La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc).

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc)."

Transcripción

1 PRUEBA DOCUMENTAL ELECTRÓNICA Qué es la prueba electrónica? Es un medio de prueba autónomo, nacido por el avance de la tecnología en el ámbito de la información y comunicación, reconocido como tal en el procedimiento civil (art LEC), pero no en el proceso penal, que está huérfano de una regulación específica relativa a su obtención, incorporación al proceso, y valoración probatoria. Las únicas normas de la LECr. que hacen referencia al uso de medios tecnológicos son las relativas a las declaraciones por video conferencia y a la documentación del juicio oral. La legislación civil será de aplicación analógica en lo no previsto por las leyes penales (art. 4 Cc). Por ello, conviene tener presente que el art LEC citado engloba dentro de dicha prueba los medios de reproducción de la palabra, el sonido y la imagen (medios audiovisuales) así como los instrumentos que permiten archivar y conocer o reproducir datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso (instrumentos y archivos informáticos), regulados específicamente en los arts. 382, 383 y 384 LEC. Cuál es su naturaleza? La mayoría de la doctrina y Jurisprudencia la consideran prueba documental, por las semejanzas que guarda el soporte electrónico con el documento y por la idoneidad de su introducción al proceso como tal. El art. 26 CP define el documento a efectos penales como todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica. Es un concepto amplio, en tanto no sólo se considera como tal el papel, como soporte tradicional, sino que da cabida a nuevos soportes tecnológicos o informáticos, como un video, fotos, CD, DVD, disco duro de un ordenador, USB, bases de datos, correo electrónico, mensaje SMS, etc. 1

2 Acudiremos, por tanto, en orden a su introducción en el proceso, práctica y valoración probatoria, además de a las normas generales sobre medios de prueba, específicamente a las que regulan la prueba documental, y a la jurisprudencia elaborada sobre los distintos tipos de documentos. Y, claro, como supletoria, a la normativa de la LEC. Cuáles son sus elementos? Contiene tres elementos: 1. Soporte material Exige su lectura o traducción al lenguaje visual (desmaterialización del soporte y codificación del mensaje) lo que tiene el riesgo de la facilidad de copia y manipulación. 2. Contenido informativo: datos, hechos o narraciones, atribuible a una persona. Problema de autoría 3. Relevancia jurídica: capaz de acreditar algún hecho con trascendencia jurídica. En primera instancia, se valora junto con las demás pruebas. En casación, debe tener literosuficiencia (capacidad de alterar el resultado de la primera instancia sin ser contradicho por otras pruebas). Está sometido a requisitos de admisibilidad? Sí, a un previo juicio de licitud, es decir, que la prueba se haya obtenido sin violar derechos fundamentales, pues, en otro caso, sería nula (art LOPJ). Nos remitimos a la Jurisprudencia sobre prueba ilícita referida a la documental e intervención de las comunicaciones (tratada ya en ponencia específica). Y, de manera específica, a un juicio de fiabilidad, de manera que se debe identificar el equipo o hardware, y verificar que funciona, y fiabilidad del programa y del proceso de elaboración del documento (software). Serán importantes los conocimientos del Juez y contar con el auxilio técnico de un perito informático. 2

3 Su relevancia a efectos procesales está condicionada? Sí, su viabilidad procesal está conectada a la autenticidad (no manipulación) y a la integridad (conservación del contenido). Por ello, es importante el modo en que se incorporen tales soportes al proceso. Cómo se introducen en el proceso los medios audiovisuales (imágenes, sonidos o palabras captadas por medios de filmación, grabación o semejantes)? Se entregará al Juzgado bien la propia grabación de las imágenes o sonidos en el CD o DVD o instrumento utilizado (también un teléfono móvil), que en el caso de palabras puede ir acompañada de una transcripción escrita (ej. Mensajes en un teléfono móvil). Si se cuestiona su autenticidad o integridad cabe realizar alguna pericial al respecto. Cómo se introducen en el proceso penal los archivos informáticos? Se consideran archivos informáticos tanto los existentes en los equipos informáticos (servidores o memoria RAM) como en dispositivos de almacenamiento de datos (USB, CD-DVD, pen drive, disco duro externo, etc). Se pueden introducir a través de diversos medios: -mediante su impresión en papel-documental. -Por examen directo del Juez del ordenador reconocimiento judicial. Lo normal será como documental, como necesidad de convertir el soporte en legible y cognoscible por una persona que no tenga conocimientos informáticos. Si bien, en caso de archivos de pornografía infantil, por ejemplo, será examinado directamente el ordenador por el Juez y las partes, o se obtendrá una copia de seguridad en CD o DVD. Cómo se garantiza la autenticidad e integridad de la fuente probatoria? Manteniendo la cadena de custodia. 3

