tecnológicos Control y vigilancia del trabajador por medios tecnológicos Alfredo Chirino 1 de 38 Definición del problema La doctrina ha mencionado no sólo los problemas constitucionales y legales de estas formas de

Más detalles

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito.

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito. AVISO LEGAL CONDICIONES DE USO Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito. a) Utilización lícita El/la usuario/a de esta página web y de

Más detalles

NORMATIVA APLICABLE A DETERMINADAS SOCIEDADES MERCANTILES, ENTIDADES Y ENTES PÚBLICOS, FUNDACIONES Y CONSORCIOS

NORMATIVA APLICABLE A DETERMINADAS SOCIEDADES MERCANTILES, ENTIDADES Y ENTES PÚBLICOS, FUNDACIONES Y CONSORCIOS NORMATIVA APLICABLE A DETERMINADAS SOCIEDADES MERCANTILES, ENTIDADES Y ENTES PÚBLICOS, FUNDACIONES Y CONSORCIOS Decreto 13/2007, de 14 de febrero, por el que se establece la documentación que determinadas

Más detalles

Gabinete Jurídico. Informe 0669/2009

Gabinete Jurídico. Informe 0669/2009 Informe 0669/2009 La consulta plantea la posibilidad de creación de un fichero de datos de contactos de los diferentes socios que conforman la asociación consultante, Ayuntamientos, Diputaciones Provinciales,

Más detalles

I. La comunicación es un derecho humano fundamental, reconocido y protegido a nivel nacional e internacional.

I. La comunicación es un derecho humano fundamental, reconocido y protegido a nivel nacional e internacional. LA COMUNICACIÓN COMO UN DERECHO HUMANO: FUNDAMENTACIÓN PARA LA LEY DE COMUNICACIÓN Por: Marco Navas Alvear Este documento presenta elementos conceptuales que sirven de base para fundamentar el desarrollo

Más detalles

Clasificación y gestión de la información y bienes TI Ministerio del Interior N11

Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Introducción Propósito. Mantener y alcanzar una apropiada protección de los activos del Ministerio del Interior, en donde

Más detalles

Gabinete Jurídico. Informe 0101/2008

Gabinete Jurídico. Informe 0101/2008 Informe 0101/2008 La consulta plantea si existe obligación de ceder a los sindicatos y a los Órganos de Representación del personal, la dirección de correo electrónico del trabajador, al amparo de la Sentencia

Más detalles

Los arquitectos técnicos son competentes para redactar proyectos de obras de cambio de uso y de división de viviendas.

Los arquitectos técnicos son competentes para redactar proyectos de obras de cambio de uso y de división de viviendas. EDIFICACIÓN Atribuciones profesionales Los arquitectos técnicos son competentes para redactar proyectos de obras de cambio de uso y de división de viviendas. Antecedente normativo Cita: -Ley 38/1999, de

Más detalles

Manual básico de gestión económica de las Asociaciones

Manual básico de gestión económica de las Asociaciones Manual básico de gestión económica de las Asociaciones El control económico de una Asociación se puede ver desde dos perspectivas: Necesidades internas de información económica para: * Toma de decisiones

Más detalles

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS 30.11.2010 Diario Oficial de la Unión Europea C 323/1 I (Resoluciones, recomendaciones y dictámenes) DICTÁMENES SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS Dictamen del Supervisor Europeo de Protección de

Más detalles

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que ADMININSTRACIÓN ELECTRÓNICA: POLÍTICA DE IDENTIFICACIÓN Y AUTENTICACIÓN O30/4/2015 Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que se aprueba la política

Más detalles

RÉGIMEN FISCAL DE LAS ENTIDADES DE TENENCIA DE VALORES EXTRANJEROS.

RÉGIMEN FISCAL DE LAS ENTIDADES DE TENENCIA DE VALORES EXTRANJEROS. Informe Sobre, RÉGIMEN FISCAL DE LAS ENTIDADES DE TENENCIA DE VALORES EXTRANJEROS. (DOCUMENTO Nº 5) P&A CONSULTORES DEPARTAMENTO TRIBUTARIO Madrid, OCTUBRE 2004. 1 1. INTRODUCCIÓN. El régimen de las ETVE

Más detalles

Borrador de Proyecto en el que se incorporan propuestas de los Órganos Consultivos del SAAD

Borrador de Proyecto en el que se incorporan propuestas de los Órganos Consultivos del SAAD Borrador de Proyecto en el que se incorporan propuestas de los Órganos Consultivos del SAAD Acuerdo sobre Criterios comunes de acreditación para garantizar la calidad de los centros y servicios del Sistema

Más detalles

LEY 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden social. (BOE de 31 de diciembre de 2003)

LEY 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden social. (BOE de 31 de diciembre de 2003) LEY 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden social. (BOE de 31 de diciembre de 2003) JUAN CARLOS I REY DE ESPAÑA A todos los que la presente vieren y entendieren.

