Los delitos contra la intimidad y el honor

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los delitos contra la intimidad y el honor"

Transcripción

1 Los delitos contra la intimidad y el honor Fermín Morales Prats PID_

2 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Los textos e imágenes publicados en esta obra están sujetos excepto que se indique lo contrario a una licencia de Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 España de Creative Commons. Podéis copiarlos, distribuirlos y transmitirlos públicamente siempre que citéis el autor y la fuente (FUOC. Fundación para la Universitat Oberta de Catalunya), no hagáis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en licenses/by-nc-nd/3.0/es/legalcode.es

3 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Índice Introducción... 5 Objetivos Los delitos contra la intimidad El bien jurídico objeto de tutela Consideraciones generales y ubicación sistemática La libertad informática o el habeas data (artículo 18.4 CE) El artículo 197 del Código Penal Consideraciones de orden sistemático El apoderamiento subrepticio de documentos o efectos personales (artículo 197.1, apartado primero CP) El control audiovisual clandestino y el control ilícito de señales de comunicación (artículo 191.1, apartado segundo CP) La protección penal de la privacy informática: el habeas data y la represión penal de los abusos informáticos (artículo CP) El delito de acceso ilícito a los sistemas informáticos Los tipos agravados El delito autónomo de la indiscreción (artículo 197.4, apartado 21 CP) La tutela de la intimidad ante la infracción de deberes de sigilo profesional y laboral (artículo 199 CP) Responsabilidad penal de las personas jurídicas La cláusula de extensión de la tutela penal de la intimidad en los datos reservados de las personas jurídicas (artículo 200 CP) El artículo 201 del Código Penal El ius persequendi en los delitos contra la intimidad de las personas (artículos y CP) La eficacia del perdón del ofendido La violación de domicilio, de domicilio de personas jurídicas y de establecimientos abiertos al público El bien jurídico protegido La estructura y las modalidades típicas El concepto de domicilio y la actualidad de uso La voluntad contraria del residente... 24

4 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor 1.8. El tipo de violación de domicilio, de domicilio de personas jurídicas y de establecimientos abiertos al público (artículo 203 CP) El tipo agravado de autoridades y funcionarios públicos (artículo 204 CP) Los delitos contra el honor Consideraciones generales El bien jurídico protegido Las calumnias El objeto de protección El tipo objetivo Tipo subjetivo El iter criminis La publicidad de la calumnia (artículo 206 CP) Penalidad La exceptio veritatis Las injurias Consideraciones generales y concepto típico de injuria (artículo CP) El tipo objetivo El tipo subjetivo La publicidad de la injuria (artículo 209 CP) La exceptio veritatis Disposiciones generales (artículos 211 al 216 CP) Actividades Ejercicios de autoevaluación Solucionario Glosario Bibliografía... 42

5 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Introducción Los derechosalhonoryalaintimidad están reconocidos en el artículo 18 CE como derechos fundamentales. La Ley Orgánica 1/1982, de 5 de mayo, les otorga protección civil. El CP de 1995 tutela de manera amplia los bienes jurídicos relativos a la intimidad y al honor. En este módulo didáctico, vamos a estudiar los temas siguientes: los delitos contra la intimidad, la inviolabilidad del domicilio, y los delitos contra el honor. El títuloxdelcódigopenal regula los delitos contra la intimidad de manera unitaria y con un sistema coherente, a diferencia de cómo lo hacía el Código Penal de 1973 que, de manera dispersa, otorgaba una tutela muy residual a la intimidad. Así pues, el bien jurídico de la intimidad se protege desde varios ámbitos y su tutela hace referencia a: 1) Los ataques tradicionales (violación de la correspondencia, del domicilio y apoderamiento material de documentos u otros efectos que incorporen datos o informaciones relativas a la intimidad). 2) Las vulneraciones que suponen las nuevas tecnologías (audiovisuales e informáticas): control audiovisual clandestino, interceptación de todo tipo de comunicaciones, accesos ilícitos a datos y sistemas informáticos. El títuloxidelcódigopenal de 1995 significa una mejora respecto del anterior, ya que asume exigencias constitucionales, así como demandas doctrinales y jurisprudenciales.

6 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Objetivos Los materiales didácticos que vais a encontrar en el módulo son las herramientas básicas para alcanzar los objetivos siguientes: 1. Delimitar el bien jurídico objeto de tutela en los títulos X y XI del Código Penal. 2. Analizar las líneas legislativas básicas que ofrece el CP de Examinar exhaustivamente los posibles ataques a los bienes jurídicos mencionados y descritos en las diferentes modalidades típicas que contienen los preceptos penales. 4. Destacar la dimensión positiva (facultades de control sobre los datos) que adquiere la intimidad, que se ha convertido en libertad informática con las nuevas tecnologías. 5. Subrayar la adecuación social de la vía civil en la tutela del honor con el fin de no penar determinadas infracciones contra el bien jurídico mencionado.

7 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor 1. Los delitos contra la intimidad 1.1. El bien jurídico objeto de tutela Consideraciones generales y ubicación sistemática Afortunadamente, el Código Penal de 1995 encuadra de manera correcta en un solo título varias figuras delictivas que en el antiguo Código Penal (1973) se encontraban diseminadas en el título genérico "De los delitos contra la libertad y seguridad de las personas", o bien en otros ámbitos. La rúbrica del título X, "Delitos contra la intimidad, la propia imagen y la inviolabilidad del domicilio", habría sido más correcta si se hubiera aludido tan solo a "Delitos contra la intimidad", por dos razones: La tutela de la intimidad Esta medida consigue que el tratamiento penal de la tutela de la intimidad posea un carácter unitario y una coherencia sistemática que el Código Penal antiguo no tiene. 1) En primer lugar, debemos subrayar que la referencia a la propia imagen es innecesaria. Esta faceta del derecho a la intimidad prevé exclusivamente tutela penal para el controlvisualclandestino (artículo CP 1 ). La propia imagen es una parte de la intimidad que se refiere a uno de los elementos más importantes del habeasmentem de la persona frente al control clandestino tecnológico. (1) El significado de todas las siglas y abreviaturas que se utilizan en este módulo didáctico lo encontraréis en el glosario. 2) Hay razones similares que hacen innecesaria la referencia a la inviolabilidad del domicilio, ya que en el delito de entrada al domicilio se protege el bien jurídico relativo a la intimidaddomiciliaria. El Código Penal de 1995 ha ampliado la tuteladelaintimidad y así ha conseguido que se superen las carencias de la legislación penal española. Esta opción político-criminal, que puede defenderse completamente tanto desde criterios valorativos como constitucionales, responde a varios factores. Veámoslos: 1) El avancetecnológico ha hecho posible nuevas formas de control del individuo que han evidenciado la necesidad de incriminar conductas nuevas y sofisticadas, como los abusos informáticos sobre los datos personales del individuo. Lectura recomendada En lo referente a los límites de una adecuada tutela penal de la propia imagen, a los que se ajusta el texto definitivo del Código Penal de 1995, podéis consultar: F. Morales Prats (1983). "Consideraciones en torno a una futura tutela penal del derecho a la propia imagen". En: Varios autores. Estudios jurídicos en honor del profesor Octavio Pérez Vitoria (vol. I, pág. 571 y ss.). Barcelona. 2) El desarrollodelajurisprudenciayladoctrina del derecho a la intimidad en la Europa continental en los últimos años se ha visto influido por la recepción de la cultura anglosajona sobre el derecho a la privacy. Actualmente, esta

8 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor evolución permite que la intimidad se considere como un bien jurídico más amplio cuya protección y preservación constituye el presupuesto de ejercicio de otros derechos constitucionales. 3) El conceptodeintimidad que aparece expresado en el artículo 18 de la Constitución española es amplio e incluye los aspectos siguientes: El reconocimiento del derechoalaintimidaddomiciliaria. El reconocimiento del derechoalalibertadyconfidencialidaddecomunicacionesprivadas (denominado tradicionalmente secreto de comunicaciones); la libertad de expresión privada y confidencial es, pues, un aspecto básico de la intimidad. La constitucionalidad del habeasdata o la faceta informática de la intimidad La libertad informática o el habeas data (artículo 18.4 CE) El artículo de la Constitución española reconoce la dimensión real de la intimidad, convertida en la libertad informática, como un derecho de control (facultades jurídicas positivas) sobre los datos personales que circulan en la sociedad informatizada. (2) La interpretación del artículo 18.4 CE ha sido confirmada por el Tribunal Constitucional en la Sentencia 254/1993, de 20 de junio. El Tribunal Constitucional profundiza en las facultades jurídicas reales de la privacy e indica lo siguiente: "La garantía de la intimidad adopta, actualmente, un contenido positivo en forma de derecho de control sobre los datos de la propia persona. Por lo tanto, la llamada libertad informática se refiere también al derecho de controlar el uso de los datos de un programa informático (habeas data)". STC 254/1993, de 20 de julio Debido a que el Tribunal Constitucional otorga un contenido mínimo esencial al artículo 18.4 de la Constitución española, el derechoacontrolarelusode unprogramainformático llega a ser configurado como un verdadero derecho o libertad fundamental e impera, de este modo, la concepción que lo presenta como un simple límite del uso ilegítimo de la informática.