4 Que es la cadena de custodia? Desde que se intervienen los equipos o el material informático por la Policía hasta que se entrega al Secretario Judicial (o al perito para su examen) debe garantizarse que lo entregado es exactamente lo ocupado, es decir, que no ha habido manipulación. Para ello, como recuerda la STC de 29 de septiembre de 2003, en interpretación del art. 338 LECr., se deben cumplir una serie de requisitos: 1. La descripción del material ocupado en Acta o diligencia del Secretario Judicial (art. 334 LECr.)A presencia del Secretario debe procederse igualmente al bloqueo y precinto de cualquier ranura o puerto. 2. Custodia en un lugar adecuado (para evitar su deterioro o manipulación) 3. Constancia en la causa de la cadena de custodia, cuando transcurre un tiempo entre la ocupación y la entrega al Secretario. A ello se refiere la STS de Control judicial de la recogida y custodia. Si hay falta de control ello afecta a la validez de la prueba, por vulneración del derecho a un proceso con todas las garantías. Piénsese en el caso del 11-M y la problemática surgida en relación a la ruptura de la cadena de custodia respecto a determinadas piezas de convicción. La STS de recuerda que el problema que plantea la cadena de custodia, hemos dicho en STS 6/2010, de 27-1, 776/2011 de 20-7, es garantizar que desde que se recogen los vestigios relacionados con el delito hasta que llegan a concretarse como pruebas en el momento del juicio, aquello sobre lo que recaerá la inmediación, publicidad y contradicción de las partes y el juicio del tribunal es lo mismo; es decir, es necesario tener la seguridad de que lo que se traslada, analiza o, en este caso, se visiona, es lo mismo en todo momento, desde que se interviene hasta el momento final que se estudia y analiza. Deben pues examinarse los momentos de recogida, custodia y examen de las piezas de convicción o cuerpo u objeto del delito a efectos de determinar la concreción jurídica de la cadena de custodia. Lo hallado deber ser descrito y tomado con las debidas garantías, puesto en depósito con las debidas garantías y analizado con las debidas garantías. el art. 338 LECr., redacción dada por ley 13/20009 de 3-11, previene que los instrumentos, armas y efectos a que se refiere el art. 324 se recogerían de tal forma que se garantizase su integridad y el Juez acordará su retención, conservación o envío al organismo adecuado para su depósito. 4

5 La irregularidad de la cadena de custodia, de ser ese el caso, no constituye, de por sí, vulneración de derecho fundamental alguno, que tan sólo vendría dado por el hecho de admitir y dar valor a una prueba que se hubiera producido sin respetar las garantías esenciales del procedimiento y especialmente, el derecho de defensa, y en segundo lugar que las formas que han de respetarse en las tareas de ocupación, conservación, transporte y entrega de los objetos, que es el proceso al que denominamos genéricamente "cadena de custodia" no tiene sino un carácter meramente instrumental, es decir, que tan sólo sirve para garantizar que lo depositado en el juzgado y visionado es lo mismo que lo ocupado al inicio de las actuaciones; de modo que, a pesar de la comisión de algún posible error, ello no supone, por sí sólo, sustento racional y suficiente para sospechar siquiera que las cintas entregas no fueran las originales. Apuntar por ello a la simple posibilidad de manipulación para entender que la cadena de custodia se ha roto no parece aceptable, ya que debe exigirse la prueba de su manipulación efectiva (STS 629/2011 de 23-6; 776/2001, de 20-7). Qué formalidades deben cumplirse en el volcado a papel y en la realización de copia de seguridad? -Debe intervenir un perito (para evitar alteraciones o destrucciones, y garantizar que la copia es exacta del original) -Necesaria presencia del Secretario Judicial, y eventualmente del Juez -En cuanto a la intervención de las partes, debe estar el imputado y es un derecho para las demás partes. -Se debe dictar una resolución judicial motivada, salvo que esté cubierto por el auto de entrada y registro domiciliario. Cabe la intervención policial urgente, sin necesidad de mandato judicial en casos de afectación del derecho a la intimidad. Del volcado a papel se levantará un acta o diligencia, en la que se reflejará las personas intervinientes, se describirá lo que se ha hecho y se firmará por todos. En caso de realización de copia de seguridad en CD o DVD, el perito informará de las operaciones, y el Secretario Judicial describirá el dispositivo y el lugar donde queda almacenado, pudiendo las partes obtener copias. La finalidad de obtener copias de seguridad es la realización de una pericia, a fin de que el soporte 5