Más detalles

CIBER DELITO EN CHILE NORMATIVA PENAL

CIBER DELITO EN CHILE NORMATIVA PENAL CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 76 Miércoles 30 de marzo de 2011 Sec. I. Pág. 33041 I. DISPOSICIONES GENERALES MINISTERIO DE LA PRESIDENCIA 5714 Real Decreto 422/2011, de 25 de marzo, por el que se aprueba el Reglamento sobre las

Más detalles

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Lluch Consulting & Training, S.L. Canal de Denuncia o Línea Whistleblowing, sistema de denuncia interna o canal de comunicación

Más detalles

I. Disposiciones generales

I. Disposiciones generales 30852 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 5864 ORDEN de 21 de noviembre de 2013, por la que se aprueba el esquema de metadatos en el ámbito de la administración electrónica

Más detalles

Las tres generaciones de los derechos humanos. 23 de marzo 2015

Las tres generaciones de los derechos humanos. 23 de marzo 2015 Las tres generaciones de los derechos humanos 23 de marzo 2015 Derechos humanos- Ética transversal Se trata de un tema cuya resolución implica alterar el curso de acción de la vida de una o miles de personas.

Más detalles

1. Consideraciones previas.

1. Consideraciones previas. NOTA SOBRE EL ALCANCE JURÍDICO DEL RD 967/2014 DE 21 DE NOVIEMBRE, POR LO QUE SE REFIERE AL PROCEDIMIENTO PARA LA HOMOLOGACIÓN Y DECLARACIÓN DE EQUIVALENCIA A TITULACIÓN Y A NIVEL ACADÉMICO UNIVERSITARIO

Más detalles

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia.

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia. VOTO PARTICULAR DE CEOE-CEPYME AL DOCUMENTO LA EMPRESA SOCIALMENTE RESPONSABLE EN LA COOPERACIÓN PARA EL DESARROLLO ELABORADO POR EL GRUPO DE TRABAJO DE RESPONSABILIDAD SOCIAL EMPRESARIAL DEL CONSEJO DE

Más detalles

Gabinete Jurídico. Informe 0361/2010

Gabinete Jurídico. Informe 0361/2010 Informe 0361/2010 I Se consulta, en primer lugar, si, de conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, resulta suficiente y adecuado la conservación

Más detalles

PROCEDIMIENTO OPERATIVO INVESTIGACION DE ACCIDENTES Y ESTADISTICA DE SINIESTRALIDAD DPMPO09

PROCEDIMIENTO OPERATIVO INVESTIGACION DE ACCIDENTES Y ESTADISTICA DE SINIESTRALIDAD DPMPO09 Página: 1 PROCEDIMIENTO OPERATIVO ESTADISTICA DE SINIESTRALIDAD Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACIÓN 4 3. NORMATIVA

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 12 Miércoles 14 de enero de 2009 Sec. I. Pág. 4411 I. DISPOSICIONES GENERALES COMISIÓN NACIONAL DEL MERCADO DE VALORES 655 Circular 10/2008, de 30 de diciembre, de la Comisión Nacional del Mercado

Más detalles

BORRADOR PROYECTO DE DECRETO POR EL QUE SE CREA EL REGISTRO DE ENTIDADES MEMORIALISTAS DE LA COMUNITAT VALENCIANA PREÁMBULO

BORRADOR PROYECTO DE DECRETO POR EL QUE SE CREA EL REGISTRO DE ENTIDADES MEMORIALISTAS DE LA COMUNITAT VALENCIANA PREÁMBULO BORRADOR PROYECTO DE DECRETO POR EL QUE SE CREA EL REGISTRO DE ENTIDADES MEMORIALISTAS DE LA COMUNITAT VALENCIANA PREÁMBULO La Generalitat, en virtud del artículo 49.1.3ª del Estatut d'autonomia de la

Más detalles