9 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor 1.2. El artículo 197 del Código Penal Consideraciones de orden sistemático El artículo 197 del Código Penal contiene varios tipos básicos y agravados. Es necesario analizar el precepto de manera sistemática con el fin de aclararlo y poder llegar a una interpretación del mismo. Las partes que se tratan son las siguientes: 1) El artículo prevé el tipo básico de apoderamientodedocumentos 3 yefectospersonales. (3) Por documentos debemos entender papeles, cartas o mensajes de correo electrónico, entre otros. 2) El artículo tipifica también el controlauditivo o visualclandestino mediante los procedimientos siguientes: la interceptación ilícita de telecomunicaciones, la utilización ilícita de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen. 3) El artículo tipifica los abusosinformáticossobredatospersonales automatizados. No obstante, el tipo también se extiende a conductas ilícitas en lo que respecta a datos personales de otros tipos de archivos públicos o privados (por ejemplo, los ficheros manuales sin automatizar). 4) La reforma del 2010 del CP incorpora la conducta típica de acceso ilícito a datos o programas informáticos, con vulneración de medidas de seguridad. El artículo responde a las exigencias del Convenio internacional de lucha contra la cibercriminalidad (2001). Supone la criminalización del fenómeno denominado hacking, por lo tanto se anticipa la línea de intervención del derecho penal. Las comunicaciones por fax y por Internet El tipo que establece el artículo también se refiere al control clandestino e ilícito de cualquier otro tipo de comunicación y, por lo tanto, engloba comunicaciones por fax o Internet, por ejemplo. 5) El primer apartado del artículo contiene un tipo agravado que podemos aplicar a los anteriores tipos básicos de difusión,revelaciónocesiónde datos,hechosoimágenesaterceros. 6) El artículo contiene un tipo agravado que se refiere a la condición profesionaldelsujetoactivodeldelito (encargados o responsables de ficheros o bancos de datos automatizados, archivos o registros). 7) El artículo contiene un tipo agravado que se fundamenta en la afectación del núcleodurodelaprivacy o bien en el hecho de que la conducta atente contra la intimidaddeunmenordeedadounincapaz.

10 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor 8) El artículo prevé un tipo agravado que tiene en cuenta las conductas delictivas anteriores con fineslucrativos. 9) El segundo apartado del artículo incluye un tipoautónomodeindiscreción que corresponde a la conducta del sujeto que no interviene en el acceso ilícito contra la intimidad (por lo tanto, no es necesario que presente cualquiera de las conductas de los tipos básicos que se describen en los dos primeros apartados), pero conoce el origen ilícito de la información y difunde, revela o cede los datos, los hechos o las imágenes a terceros El apoderamiento subrepticio de documentos o efectos personales (artículo 197.1, apartado primero CP) 1)Objetomaterial Este tipo básico engloba cualquiertipodedocumento, es decir, tanto los papeles o cartas como los mensajes por correo electrónico y otros efectos personales. Es acertada la ampliación del concepto de objeto material, dado que parece conveniente incluir también en este todos los objetos que puedan reflejar la intimidad del sujeto. Debemos aclarar la referencia a los mensajes por correo electrónico (por ejemplo, las comunicaciones por fax o por ). El apoderamiento de mensajes electrónicos, al que alude el primer pasaje del artículo del Código Penal, tiene que limitarse a los casos siguientes: a) Conductas en las que el apoderamiento supone desplazamiento físico de mensajes de fax impresos. b) Mensajes a través de la conexión por ordenador a la red telefónica (correspondencia informática) impresos fuera del sistema. Además, este tipo puede interpretarse como una conductadecaptaciónintelectual, sin desplazamiento ilícito, de los mensajes (por ejemplo, en pantalla). Hay otras conductas de interceptación, reproducción o grabación electrónica subrepticia de mensajes que también se tienen que incluir en el segundo pasaje del artículo del Código Penal. 3)Estructuratípica El tipo posee una estructura de delitoimperfectomutiladodedosactos. Es decir, es un tipo penal que se consuma sin que se descubran efectivamente los documentos, las cartas o los mensajes electrónicos.

11 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Se inserta el elemento subjetivo del injusto para adelantar el momento de la consumación del acto de apoderamientointencional, sin que sea necesario, para la perfección típica, saber qué contiene el documento. El descubrimiento efectivo de la intimidad documental de la persona tan solo hace de vínculo del tipo básico agravado de difusión o revelación que se ejemplifica en el artículo CP. 4)Elelementosubjetivodelinjusto El elemento subjetivo del injusto presente en este tipo alude a la intención de vulnerar los secretos o la intimidad de la persona. Dado que los secretos 4 no son un bien jurídico autónomo o alternativo de la intimidad, no habría que mencionarlos. Lectura recomendada Para profundizar en la configuración de estos delitos como delitos mutilados de dos actos, podéis consultar la obra siguiente: F. Morales Prats (2011). "Comentarios al título X". En: Comentarios al Código Penal (págs y ss.). Pamplona: Aranzadi. (4) El secreto es exclusivamente un concepto jurídico instrumental al servicio de la tutela de la intimidad. 5)Ámbitodelatutela El tipo sigue siendo técnicamente impreciso en la expresión, como lo era en el artículo 497 del Código Penal antiguo, ya que exige la correspondencia de titularidad entre el titular de la intimidad y el titular de la materialidad del objeto (papeles, cartas, efectos personales). Pues bien, esto supone lo siguiente: El ámbito de tutela del artículo del Código Penal se limita de forma artificiosa. Se confunde la tutela de la intimidad con la tutela de la propiedad sobre el documento material El control audiovisual clandestino y el control ilícito de señales de comunicación (artículo 191.1, apartado segundo CP) 1)Objetomaterial Lectura recomendada En cuanto a los diferentes objetos de tutela susceptibles de ser protegidos mediante la técnica instrumental del secreto, podéis ver la obra siguiente: F. Morales Prats (1984). La tutela penal de la intimidad: privacy e intimidad (págs.175 y ss.). Barcelona: Destino. El segundo pasaje del artículo del Código Penal tipifica lo siguiente: el control auditivo y visual clandestino, el control de las conductas de control ilícito de señales de comunicación. En efecto, no es posible que todas las conductas sean tratadas como control auditivo o visual grabar, escuchar o interceptar comunicaciones habladas o filmar y captar imágenes, puesto que el tipo comprende, como ya hemos di- Lectura recomendada Para profundizar en este tema, podéis leer: F. Morales Prats (1996). "Servicios de información y espionaje del Estado y secreto de comunicaciones telefónicas". Actualidad Jurídica Aranzadi (n. 253).

12 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor cho antes, la incriminación de conductas de interceptación,grabaciónoreproducciónilícitadeotrosmediosdecomunicación, como las comunicaciones por fax o por correo electrónico. 2)Estructuratípica Esta modalidad típica presenta la misma estructura que el tipo de apoderamiento de documentos o efectos personales. Es, en consecuencia, un delitomutiladoeimperfectodedosactos que no requiere para ser consumado el descubrimiento efectivo de la intimidad. Para alcanzar la perfección típica solo es necesario que se intercepten telecomunicaciones, grabaciones o reproducciones del sonido o de la imagen, así como cualquier otra señal de comunicación llevadas a cabo con la intención de descubrir la intimidad de la persona (elemento subjetivo del injusto). 3)Laprotecciónpenaldelaimagen Los delitoscontralapropiaimagen aludidos en la rúbrica del título X se insertan en el artículo del Código Penal. Comunicaciones por teléfono inalámbrico Asimismo, la redacción del artículo del Código Penal permite claramente la tutela de las comunicaciones por teléfono inalámbrico. Este precepto tipifica el uso clandestino de aparatos técnicos de transmisión, grabación o reproducción de la imagen para descubrir los secretos o la intimidad de la persona. Como ya hemos dicho antes, no hay en el título X otros tipos que protejan la propia imagen, puesto que en el debate legislativo se suprimió el artículo 193 del proyecto de Código Penal de 1994, que recogía un delito genérico de atentado a la propia imagen inadecuado. La solución resultaba desaconsejable desde un punto de vista político-criminal, sobre todo si se tenía en cuenta que las conductas mencionadas ya se sancionaban en la sede civil con la Ley Orgánica 1/1982, de 5 de mayo, de Protección del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen. 4)Penalidad Las penas de estas modalidades típicas son las mismas que se aplican para el tipo de apoderamiento de documentos y efectos personales. Hay que criticar esta decisión legislativa debido a que el uso de aparatos de control audiovisual clandestino o de interpretación de telecomunicaciones permite el acceso ilegítimo a la intimidad ajena más directa y constante, que, además, es desconocido por la víctima. Por lo tanto, esta diferencia debería quedar reflejada en la pena que se establece para cada caso.