6 original se mantenga inalterado y custodiado por el/la Secretario/a Judicial. Práctica de la prueba: en el juicio oral -Mediante la lectura de las diligencias del sumario de imposible reproducción en juicio art. 730 LECr. Incluye la reproducción de videos, CDS, etc. En este caso, se ha dicho que la prueba tiene analogía con el examen directo del Juez (art. 726 LECr.). Ahora bien, si las partes disponen de una copia de la grabación o de la transcripción escrita no es necesario su reproducción en juicio o al menos no de todo el contenido, debiendo limitarse a aquellos pasajes o extremos de su interés. -Cabe también que el órgano judicial examine pruebas existentes en autos, no propuestas por las partes- por olvido o no interés- y las que declare de necesaria práctica para comprobar algún extremo del factum del escrito de calificación. Ello viene amparado en el art LECR. y puede citarse como Jurisprudencia que lo aplica: SSTS , , , , Debe reunir determinadas condiciones: sea una prueba neutral (clarifique una cuestión dudosa, se permita a las partes proponer prueba, se someta a contradicción y no sea la única de cargo). Tal prueba puede complementarse con la pericial y con la testifical, en orden a acreditar que son auténticas las manifestaciones grabadas (que no han sido manipuladas) o que son veraces la imágenes de un video o de un archivo informático, o se corresponde la voz grabada con la de la persona a la que se atribuye. Cuál es su valoración probatoria? Valoración racional conforme a las normas de la sana crítica, máximas de experiencia y conocimientos científicos aceptados (art. 741 LECr.). Y en caso de documento público? (ej. DNI electrónico falsificado) 6

7 -Nacionales: aplicación arts. 318 a 322 LEC-fuerza probatoria plena- Notariales, Judiciales y administrativos u oficiales (Administraciones Públicas, Registradores y Corredores Comercio). -documentos públicos extranjeros (art LEC) Y si son documentos privados? (ej. Casos de falsedad documental y estafa). Se aplica el art. 326 LEC: si no es impugnado hará prueba plena (incluso copias), si lo es se valorará con el resto de la prueba. Las copias, si son impugnadas, pueden ser cotejadas por Secretario Judicial u objeto de pericial. En caso de impugnación se exige la presencia de los autores para contradicción. La pericial normalmente sirve más para descartar autoría dudosa que para determinar el autor. Garantiza la autenticidad del documento la firma electrónica? La normativa reguladora es la Ley 59/2003 de firma electrónica (LFE). Identifica al titular de la clave pero no al firmante, que puede ser una persona distinta. La avanzada garantiza la identidad del firmante e integridad del mensaje, salvo que se demuestre lo contrario. Problemática: suplantación de la personalidad y vicio de consentimiento al disponer de la firma y sustracción y utilización de la clave por negligencia del titular que es robado o engañado (no valor de prueba hasta que se compruebe lo ocurrido). El certificado digital emitido por Autoridad de Certificación es el sistema clave para dar confianza a las firmas digitales, ya que identifica a la entidad signataria. Principales pruebas electrónicas 7