13 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor La protección penal de la privacy informática: el habeas data y la represión penal de los abusos informáticos (artículo CP) 1)Elmarcolegaldelaprivacyinformática El artículo del Código Penal de 1995 establece la tutela penal de la privacy informática por primera vez en España. El marco legal extrapenal que protege los datos personales informatizados es la LO de Protección de Datos Personales de 1999 (LOPDP) La LOPDP prevé un régimendeinfraccionesysancionesadministrativas algunas de las cuales son muy graves que habrá que tener en cuenta a la hora de interpretar el artículo del Código Penal para evitar que este tipo penal coincida con los instrumentos administrativo-sancionadores. 2)Ámbitodelaconductatípica Las conductas típicas se reflejan en los dos incisos del artículo del Código Penal siguientes: La LOPDJ Es un ejemplo de otros mecanismos de prevención extrapenales que tratan la tutela de los datos personales, como la creación de la Agencia Estatal de Protección de Datos y de las funciones públicas de inspección sobre los bancos de datos. a) El primerinciso trata las acciones de apoderamiento, de utilización o modificación de los datos reservados de carácter personal que estén informativos o se encuentren en otro tipo de archivo o registro público o privado. Las acciones mencionadas deben hacerse sin autorización y tienen que ser llevadas a cabo en perjuicio de la intimidad de terceros. b) El segundo inciso dispone las penas que se imponen (prisión de uno a cuatro años y una multa de doce a veinticuatro meses), que son iguales tanto para quien actúa sin autorización y accede por cualquier medio a los datos como para quien los altera o los usa para perjudicar al titular o a un tercero. Esta descripcióntípicadoble supone muchos problemas de interpretación que, en síntesis, son los siguientes: a) En primer lugar, debemos subrayar que todas las acciones típicas que prevé el artículo del Código Penal recaen sobre datospersonalesqueyaestán registradosenunfichero. Así pues, se rechaza la intervención del derecho penal en:

14 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Las conductas de recogida ilícita de datos personales con finalidades informáticas (por ejemplo, de manera engañosa y fraudulenta). Las conductas de creación clandestina de ficheros o bancos de datos personales con finalidades de automatización y manipulación de datos personales. b) Las conductas típicas deben ejecutarse sobre datosreservadosdecarácter personalofamiliar. Ahora bien, el calificativo reservados referido a los datos no tiene sentido, ya que en cualquier dato personal, una vez introducido en el banco de datos, es susceptible de ser manipulado y de ofrecer información por deducción. Por ello, la LOPDP no hace distinciones a la hora de ofrecerles protección (excepto aquellos datos que permanezcan en ficheros de consulta pública, artículo 2.2 LOPDP). Las conductas de recogida Las conductas de recogida ilícita de datos personales con finalidades informáticas son tratadas como infracciones administrativas y, en consecuencia, es preciso buscar la respuesta sancionadora correspondiente en la LOPDJ. Observación No podemos diferenciar entre datos personales automatizados reservados y no reservados, y debemos interpretar que todos los datos personales automatizados quedan protegidos por la conminación punitiva del artículo del Código Penal. c) El artículo del Código Penal precisa que las conductas de apoderamiento, utilización y modificación se verifiquen sinautorización. Es decir, habrá que interpretar que la conducta es ilegal, contraria a las previsiones de tutela que la LOPDP instituye para los datos personales automatizados. Por lo tanto, el Código Penal de 1995 debería haber indicado que este tipo de conductas se tienen que realizar ilegalmente. d) El tipo exige que la conducta típica que venga presidida el elementosubjetivodelinjustoenperjuiciodeterceros. Se entiende por tercero (aunque en el segundo inciso del artículo del Código Penal se aluda a la conducta que perjudica al titular de los datos o a un tercero) a la persona física titular de los datos personales. Debemos tener en cuenta, además, que la LOPDP instituye la tutela de habeas data para proteger a la persona física titular de los datos. e) Con todo, el aspecto que suscita más problemas de interpretación es el de la selección y determinacióndelasacciones que hay ejemplificadas en el artículo del Código Penal. El primer pasaje de este artículo alude a las acciones siguientes: el apoderamiento la utilización, la modificación de datos. El segundo ("Las mismas penas se impondrán...") alude a: el acceso, la alteración, Lectura recomendada Para profundizar en el tema de la selección y determinación de estas acciones podéis leer: F. Morales Prats (2011). "Comentarios al Título X". En: Comentarios al Código Penal (págs y ss.). Pamplona: Aranzadi.

15 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor y, de nuevo, a la utilización de datos. La acción del apoderamientodedatos se refiere al acceso a los datos, que aparece tipificado en el segundo inciso del pasaje. Además, la acción de modificación es sinónima de la alteración. Podemos comprobar que la técnica legislativa es reiterativa y repetitiva. Por otra parte, si analizamos las disposiciones de la LOPDP, podemos observar que las infracciones administrativas se tipifican de una manera más tajante y ajustada que la incriminación de las conductas en el Código Penal, hecho que, por otra parte, debe ser criticado. f) Finalmente, cabe destacar que el artículo extiende su tutela a los datos personalesderegistrosoarchivospúblicosoprivadosdetipoconvencional, es decir, que no estén automatizados o sean manuales. Con esta previsión, el Código Penal va más allá de lo que dispone la LOPDP que, en la segunda disposición final, prevé la posibilidad de extender la aplicación de la LOPDP a los ficheros de almacenamiento convencional de los datos personales mediante las adaptaciones legales pertinentes. 3)Penalidad Las penas que prevé el artículo para las modalidades típicas son las mismas que las que se establecen para el apoderamiento de documentos o efectos personales con la finalidad de descubrir la intimidad. Debemos volver a la crítica que también se hizo en relación con los delitos de control audiovisual clandestino, ya que debería haberse tenido en cuenta la insisiosidad de los medios para satisfacer las exigencias del principio de proporcionalidad El delito de acceso ilícito a los sistemas informáticos La reforma del CP del 2010 introduce este nuevo tipo penal en el artículo CP. El precepto plantea la duda de si el acceso ilícito se refiere a todo tipo de datos o programas informáticos o si bien solo a aquellos que contengan datos personales. El tenor del precepto no distingue y, por consiguiente, se refiere a todo tipo de sistemas informáticos. Se requiere anticipar la línea de intervención del derecho penal, lo que crea un delito genérico de intrusismo informático. El tipo colma las exigencias del Convenio sobre cibercriminalidad de Budapest (23 de noviembre de 2001) y de la Decisión Marco 2005/222/JAI, de 24 de febrero de 2005, de la Unión Europea. El bien jurídico protegido identifica, en la seguridad de las redes y de los sistemas informáticos, que potencialmente puedan albergar datos personales. El artículo CP contiene dos modalidades típicas:

16 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor a) El acceso no autorizado a datos y programas contenidos en un sistema informático. El tipo no exige la presencia de un elemento subjetivo al injusto, añadida la conducta de nuevo acceso. De ahí que no esté incriminando de manera amplia la conducta del hacker, pues se tipifica el mero intrusismo informático. El acceso ilícito debe verificarse mediante la vulneración de medidas de seguridad; no trata por lo tanto de conductas insidiosas. b) Permanencia ilícita en un sistema informático en contra de la voluntad de quien tenga derecho a excluirlo. El tipo reclama que primero se haya verificado un acceso lícito al que sigue una posterior permanencia ilícita Los tipos agravados 1) El tipo agravado de revelación, difusión o cesión de datos, hechos o imágenes(artículo197.4apartadoprimerocp) El primer apartado del artículo del Código Penal prevé un tipo agravado de revelación, difusión o cesión de datos, hechos o imágenes a terceros con una pena de dos a cinco años de prisión. Este tipo agravado se refiere a todos los tipos básicos que el precepto expresa al principio, es decir, al tipo de apoderamiento de documentos o efectos personales, al control audiovisual clandestino y a los abusos informáticos contra el habeas data. Cuando se aplica la cláusuladelostiposagravados mencionada en el primer apartado del artículo del Código Penal, el delito contra la intimidad se comporta como un tipo penal compuesto (estructura típica doble), que requiere que se cometa previamente uno de los tipos básicos expresados en los números 1 y 2 del artículo 197 del Código Penal. Determinación del agravamiento El agravamiento se determina según el grado en el que afecta a la intimidad el hecho de revelar, difundir o ceder datos, hechos o imágenes. Desde este punto de vista político-criminal y técnico, el tipo que se trata tiene un fundamento claro que no puede criticarse. En consecuencia, los tipos agravados del primer apartado del artículo no se comportan como tipos penales de indiscreción porque es preciso que se lleve a cabo previamente el actodeintromisiónilícita enlaintimidadajena (tipo básico). 2)Eltipoagravadoenloreferentealentornoprofesionaldelsujetoactivo (artículo197.5cp) El artículo CP trata otro tipo agravado en función delacalificaciónprofesionaldelsujetoactivo. Las penas oscilan entre los tres y los cinco años de prisión si se llevan a cabo a las conductas de los tipos básicos que citamos antes. Paraísos informáticos El Código Penal de 1995 no prevé un tipo agravado específico de cesión o transferencia de datos personales automatizados a paraísos informáticos, es decir, a países donde, según el Convenio del Consejo de Europa sobre protección de datos personales de 1981, no hay la suficiente garantía estándar en cuanto al habeas data o la libertad informática de los ciudadanos. El Código Penal actual debería haber incluido esta misma medida legislativa adoptada comúnmente en la legislación comparada. Si, además, la revelación, difusión o cesión de datos, hechos o imágenes es ilícita, entonces se impone una pena superior a la mitad de las penas mencionadas.

17 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Este tipo agravado se aplica a las personas encargadas o responsables de: los ficheros, los soportes informáticos, electrónicos o telemáticos, los archivos, los registros. Definición de encargado según la LOPDP Según la definición que hace la LOPDP del encargado o responsable de estos sistemas, debe interpretarse como la persona física que, tanto en el sector público como en el privado, tiene la capacidad de decidir sobre la finalidad, el contenido y el uso de los datos personales del archivo o fichero. El tipo agravado del artículo se fundamenta en la idea del incremento delinjusto (del desvalor de la acción y del resultado): a) El incrementodeldesvalordelaacción, ya que este tipo agravado, junto con la idea de vulneración de la intimidad, supone la ruptura de los deberes de rectitud y sigilo profesionales previstos en la LOPDP de b) El incremento del desvalor del resultado, puesto que la condición del sujeto activo puede hacer más intensa y penetrante la lasividad para el bien jurídico. 3)Eltipoagravadodeaccesoilícitoalnúcleodurodelaintimidadode accesoilícitoalaintimidadmenoreincapaz(artículo197.6cp) a) En el artículo 197.6, se trata otro tipo de agravado que hace referencia a la esfera más sensible de la intimidad, es decir, lo que la doctrina anglosajona denomina núcleodurodelaprivacy.

18 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor b) Este tipo agravado también comprende la hipótesisdeaccesoilícitoala intimidaddemenoreseincapaces. En este caso, el agravamiento se da por el hecho de que la víctima está desvalida y, por consiguiente, es más vulnerable. En la misma línea, la LOPDP también posee un régimen jurídico reforzado de garantías que regula la automatización de este tipo de datos y los protege de manera especial (datos especialmente protegidos). La LOPDP no debería haber permitido la automatización de datos acerca del origen racial o la conducta sexual de las personas sin someterlos antes a un proceso de disociación, esto es, a un proceso que anule cualquier posibilidad de identificar o determinar a su titular. 4)Eltipoagravadoteniendoencuentalosfineslucrativos(artículo197.7 CP) Este tipo agravado, que supone una finalidad lucrativa a la hora de atentar contra la intimidad, prevé, en el artículo 197.7, la aplicación de las penas en su mitad superior. El núcleo duro de la privacy La expresión núcleo duro de la privacy alude a los datos y las informaciones personales del sujeto especialmente sensibles. Según el Código Penal, son los que se relacionan con la salud, la ideología, las creencias religiosas o la libertad sexual, entre otros. Por lo tanto, cuando los datos a los que se tiene acceso ilícito son de este tipo y se revelan y se difunden, el daño sobre la intimidad es superior. Nota Es difícil creer que este tipo de datos tengan un uso social y legítimo y, por lo tanto, que estén informatizados. Incluso el Convenio del Consejo de Europa sobre protección de datos automatizados (1981) se inspira en la idea de que no son informatizables. Si el acceso ilícito a la intimidad afecta a los datos del núcleo duro de la privacy, se impone la pena hiperagravada de cuatro a siete años de prisión. El legislador ha creado un tipoagravado que presenta carencias en cuanto a la redacción. El tipo tendría que expresar el presupuesto de la agravación de manera más objetiva y debería haber considerado la existencia de una estructura profesional organizada, dedicada al tráfico de intimidades, que posee la capacidad de penetrar directamente en la privacy de las personas. 5)Eltipoagravadodeautoridadesyfuncionariospúblicos(artículo198 CP) El artículo 198 del Código Penal prevé un tipo agravado en el que, si un funcionario público o una autoridad hacen efectivas las conductas típicas expresadas en el artículo 197.1, las penas que se le imponen serán las que dispone este artículo en su mitad superior y, además, es inhabilitado totalmente durante un periodo que va desde los seis hasta los doce años.

19 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Lecturas recomendadas En cuanto a la delimitación del artículo 198 del Código Penal y los tipos penales de funcionarios públicos o autoridades contra la intimidad de los ciudadanos que regulan los artículos 535 y 536 del Código Penal, podéis ver: F. Morales Prats (2011). "Comentarios al título X". En: Varios autores. Comentarios al Código Penal (pág y ss.). Pamplona: Aranzadi F. Morales Prats (1983). "Privacy y reforma penal: la propuesta de anteproyecto del nuevo Código Penal de 1983". Documentación Jurídica (vol. 1, págs ). Madrid. Monográfico dedicado a la propuesta de anteproyecto del Código Penal de Este tipo exige dos condiciones: que el sujeto actúe con prevalimiento, que el acceso ilícito a la intimidad no sea resultado de una causa o investigación judicial por delito El delito autónomo de la indiscreción (artículo 197.4, apartado 21 CP) El precepto tipifica la conducta del sujeto que difunde, cede o revela datos o imágenes, aun conociendo su obtención ilícita y sin haber formado parte en la misma. El tipo solo exige como elemento típico que delimita la conducta incriminada que el sujeto tenga conocimientodelorigenilícitodelos datos,hechosoimágenes, es decir, que conozca el acceso ilícito a la intimidad, perpetrado por otra persona. Es un delito de indiscreción que supone una autonomíaconrespectoalresto delostipos del Título X del Código penal. 1) Efectivamente, es autónomo porque no se trata de un delito de revelación, difusión o cesión de datos o informaciones basado en una estructura típica doble, ya que no es preciso que el sujeto participe o ejecute previamente la conducta del tipo básico de acceso ilícito a la intimidad. 2) También es un tipo autónomo de indiscreción con respecto a las modalidades típicas del artículo 199 del Código Penal, dado que el sujeto no accede lícitamente a la intimidad de la persona para revelarla más tarde de manera ilícita. Se trata de un caso diferente. El sujeto conoce la intimidad porque, por ejemplo, compra la información o la recibe en su despacho y, por lo tanto, sabe que un tercero ha tenido acceso ilícito previo a los datos o informaciones ilí- Artículo 199 del CP Las modalidades típicas del artículo 199 del CP son la violación del secreto profesional y de los deberes de discreción en el ámbito de las relaciones laborales.

20 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor citamente y después los divulga, los difunde o los publica. Es un límite penal importante a las libertades de información del artículo 20 CE, debido al uso arbitrario e ilegítimo de la libertad de información La tutela de la intimidad ante la infracción de deberes de sigilo profesional y laboral (artículo 199 CP) Según la opinión unánime de la doctrina, el artículo 199 del Código Penal nuevo soluciona una de las carencias más notorias del Código Penal antiguo. El precepto al que se refiere incrimina la rupturadeldeberdesecretoprofesional. 1) En el número 1 del artículo 199 del Código Penal se castiga la revelación de secretos ajenos que se conocen por medio del oficio o de las relaciones laborales. Se amplía, así, la tutela penal a la intimidaddelostrabajadores con respecto a los datos o hechos que se conocen (acceso lícito) gracias a las relaciones laborales o profesionales. Artículo El tipo del artículo trata el delito de indiscreción en el que se conoce de manera ilícita la intimidad y esta es revelada ilícitamente a terceros. Duración del sigilo o discreción El tipo penal no expresa cuánto tienen que durar las obligaciones de sigilo o discreción del sujeto que ya no depende laboralmente de otra persona o bien que ya no es empresario de otra, por ejemplo, cuando un sujeto rompe intencionadamente el vínculo laboral con el fin de publicar los secretos de su jefe o de sus compañeros de trabajo, que conoce gracias a la relación laboral, a cambio de dinero. Es necesario resolver este problema con criterios de valoración material que establezcan los límites temporales de la obligación (por ejemplo, el principio de adecuación social). 2) Debemos apuntar que, en lo que concierne a la incriminación de la violacióndelsecretoprofesional, el legislador procede de manera correcta en la disposición del número 2 del artículo 199 del Código Penal. Así pues, el bien jurídico que se protege recae en la intimidad de las personas en el ámbito de las relacionesconfidencialesentreelprofesionalyelcliente. Se configura, así, un círculo de posibles sujetos activos del delito que se mueve en torno a determinadas profesiones que tienden a contar con obligaciones especiales de sigilo o reserva y que la doctrina denomina confidentesnecesarios, como pueden ser médicos, psicólogos, abogados, notarios, docentes o detectives Responsabilidad penal de las personas jurídicas Lectura recomendada Para profundizar en el tema de los confidentes necesarios, podéis leer la obra siguiente: F. Morales Prats (1996). "Comentarios al título X". En: Comentarios al Código Penal (págs y ss.). Pamplona: Aranzadi. La reforma del 2010 incluye en el apartado segundo del artículo CP una cláusula que autoriza la aplicación del artículo 31 bis CP en relación con los delitos comprendidos en el artículo 197 CP. Por consiguiente, conforme a los criterios de imputación del artículo 31 bis CP, cabe la responsabilidad de las personas jurídicas.

21 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Para estos casos, se prevé la pena de multa de seis meses a tres años, con la posibilidad (facultativa de los tribunales) de aplicar las penas extentivas o privativas de derechos que prevé el artículo 33.7 CP para la persona jurídica, en el caso de que el órgano judicial hiciera uso de las facultades que le otorga el artículo 66 bis CP La cláusula de extensión de la tutela penal de la intimidad en los datos reservados de las personas jurídicas (artículo 200 CP) El artículo 200 del CP regula una cláusula según la cual lo que se dispone en el capítulo primero del título X puede proyectarse a los actos de descubrimiento, revelación o cesión de datos reservados de las personas jurídicas, sin el consentimiento de sus representantes, salvo lo que se disponga en otros preceptos del Código Penal. Es preciso delimitar este precepto teniendo en cuenta que el bien jurídico protegido es la intimidaddelaspersonasfísicas: 1) Hay que interpretar que la tutela de los datos o las informaciones de tiposocietariooempresarial stricto sensu no entran en la ratio de tutela del precepto, dado que este tipo de información está protegido en otros contextos del Código Penal y, en especial, en los delitos relacionados con el mercado (artículos 278 y ss. del Código Penal). 2) Por lo tanto, debemos interpretar el artículo 200 del Código Penal en sentido restrictivo de manera que la alusión a datos reservados de las personas jurídicas se proyecta, en principio, sobre datos de personas jurídicas, que trascienden a la intimidad de las personas físicas* El artículo 201 del Código Penal El ius persequendi en los delitos contra la intimidad de las personas (artículos y CP) 1) El artículo del Código Penal prevé la privatizacióndeliuspersequendi en los delitos contra la intimidad que contiene el capítulo primero del título X del Código Penal.