8 -correo electrónico. Es un mensaje de texto, voz, sonido o imagen enviado a través de una red de comunicaciones pública que pueda almacenarse en la red o en el equipo terminal del receptor hasta que éste aceda al mismo (art. 2 h) de la Directiva 58/2002/CE, de 12 de julio). Se descompone en dos partes: el mensaje, con sus anexos (texto, audio, video, fotos, etc.) y los datos de tráfico, que son los que indican el origen, destino, fecha, hora, duración, tipo y equipo y localización de la comunicación (art. 3 de la Ley 25/2007, de 18 de octubre, de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones), y que suelen estar en las cabeceras del correo. La intervención de los mismos (en transmisión o ya almacenados en el ordenador o en los servidores) es una valiosa fuente de información en la investigación de los delitos cometidos a través del correo (ej. contra la intimidad, injurias, daños, etc.). En orden a la normativa a aplicar para la realización de tal intervención, nos remitimos a la ponencia específica. Simplemente recalcar que de su respeto o cumplimiento dependerá su validez como prueba en el juicio oral. Varias cuestiones se plantean: -el determinar la autoría o participación del receptor cuando el mensaje de correo se ha escrito pero no se ha enviado y cuando se ha recibido pero no se ha abierto. Debe dársele la posibilidad de contradicción y defensa. -también probar la autoría o participación del emisor, pues se puede saber el origen del correo pero no tiene porqué coincidir con el autor del envío (piénsese en uso compartido de un terminal o envío desde un cibercafé, o acceso ilícito al correo de otro). - dificultad de obtener los datos de tráfico o intervenir los contenidos cuando la cuenta de correo usada pertenece a una empresa cuya sede esté en EEUU (como Hotmail, Yahoo, Gmail) pues su legislación ( Electronic 8

9 Communications Privacy Act (ECPA) de 1986), exige que además de tener que pedirlos a través de Comisión Rogatoria, las empresas proveedoras de servicios sólo tienen obligación de conservar los datos de tráfico entre veinte y sesenta días (en la Unión Europea la Directiva 2006/24/CE establece un plazo común de entre seis meses y dos años), pudiendo ampliarse 90 días si se remite una orden de preservación vía Interpol y es aceptada por tratarse de delitos graves como terrorismo o crimen organizado. De manera que en delitos de injurias, contra la intimidad, etc. no se concedería. Y respecto a la intervención de contenidos en tiempo real, sólo se accederá si se decide abrir una investigación paralela de los hechos en su país. Será necesario que se remita comisión rogatoria (detalle de indicios delictivos, relación probable con el correo y copia de los preceptos infringidos del Código Penal Español) que se pasará al fiscal para sustentar la probable cause o juicio de probabilidad ante el Juez estadounidense, quien dictará un mandamiento de intervención o warrant. De manera que si no se abre investigación paralela, se enviará el barrido histórico de mensajes enviados/recibidos pero no su contenido. Sólo cuando la empresa tiene sucursal en España, como Hotmail, remitirá los datos de tráfico con mandamiento judicial español, sin necesidad de comisión rogatoria, pero se sigue exigiendo ésta para la intervención de contenidos. -Problemas de competencia de los Tribunales españoles en caso de que los correos ilícitos estén almacenados en un servidor extranjero No sólo se debe atender al criterio de la ubicación tecnológica del prestador del servicio para otorgar la competencia, pues la comunicación es bidireccional, es decir, hay una localización emisora y otra receptora, y entre el envío y la recepción la comunicación cabe que pase por el territorio de otro Estado. Se pueden ocupar los correos en ambas localizaciones. A esa conclusión puede llegarse aplicando el principio de ubicuidad, formulado por Acuerdo del Plano NO Jurisdiccional de 3 de febrero de 2005: "El delito se comete en todas las jurisdicciones en las que se haya 9

10 realizado algún elemento del tipo. En consecuencia, el juez de cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en principio competente para la instrucción de la causa". Por tanto, es válida, sin necesidad de comisión rogatoria internacional, la intervención de mensajes que se haga en territorio español, con autorización judicial, por razones de intermediación tecnológica, siempre que tengan relación con la investigación de un delito que en todo o en parte despliegue parte de su acción o de sus efectos en el territorio jurídico legal a que se refiere la protección penal recogida en el art. 23 LOPJ. - Está permitido investigar los hallazgos casuales de otros delitos? El Tribunal Supremo establece la obligación legal de perseguir los delitos heterogéneos que se conozcan y surjan durante la instrucción atendiendo a su flagrancia patente y la regla de conexidad de los arts y 300 LECr. (STS , , , , y y STC ). -Respecto a la recogida y conservación (art. 334 LECr., cuando los correos intervenidos están en el servidor y no en el ordenador, el Secretario Judicial debe abrirlos y pasarlos al disco duro, precintar éste (para evitar su borrado o manipulación), y llevárselo al Juzgado, siendo el encargado de su custodia. El Secretario puede imprimir los correos en papel, levantando diligencia de su contenido, fecha y hora, lo que servirá como documental. Cuando deba practicarse la pericial de análisis procederá a su desprecinto y será el momento de hacer un clonado o volcado en copias un CD/DVD- a fin de que el disco duro no se vea involuntariamente alterado, siendo sobre las copias sobre las que trabajarán los peritos, quedando el original custodiado para nuevas labores de contraste o contrapericias. - Cómo se introducen en el juicio oral? *Como una documental pública, en caso de haberse volcado los datos en un soporte legible (normalmente CD/dvd), bajo la supervisión del Secretario Judicial. 10