22 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor Así, se dispone la persecución de los delitos hasta ahora analizados requiere la denunciadelapersonaagravada o su representante legal. No obstante, si la víctima es un menor, un incapaz o una persona desvalida, el ministerio fiscal puede interponer la denuncia. Por lo tanto, la privatización del ius persequendi no alcanza el máximo nivel. A pesar de todo, el legislador tendría que haber adoptado una fórmula de equilibrio que contrarrestase los efectos perniciosos que puede producir la privatización del impulso del ius persequendi. 2) El artículo libera la persecución del delito del requisito de la denuncia previa de la víctima en los supuestos siguientes: Ejemplo de fórmula de equilibrio Una fórmula de equilibrio podría ser un sistema intermedio en el que el ministerio fiscal tuviera la facultad de querellarse de oficio, pero ponderando los intereses en juego como expresión singular del principio de oportunidad en la persecución del delito. Un precepto de este estilo sería recomendable cuando la víctima del atentado a la intimidad no denuncia los hechos porque recibe amenazas y extorsiones del autor del delito. Cuando los autores del delito contra la intimidad sean funcionarios públicos y se sirvan de la prevalencia que su cargo les ofrece (artículo 198 CP). Cuando el delito contra la intimidad afecta a los intereses generales o a un conjunto de personas La eficacia del perdón del ofendido El artículo prevé, como forma singular de extinción de la responsabilidad criminal en los delitos contra la intimidad, que la persona ofendida o su representante legal puede perdonar al autor del delito. Esta medida se adopta dejando de lado lo que dispone el segundo apartado del artículo del Código Penal con respecto a las garantías previstas para los casos en los que la víctima es un menor de edad o un incapaz La violación de domicilio, de domicilio de personas jurídicas y de establecimientos abiertos al público El bien jurídico protegido El Código Penal de 1995 otorga una nueva ubicación sistemática al delito tradicional de allanamiento de morada. La introducción en el título de los delitos contra la intimidad resuelve cualquier tipo de discusión acerca del bien jurídico que se protege, es decir, la intimidaddomiciliaria.

23 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor La intimidad domiciliaria como prolongación espacial de la voluntad del residente es el soporte fáctico donde la persona domina el contexto de acción y tiene, por lo tanto, las facultades de exclusión de terceros, con el fin de garantizar las condiciones adecuadas para desarrollar la personalidad en la privacy doméstica individual o familiar. El Código Penal de 1995 El Código Penal de 1995 da apoyo legal a las propuestas de un sector de la doctrina que tienden a relacionar la inviolabilidad del domicilio con la de la intimidad (A. Jorge Barreiro, F. Morales Prats, Sanz Morán). La intimidad domiciliaria entendida como bien jurídico posee dos facetas: 1) La libertaddomiciliaria, que garantiza las condiciones fácticas para poder desarrollar libremente los comportamientos individuales o familiares en espacios delimitados (domésticos, profesionales). En ese sentido, debemos entender la libertad domiciliaria como la prolongación espacial de los residentes del domicilio o del contexto espacial profesional. Así, el ámbito domiciliario hace posible el desarrollo autónomo e incondicionado de las formas más elementales de exteriorización de la libertad humana. 2) La inviolabilidaddedomicilio, que se identifica con el ius prohibendi como instrumento jurídico adecuado para preservar la intimidad La estructura y las modalidades típicas El artículo 202 trata de las modalidades típicas tradicionales de la violación dedomicilio en lo que respecta a: 1) Las figuras típicas básicas de entrada y estancia en un domicilio ajeno contra la voluntad de su residente. 2) El tipoagravado, que consiste en perpetrar las conductas típicas básicas con violencia o intimidación. Los presupuestosesenciales del delito de violación de domicilio que ha elaborado la doctrina (Suárez Montes, 1968) son, en síntesis, los siguientes: 1) Entrada o estancia ilícita en un espacio cerrado o abierto parcialmente, separado del mundo exterior. 2) Entrada o estancia ilícita en un espacio destinado a actividades relacionadas con la vida privada, aunque no es preciso que el espacio tenga esta única finalidad. 3) Actualidad de uso.

24 CC-BY-NC-ND PID_ Los delitos contra la intimidad y el honor 4) Legitimidad de uso El concepto de domicilio y la actualidad de uso La mayor parte de la doctrina (Suárez Montes, 1968) destaca que el concepto de domicilio no tiene ninguna razón para referirse únicamente a los inmuebles, ya que puede extenderse a las habitaciones de los hoteles, los despachos o los remolques, siempre que en estos contextos físicos pueda haber intimidad personal (STS de 2 de noviembre de 1994). Relación entre las dos modalidades típicas En cuanto a la relación existente entre las dos modalidades típicas, debemos destacar que la estructurada de forma omisiva (quedarse en el domicilio de otro contra la voluntad del residente) es subsidiaria con respecto a la modalidad principal, que se define como la entrada en el domicilio del residente sin su consentimiento. La concreción del bienjurídicotutelado en este delito en el concepto de intimidad domiciliaria permite perfilar uno de los elementos esenciales que suscita más problemas de interpretación en cuanto a la figura delictiva del Código Penal nuevo: la actualidaddelusodeldomicilio o nexo persona-contexto fáctico. Sobre este punto, se ha hecho hincapié (Suárez Montes, 1968) en que la actualidad de uso puede ser permanente o temporal, pero quedan fuera de dicha relación los lugares que todavía no se han ocupado, así como aquellos que se han abandonado de manera efectiva La voluntad contraria del residente El requisito que se refiere a la voluntad contraria del residente es común a ambas modalidades típicas. La modalidad principal de la voluntad contraria surge de dos maneras: 1) desde que se percibe la entrada sin consentimiento; 2) o bien, suponiendo que el residente acepta inicialmente la entrada en el domicilio, tras ordenar la salida del autor del delito y este se niega El tipo de violación de domicilio, de domicilio de personas jurídicas y de establecimientos abiertos al público (artículo 203 CP) El artículo 203 confirma las posturas doctrinales que defienden la extensión delconceptodedomicilio a: domicilios de personas jurídicas, despachos profesionales, establecimientos abiertos al público cuando están cerrados. Modalidades tácitas La jurisprudencia del Tribunal Supremo manifiesta que la oposición del residente debe tener un carácter definitivo, pero admite, también, modalidades tácitas que puedan ser entendidas por el sujeto activo del delito, es decir, que este se dé cuenta de que se halla en el domicilio sin el consentimiento del residente. Tipo agravado y tipo básico El tipo agravado del artículo del Código Penal, a diferencia del tipo básico del artículo 203.1, no limita el ámbito de incriminación de manera que, cuando la conducta se ejecuta con violencia o intimidación, puede aplicarse aunque la violación se lleve a cabo en horarios abiertos al público.

Gabinete Jurídico. Informe 0367/2009

Gabinete Jurídico. Informe 0367/2009 Informe 0367/2009 La consulta plantea diversas dudas respecto a la adecuación a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, de la comunicación de datos de

Más detalles

Gabinete Jurídico. Informe 0101/2008

Gabinete Jurídico. Informe 0101/2008 Informe 0101/2008 La consulta plantea si existe obligación de ceder a los sindicatos y a los Órganos de Representación del personal, la dirección de correo electrónico del trabajador, al amparo de la Sentencia

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

Gabinete Jurídico. Informe Jurídico 171/2008

Gabinete Jurídico. Informe Jurídico 171/2008 Informe Jurídico 171/2008 La consulta plantea diversas cuestiones relacionadas con el acceso por una determinada persona a varias historias clínicas de personas distintas a aquélla, así como a los datos

Más detalles

Gabinete Jurídico. Informe 0361/2010

Gabinete Jurídico. Informe 0361/2010 Informe 0361/2010 I Se consulta, en primer lugar, si, de conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, resulta suficiente y adecuado la conservación

Más detalles

Gabinete Jurídico. Informe 0183/2009

Gabinete Jurídico. Informe 0183/2009 Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados

Más detalles

El alzamiento de bienes en el proyecto de reforma del Código Penal

El alzamiento de bienes en el proyecto de reforma del Código Penal El alzamiento de bienes en el proyecto de reforma del Código Penal El 20 de septiembre de 2013, el Consejo de Ministros remitió a las Cortes Generales un Proyecto de Ley Orgánica por la que se modifica

Más detalles

EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES

EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES MTRO. ARTURO GONZÁLEZ SOLÍS Profesor universitario, de tiempo completo Departamento de Sociedad y Economía Centro Universitario del Sur Universidad de Guadalajara

Más detalles

Como cuestión ya reiterada varias veces en este informe, se estaría produciendo en este caso un tratamiento de datos de carácter personal

Como cuestión ya reiterada varias veces en este informe, se estaría produciendo en este caso un tratamiento de datos de carácter personal Examinada su solicitud de informe, remitida a este Gabinete Jurídico, referente al Proyecto de Real Decreto Legislativo por el que se aprueba el Texto Refundido de la Ley General de Derechos de las personas

Más detalles

Gabinete Jurídico. Informe 0542/2009

Gabinete Jurídico. Informe 0542/2009 Informe 0542/2009 La consulta plantea la posibilidad de incorporar en una base de datos del consultante, a la que tendrían acceso sus clientes ( talleres y concesionarios de coches), datos referidos a

Más detalles

Gabinete Jurídico. Informe Jurídico 0413/2008

Gabinete Jurídico. Informe Jurídico 0413/2008 Informe Jurídico 0413/2008 La consulta planteada por la empresa perteneciente al sector de la construcción, se refiere a si la comunicación de los datos laborales de trabajadores ocupados en una subcontrata

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

Gabinete Jurídico. Informe 0401/2015

Gabinete Jurídico. Informe 0401/2015 Informe 0401/2015 La consulta plantea si conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal (LOPD), y su Reglamento de desarrollo, aprobado por Real Decreto

Más detalles

El Deber de Protección del empleado expatriado o desplazado en la legislación española Por Javier Contin Guillén Abogado SOS Assistance España, S.A.

El Deber de Protección del empleado expatriado o desplazado en la legislación española Por Javier Contin Guillén Abogado SOS Assistance España, S.A. Libro blanco El Deber de Protección del empleado expatriado o desplazado en la legislación española Por Javier Contin Guillén Abogado SOS Assistance España, S.A. AVISO Este estudio tiene un carácter estrictamente

Más detalles

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS 30.11.2010 Diario Oficial de la Unión Europea C 323/1 I (Resoluciones, recomendaciones y dictámenes) DICTÁMENES SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS Dictamen del Supervisor Europeo de Protección de

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que Examinada su solicitud de informe, remitida a este Gabinete Jurídico, referente al Proyecto de Orden por la que se crea y regula el registro electrónico de Apostillas del Ministerio de Justicia y se regula

Más detalles

Aplicación de las normas de protección de datos a los datos de personas fallecidas. (Informe 61/2008)

Aplicación de las normas de protección de datos a los datos de personas fallecidas. (Informe 61/2008) Aplicación de las normas de protección de datos a los datos de personas fallecidas. (Informe 61/2008) I La consulta se refiere a la queja formulada por D. XXX al constatar la inclusión en un fichero relativo

Más detalles

Gabinete Jurídico. Informe 405/2008

Gabinete Jurídico. Informe 405/2008 Informe 405/2008 Las consultas plantean si la actividad desarrollada por la entidad consultante de puesta en marcha del proyecto inmobiliario de cooperativas de principio a fin y de comercialización de

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

Políticas de Derechos de autor

Políticas de Derechos de autor Políticas de Derechos de autor 1. Marco legal vigente sobre derechos de autor La legislación sobre derechos de autor (copyright o propiedad intelectual) ha sido elaborada con el fin de proteger y respetar

Más detalles

LEY DE PROTECCIÓN DE DATOS

LEY DE PROTECCIÓN DE DATOS LA LEY DE PROTECCION DE DATOS La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) establece una serie de obligaciones para las empresas, los profesionales autónomos y las administraciones

Más detalles

Gabinete Jurídico. Informe 0346/2008

Gabinete Jurídico. Informe 0346/2008 Informe 0346/2008 La consulta plantea, varias cuestiones relacionadas con la necesidad de formalizar los oportunos contratos con aquellas empresas encargadas de prestar los servicios de prevención de riesgos

Más detalles

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE Aviso legal COFGRANADA contenido Información General El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE COLEGIO OFICIAL DE FARMACEUTICOS DE GRANADA

Más detalles

PODER JUDICIAL DEL ESTADO DE GUANAJUATO. PRIMER ENCUENTRO ESTATAL DE JUECES. LA REPARACIÓN DEL DAÑO EN RELACIÓN CON LA CONDENA CONDICIONAL

PODER JUDICIAL DEL ESTADO DE GUANAJUATO. PRIMER ENCUENTRO ESTATAL DE JUECES. LA REPARACIÓN DEL DAÑO EN RELACIÓN CON LA CONDENA CONDICIONAL PODER JUDICIAL DEL ESTADO DE GUANAJUATO. PRIMER ENCUENTRO ESTATAL DE JUECES. LA REPARACIÓN DEL DAÑO EN RELACIÓN CON LA CONDENA CONDICIONAL LICENCIADA MARÍA CRISTINA BALDERAS SALAZAR. JUEZ PENAL DE PARTIDO.

Más detalles

Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE)

Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE) Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE) El Consejo de las comunidades europeas Visto el Tratado constitutivo de la Comunidad Económica

Más detalles

Servicio para colectivos Legislación A quien se dirige? Glosario Obligaciones Infracciones y sanciones Protección de Datos Servicio de Asesoramiento

Servicio para colectivos Legislación A quien se dirige? Glosario Obligaciones Infracciones y sanciones Protección de Datos Servicio de Asesoramiento Servicio para colectivos Legislación A quien se dirige? Glosario Obligaciones Infracciones y sanciones Protección de Datos Servicio de Asesoramiento Servicio para colectivos Ley Orgánica de Protección

Más detalles

Pues bien, el tenor de la norma citada, especialmente a la luz de lo que señala su exposición de motivos parece indicar que la inscripción queda

Pues bien, el tenor de la norma citada, especialmente a la luz de lo que señala su exposición de motivos parece indicar que la inscripción queda Examinada su solicitud de informe, remitida a este Gabinete Jurídico, referente al Proyecto de Real Decreto por el que se desarrolla la Ley de Mediación en asuntos civiles y mercantiles en materia de formación,

Más detalles

Relaciones profesionales

Relaciones profesionales Asesoría Jurídica de fepfi Relaciones profesionales Con empleados y colaboradores Por TERESA MORÁN GARRIDO Relaciones profesionales con empleados y colaboradores. A veces un fotógrafo contrata a otro para

Más detalles

Los arquitectos técnicos son competentes para redactar proyectos de obras de cambio de uso y de división de viviendas.

Los arquitectos técnicos son competentes para redactar proyectos de obras de cambio de uso y de división de viviendas. EDIFICACIÓN Atribuciones profesionales Los arquitectos técnicos son competentes para redactar proyectos de obras de cambio de uso y de división de viviendas. Antecedente normativo Cita: -Ley 38/1999, de

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

Recomendaciones jurídicas para que una empresa empiece un negocio en la web

Recomendaciones jurídicas para que una empresa empiece un negocio en la web Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad

Más detalles

PROPIEDAD Y DERECHOS DE EXPLOTACIÓN DE LAS CREACIONES PUBLICITARIAS

PROPIEDAD Y DERECHOS DE EXPLOTACIÓN DE LAS CREACIONES PUBLICITARIAS Rambla de Catalunya, 45, 2º Tel: 93 216 04 50 Fax: 93 487 16 71 Barcelona 08007 E-Mail: info@bmcf-abogados.com PROPIEDAD Y DERECHOS DE EXPLOTACIÓN DE LAS CREACIONES PUBLICITARIAS El presente informe expone

Más detalles

Responsabilidad del fichero de portabilidad. Informe 8/2006

Responsabilidad del fichero de portabilidad. Informe 8/2006 Responsabilidad del fichero de portabilidad. Informe 8/2006 La consulta plantea determinadas cuestiones relacionadas con el funcionamiento del sistema que garantiza el derecho de los abonados a la conservación

Más detalles

PLAN DE INSPECCIÓN DE OFICIO AL PSIQUIÁTRICO PENITENCIARIO (*)

PLAN DE INSPECCIÓN DE OFICIO AL PSIQUIÁTRICO PENITENCIARIO (*) PLAN DE INSPECCIÓN DE OFICIO AL PSIQUIÁTRICO PENITENCIARIO (*) Como continuación del Plan de Oficio de Inspección a Hospitales, en 1999 se ha inspeccionado el hospital Psiquiátrico Penitenciario de Alicante,

Más detalles

Gabinete Jurídico. Informe 0298/2009

Gabinete Jurídico. Informe 0298/2009 Informe 0298/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal en materia de creación, condición de responsable

Más detalles

BORRADOR DE ANTEPROYECTO DE LEY POR EL QUE SE MODIFICA LA LEY 26/2007, DE 23 DE OCTUBRE, DE RESPONSABILIDAD MEDIOAMBIENTAL. 16 de enero de 2013

BORRADOR DE ANTEPROYECTO DE LEY POR EL QUE SE MODIFICA LA LEY 26/2007, DE 23 DE OCTUBRE, DE RESPONSABILIDAD MEDIOAMBIENTAL. 16 de enero de 2013 MINISTERIO DE AGRICULTURA, ALIMENTACIÓN Y MEDIO AMBIENTE DIRECCION GENERAL DE CALIDAD Y EVALUACION AMBIENTAL Y MEDIO NATURAL UNIDAD DE APOYO BORRADOR DE ANTEPROYECTO DE LEY POR EL QUE SE MODIFICA LA LEY

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

Ref.: Expte. NºS02:0004629/2006 Ministerio del Interior DICTAMEN DNPDP Nº 161/06. BUENOS AIRES, 21 de julio de 2006.

Ref.: Expte. NºS02:0004629/2006 Ministerio del Interior DICTAMEN DNPDP Nº 161/06. BUENOS AIRES, 21 de julio de 2006. Ref.: Expte. NºS02:0004629/2006 Ministerio del Interior DICTAMEN DNPDP Nº 161/06 BUENOS AIRES, 21 de julio de 2006. SEÑOR DIRECTOR: Tengo el agrado de dirigirme a Ud. con relación al expediente de la referencia

Más detalles

IMPERATIVOS PARA LA CONDUCTA ÉTICA DEL SERVIDOR PÚBLICO QUE INTERVIENE EN LA CONTRATACIÓN DE BIENES Y SERVICIOS DEL ESTADO

IMPERATIVOS PARA LA CONDUCTA ÉTICA DEL SERVIDOR PÚBLICO QUE INTERVIENE EN LA CONTRATACIÓN DE BIENES Y SERVICIOS DEL ESTADO ANEXO IMPERATIVOS PARA LA CONDUCTA ÉTICA DEL SERVIDOR PÚBLICO QUE INTERVIENE EN LA CONTRATACIÓN DE BIENES Y SERVICIOS DEL ESTADO CAPÍTULO PRIMERO ASPECTOS GENERALES ARTÍCULO 1º (DEFINICIÓN) El presente

Más detalles

NOTA INFORMATIVA SOBRE LO DISPUESTO EN EL REAL DECRETO 1000/2010, DE 5 DE AGOSTO, SOBRE VISADO COLEGIAL OBLIGATORIO

NOTA INFORMATIVA SOBRE LO DISPUESTO EN EL REAL DECRETO 1000/2010, DE 5 DE AGOSTO, SOBRE VISADO COLEGIAL OBLIGATORIO NOTA INFORMATIVA SOBRE LO DISPUESTO EN EL REAL DECRETO 1000/2010, DE 5 DE AGOSTO, SOBRE VISADO COLEGIAL OBLIGATORIO A raíz del contenido de las consultas que en relación al Real Decreto 1000/2010, de 5

Más detalles

Obligaciones en materia de Protección de Datos 1

Obligaciones en materia de Protección de Datos 1 Obligaciones en materia de Protección de Datos 1 Ley de Protección de Datos (Ley Orgánica 15/1999, de 13 de diciembre). Sin embargo es de obligado cumplimiento para TODAS las personas físicas o jurídicas

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

ESTADÍSTICAS SOCIALES RECOPILACIÓN DE ESTADÍSTICAS JUDICIALES CONCEPTOS Y DEFINICIONES

ESTADÍSTICAS SOCIALES RECOPILACIÓN DE ESTADÍSTICAS JUDICIALES CONCEPTOS Y DEFINICIONES ESTADÍSTICAS SOCIALES RECOPILACIÓN DE ESTADÍSTICAS JUDICIALES CONCEPTOS Y DEFINICIONES ESTADÍSTICAS SOCIALES RECOPILACIÓN DE ESTADÍSTICAS JUDICIALES Conceptos y definiciones v. 1.0 Elaboración y edición:

Más detalles

Viviendas de uso turístico. Uso turístico de las viviendas como actividad económica sujeta a licencia de actividad municipal.

Viviendas de uso turístico. Uso turístico de las viviendas como actividad económica sujeta a licencia de actividad municipal. TURISMO Viviendas de uso turístico Uso turístico de las viviendas como actividad económica sujeta a licencia de actividad municipal. Mercedes Sunyer Martín. Técnico de Administración General. Abogado Antecedente

Más detalles

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Lluch Consulting & Training, S.L. Canal de Denuncia o Línea Whistleblowing, sistema de denuncia interna o canal de comunicación

Más detalles

Gabinete Jurídico. Informe 0630/2009

Gabinete Jurídico. Informe 0630/2009 Informe 0630/2009 En primer lugar se comunica que la Agencia Española de Protección de Datos carece de competencias para la autorización de sistemas de vidoevigilancia, siendo su competencia la de velar

Más detalles

El derecho fundamental de huelga

El derecho fundamental de huelga AUTONOMÍA SUR SCA El derecho fundamental de huelga Documento de trabajo 03. Área jurídica [Septiembre 2014] Disposiciones legales y artículos básicos sobre el derecho fundamental de huelga de la legislación

Más detalles

Sentencia de la Sala de lo Social, Sección 1ª del Tribunal Supremo de 26 de septiembre de 2007

Sentencia de la Sala de lo Social, Sección 1ª del Tribunal Supremo de 26 de septiembre de 2007 Informe 0464/2013 Se plantea en la presente si es conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, en adelante LOPD, y su normativa de desarrollo, la

Más detalles

- Cabrá considerar que la legislación de protección de datos no es aplicable en los supuestos en los que los. Gabinete Jurídico

- Cabrá considerar que la legislación de protección de datos no es aplicable en los supuestos en los que los. Gabinete Jurídico Examinada su solicitud de informe, remitida a este Gabinete Jurídico, referente al Proyecto de Real Decreto sobre la seguridad de los juguetes, solicitado de esta Agencia Española de Protección de Datos

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

1. La Secretaria General de la Consejería de Medio Ambiente y Movilidad ha formulado la siguiente consulta a esta Junta Consultiva:

1. La Secretaria General de la Consejería de Medio Ambiente y Movilidad ha formulado la siguiente consulta a esta Junta Consultiva: Acuerdo de la Comisión Permanente de la Junta Consultiva de Contratación Administrativa de 30 de septiembre de 2011 Informe 4/2011, de 30 de septiembre. Los encargos de gestión. El reconocimiento de la

Más detalles

Gabinete Jur?dico. Informe 0012/2013

Gabinete Jur?dico. Informe 0012/2013 Informe 0012/2013 I La presente consulta plantea si es conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en adelante LOPD, y su normativa de desarrollo,

Más detalles

Declaración de los derechos en Internet

Declaración de los derechos en Internet Declaración de los derechos en Internet. 1 Preámbulo Internet ha contribuido de forma decisiva a redefinir el espacio público y privado, a estructurar las relaciones entre las personas y entre éstas y

Más detalles

Gabinete Jurídico. Informe 0495/2009

Gabinete Jurídico. Informe 0495/2009 Informe 0495/2009 La consulta plantea varias cuestiones relacionadas con la implantación de sistemas de videovigilancia en el consistorio para adecuar éstos a la de Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

I. Introducción. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko.

I. Introducción. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko. Recomendación general del Ararteko 4/2011, de 10 de octubre. Cesión de datos de salud a requerimiento de las administraciones públicas responsables en materia de protección de menores. I. Introducción

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

ANALISIS SOBRE EL CONTENIDO DE LA ITC-BT-04 DEL REGLAMENTO ELECTROTECNICO PARA BAJA TENSIÓN (R.D. 842/2002).

ANALISIS SOBRE EL CONTENIDO DE LA ITC-BT-04 DEL REGLAMENTO ELECTROTECNICO PARA BAJA TENSIÓN (R.D. 842/2002). ANALISIS SOBRE EL CONTENIDO DE LA ITC-BT-04 DEL REGLAMENTO ELECTROTECNICO PARA BAJA TENSIÓN (R.D. 842/2002). La Seguridad Industrial en España, está basada fundamentalmente, a partir del año 1992, en la

Más detalles

Director de Administración y

Director de Administración y El Marco Jurídico de la Administración de Documentos en el Estado de México Mtro. Rodolfo Alanis Boyzo Director de Administración y Servicios Documentales Junio de 2011 Contenido Ley de Documentos Administrativos

Más detalles

POLÍTICA DE PRIVACIDAD (LOPD)

POLÍTICA DE PRIVACIDAD (LOPD) PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD (LOPD) ANDRÉS VIVANCOS E HIJOS, S.L. garantiza la confidencialidad de los datos de carácter personal facilitados por los usuarios y su tratamiento

Más detalles

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 La consulta plantea si resulta posible, a la luz de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

La mujer en el deporte: Discriminación por embarazo

La mujer en el deporte: Discriminación por embarazo La mujer en el deporte: Discriminación por embarazo Por María José López González La sentencia del Tribunal Constitucional 17/2003 estableció de forma inequívoca lo que representa la rescisión de un contrato

Más detalles

3.2 Los trabajadores encargados de la prevención

3.2 Los trabajadores encargados de la prevención 3.2 Los trabajadores encargados de la prevención Carácter de Designación: La modalidad de organización que según la Ley de Prevención de Riesgos Laborales parece considerarse como originaria, natural o

Más detalles

CÓDIGO ÉTICO PARA LOS MEDIADORES QUE PRESTAN SERVICIO AL INFONAVIT

CÓDIGO ÉTICO PARA LOS MEDIADORES QUE PRESTAN SERVICIO AL INFONAVIT CÓDIGO ÉTICO PARA LOS MEDIADORES QUE PRESTAN SERVICIO AL INFONAVIT PREÁMBULO Los mediadores deberán tomar en cuenta y respetar el derecho a la autodeterminación de las personas en conflicto. El presente

Más detalles

Condiciones generales

Condiciones generales Condiciones generales Objeto. Descripción de los servicios IURISCAR S.L. domiciliada en C/ Fuencarral nº 135, 3º exterior izda. 28010 Madrid, CIF: B-83610352, es el creador y propietario de la Base de

Más detalles

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Lluch Consulting & Training, S.L. Canal de Denuncia o Línea Whistleblowing, sistema de denuncia interna o canal de comunicación

Más detalles

Tratamientos de datos prohibidos por Ley Orgánica de Protección de Datos

Tratamientos de datos prohibidos por Ley Orgánica de Protección de Datos Boletín 01/13 A UTOR: J ULIO C ÉSAR M IGUEL P ÉREZ LA LOPD EN EL DÍA A DÍA Tratamientos de datos prohibidos por Ley Orgánica de Protección de Datos Contenido Tratamientos de datos prohibidos por Ley Orgánica

Más detalles

LEY 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden social. (BOE de 31 de diciembre de 2003)

LEY 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden social. (BOE de 31 de diciembre de 2003) LEY 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden social. (BOE de 31 de diciembre de 2003) JUAN CARLOS I REY DE ESPAÑA A todos los que la presente vieren y entendieren.

Más detalles

Tipo de informe: facultativo. ANTECEDENTES

Tipo de informe: facultativo. ANTECEDENTES Consulta sobre qué conceptos han de entenderse encuadrados dentro de la expresión indemnización por los costes de cobro utilizada por el artículo 200.4 de la Ley 30/2007, de 30 de octubre, de Contratos

Más detalles

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS DEL GRUPO EMPRESARIAL REDEXIS GAS ÍNDICE PREÁMBULO... 2 TÍTULO I. OBJETO Y ÁMBITO DE APLICACIÓN... 3 Artículo 1.- Objeto... 3 Artículo 2.- Ámbito de aplicación... 3 TÍTULO II. NORMAS DE CONDUCTA... 4 CAPÍTULO

Más detalles

Gabinete Jurídico. Informe 0669/2009

Gabinete Jurídico. Informe 0669/2009 Informe 0669/2009 La consulta plantea la posibilidad de creación de un fichero de datos de contactos de los diferentes socios que conforman la asociación consultante, Ayuntamientos, Diputaciones Provinciales,

Más detalles

ASOCIACIÓN Y PARTICIPACIÓN PÚBLICA DE PERSONAS EXTRANJERAS

ASOCIACIÓN Y PARTICIPACIÓN PÚBLICA DE PERSONAS EXTRANJERAS ASOCIACIÓN Y PARTICIPACIÓN PÚBLICA DE PERSONAS EXTRANJERAS SÍNTESIS NORMATIVA El artículo 22 de la Constitución española reconoce el derecho de asociación como un derecho de carácter universal y el artículo

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

LEGISLACIÓN Y GESTIÓN Y PLANIFICACIÓN FARMACÉUTICA. 5º CURSO. GRADO EN FARMACIA.

LEGISLACIÓN Y GESTIÓN Y PLANIFICACIÓN FARMACÉUTICA. 5º CURSO. GRADO EN FARMACIA. LEGISLACIÓN Y GESTIÓN Y PLANIFICACIÓN FARMACÉUTICA. 5º CURSO. GRADO EN FARMACIA. Grupo III. Profesor Antonio Ramos Carrillo. TEMA INTRODUCCIÓN: La protección de la salud y la asistencia sanitaria constituyen

Más detalles

DECRETO 59/1999 Gestión de neumáticos usados

DECRETO 59/1999 Gestión de neumáticos usados Fecha de Boletín: Miércoles, 7 de abril de 1999 Nº de Boletín: 64 DECRETO 59/1999, de 31 de marzo, por el que se regula la gestión de los. La Ley 10/1998, de 21 de abril, de Residuos, de acuerdo con la

Más detalles

RESPONSABILIDAD PENAL

RESPONSABILIDAD PENAL RESPONSABILIDAD PENAL Descubrimiento y revelación de secretos: 197.1y2:prisiónde1a4añosymultade12a24meses por descubrir los secretos o vulnerar la intimidad de otro (apoderándose de sus documentos o efectos

Más detalles

Sentencia del Tribunal Supremo, sala tercera, de 17 de octubre de 2012 (BOE de 7 de noviembre de íd, Roj STS 6749 y 6694/2012)

Sentencia del Tribunal Supremo, sala tercera, de 17 de octubre de 2012 (BOE de 7 de noviembre de íd, Roj STS 6749 y 6694/2012) TELECOMUNICACIONES Infraestructuras comunes de telecomunicación La competencia para elaborar y firmar proyectos de infraestructuras comunes de telecomunicación no corresponde en exclusiva a los ingenieros

Más detalles

En relación con esta cuestión, debe tenerse en cuenta que el criterio de esta Agencia, que puede resumirse del siguiente modo:

En relación con esta cuestión, debe tenerse en cuenta que el criterio de esta Agencia, que puede resumirse del siguiente modo: Informe 0177/2010 La consulta plantea la forma en la que se pueden externalizar determinados servicios, actuando en todo caso de conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

IMPUESTO SOBRE SOCIEDADES (2015) (OPERACIONES VINCULADAS)

IMPUESTO SOBRE SOCIEDADES (2015) (OPERACIONES VINCULADAS) IMPUESTO SOBRE SOCIEDADES (2015) (OPERACIONES VINCULADAS) (Septiembre 2015) Fecha: 16/09/2015 VI. DOCUMENTACIÓN DE LAS OPERACIONES VINCULADAS (EJERCICIOS INICIADOS A PARTIR DE 01/01/2015) El Reglamento

Más detalles

Real e Ilustre Colegio de Abogados de Zaragoza

Real e Ilustre Colegio de Abogados de Zaragoza Real e Ilustre Colegio de Abogados de Zaragoza REAL DECRETO 1906/1999, de 17 de diciembre de 1999, por el que se regula la contratación telefónica o electrónica con condiciones generales en desarrollo

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 31 de octubre de 2015

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 31 de octubre de 2015 Ley 37/2006, de 7 de diciembre, relativa a la inclusión en el Régimen General de la Seguridad Social y a la extensión de la protección por desempleo a determinados cargos públicos y sindicales. Jefatura

Más detalles

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, una necesidad de seguridad: Plan Director de Seguridad del Ministerio de Trabajo y Asuntos Sociales. María Jose Lucas Vegas

Más detalles

El supuesto analizado constituye una cesión o comunicación de datos de carácter personal.

El supuesto analizado constituye una cesión o comunicación de datos de carácter personal. Informe 0213/2011 La consulta plantea si el empresario puede comunicar al sindicato consultante la relación mensual de los descuentos efectuados en nómina a sus afiliados, de acuerdo con lo dispuesto por

Más detalles

BASES DE LA PROMOCIÓN PLAYA KOTEX DE KIMBERLY-CLARK CHILE S.A.

BASES DE LA PROMOCIÓN PLAYA KOTEX DE KIMBERLY-CLARK CHILE S.A. BASES DE LA PROMOCIÓN PLAYA KOTEX DE KIMBERLY-CLARK CHILE S.A. En Santiago de Chile, a 28 de enero de 2015, KIMBERLY-CLARK CHILE S.A., Rol Único Tributario N 96.888.460-3, en adelante también KIMBERLY-CLARK

Más detalles

25 de marzo de 2015. Procedimiento para conflictos de interés y operaciones vinculadas con consejeros, accionistas significativos y altos directivos

25 de marzo de 2015. Procedimiento para conflictos de interés y operaciones vinculadas con consejeros, accionistas significativos y altos directivos 25 de marzo de 2015 Procedimiento para conflictos de interés y operaciones vinculadas con consejeros, accionistas significativos y altos directivos Índice TÍTULO PRELIMINAR. DEFINICIONES 3 TÍTULO I. DE

Más detalles

PROYECTO DE REAL DECRETO SOBRE HOMOLOGACION DE PLANES DE ESTUDIOS Y TÍTULOS DE CARÁCTER OFICIAL Y VALIDEZ EN TODO EL TERRITORIO NACIONAL

PROYECTO DE REAL DECRETO SOBRE HOMOLOGACION DE PLANES DE ESTUDIOS Y TÍTULOS DE CARÁCTER OFICIAL Y VALIDEZ EN TODO EL TERRITORIO NACIONAL PROYECTO DE REAL DECRETO SOBRE HOMOLOGACION DE PLANES DE ESTUDIOS Y TÍTULOS DE CARÁCTER OFICIAL Y VALIDEZ EN TODO EL TERRITORIO NACIONAL El artículo 149.1.30 de la Constitución atribuye al Estado como

Más detalles

Gabinete Jurídico. Informe 0084/2009

Gabinete Jurídico. Informe 0084/2009 Informe 0084/2009 La consulta plantea si la Junta de propietarios de una comunidad de viviendas en régimen de propiedad horizontal puede acordar la cesión de datos personales de los propietarios, a terceros

Más detalles

Gabinete Jurídico. Informe 0393/2010

Gabinete Jurídico. Informe 0393/2010 Informe 0393/2010 La consulta plantea la incidencia de las normas de protección de datos contenidas en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y su Reglamento

Más detalles

Preguntas. sobre el Tribunal de Justicia de la Unión Europea

Preguntas. sobre el Tribunal de Justicia de la Unión Europea Preguntas sobre el Tribunal de Justicia de la Unión Europea POR QUÉ UN TRIBUNAL DE JUSTICIA DE LA UNIÓN EUROPEA (TJUE)? Con el fin de construir Europa, los Estados (actualmente 28) concluyeron entre ellos

Más detalles

APROXIMACIÓN AL ENCARGO DEL TRATAMIENTO EN LA ADMINISTRACIÓN LOCAL

APROXIMACIÓN AL ENCARGO DEL TRATAMIENTO EN LA ADMINISTRACIÓN LOCAL APROXIMACIÓN AL ENCARGO DEL TRATAMIENTO EN LA ADMINISTRACIÓN LOCAL 1. Delimitación conceptual del Encargado del Tratamiento en la Administración Local 2. Los contratistas adjudicatarios de contratos administrativos

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

RESUMEN. EDUCACIÓN Implantación enseñanzas universitarias (26)

RESUMEN. EDUCACIÓN Implantación enseñanzas universitarias (26) RESUMEN EDUCACIÓN Implantación enseñanzas universitarias (26) Una universidad privada informa que el Acuerdo de 27 de octubre de 2015, del Gobierno de Aragón, por el que se establecen los objetivos, criterios

Más detalles

La entrada en vigor de la Ley se producirá al día siguiente de su publicación en el BOE, esto es, el 6 de junio de 2013.

La entrada en vigor de la Ley se producirá al día siguiente de su publicación en el BOE, esto es, el 6 de junio de 2013. 2-2013 Junio, 2013 NOVEDADES INTRODUCIDAS POR LA LEY 3/2013, DE 4 DE JUNIO, DE CREACIÓN DE LA COMISIÓN NACIONAL DE LOS MERCADOS Y LA COMPETENCIA EN MATERIA DE COMUNICACIONES ELECTRÓNICAS Y AUDIOVISUAL

Más detalles

Sociedad de Responsabilidad Limitada

Sociedad de Responsabilidad Limitada Sociedad de Responsabilidad Limitada Legislación El Real Decreto Legislativo 1/2010, de 2 de julio, por el que se aprueba el texto refundido de la Ley de Sociedades de Capital, deroga la anterior Ley de

Más detalles

El procedimiento de modificación de la capacidad jurídica se divide en:

El procedimiento de modificación de la capacidad jurídica se divide en: Los conceptos de la modificación de la capacidad jurídica, la tutela o la curatela son términos complejos que a menudo se desconocen o se confunden en el entorno más inmediato de las personas con discapacidad

Más detalles

En ese sentido, el artículo 7 de la Ley 15/1999 señala en sus apartados 1 y 2 que,

En ese sentido, el artículo 7 de la Ley 15/1999 señala en sus apartados 1 y 2 que, Informe 0339/2013 La consulta tiene por objeto determinar el nivel de seguridad que habrá de ser aplicado a los ficheros que contengan los datos meramente numéricos sobre el crédito horario de los representantes

Más detalles