11 Es necesaria la presencia del Secretario durante la operación material de volcado de datos? El Tribunal Supremo ha relativizado su obligatoria presencia resolviendo que ninguna garantía podría añadirse con la presencia del Secretario Judicial al que no se le puede exigir que permanezca inmovilizado durante la extracción y ordenación de los datos, identificando su origen y procedencia. (STS ). Parece, por tanto, que no es necesario que esté presente en todo el proceso, eminentemente técnico, bastando con que esté al inicio y al final. Para garantizar que coincide lo ocupado y la copia se debe hacer una prueba técnica de contraste o hash, antes y después del análisis, de forma cualquier modificación del contenido del soporte durante el análisis arrojaría un hash distinto, por lo que si coinciden queda demostrada su integridad, no siendo necesario que el Secretario esté delante durante el desarrollo del volcado. La STS de 14 de mayo de 2008 no acordó la nulidad de dicha prueba practicada sin la presencia del Secretario Judicial, sino por los técnicos policiales en su sede, porque la presencia del Secretario habría sido de facto tan inútil e innecesaria como la que pudiera dase en el desarrollo de cualquier otra de las muchas imaginables en cuya técnica el fedatario judicial no fuera experto. Qué requisitos debe reunir la copia para ser valorada como prueba de cargo? Que se garantice que la información contenida en la copia es la misma que en la original, debiendo indicarse si se han traducido los mensajes y en ese caso acompañar los mensajes originales y traducidos, expresando los datos necesarios para permitir su lectura y ser sometidos a contradicción acerca de su veracidad y autenticidad por las partes que la nieguen (Ver sentencia dictada en la Operación Tigris por la Audiencia Nacional, de fecha ). *Como documental privada, si es aportada por un particular (afectado o no), en cuyo caso debe acudir a juicio como testigo a ser sometido a interrogatorio. Dicha documental se verá complementada por la testifical de las personas que hayan tenido contacto con el 11

12 mensaje original y los datos asociados, y que serán sometidos a contradicción, y por la pericial, en caso de haberla, de los técnicos que hayan analizado el correo en orden a emitir informe sobre los extremos requeridos. -SMS Y MMS de teléfonos móviles. Les es aplicable todo lo analizado respecto al correo electrónico en caso de intervención judicial. Ahora bien, es muy frecuente su uso para cometer delitos como injurias, amenazas, acoso, contra la intimidad, y también lo es que la víctima acuda a la Policía o al Juzgado con el terminal, el cual podrá recogerse como cuerpo del delito, pero en la mayoría de las ocasiones lo que se hace es una transcripción o transmisión a papel del mensaje a fin de incorporarlo al proceso. El/a Secretario/a Judicial debe realizar un cotejo de las transcripciones con el texto original y tal diligencia constituirá una prueba documental preconstituída que se valorará como tal junto con el resto de la prueba que se practique en el juicio sobre ella (declaraciones del imputado, testigos e incluso peritos). Igualmente, la aportación por la víctima del correo recibido es lícita. Ahora bien, y si lo aporta un tercero? Sólo sería lícito si demuestra que se lo ha cedido legítimamente una de las partes de la conversación (ej. Padre de una menor que denuncia las injurias o amenazas recibidas por su hija o que ha sido colgado en internet fotos íntimas de la misma) pero no sería válido si es obtenido el mensaje por engaño o en un descuido del titular. Caso: Tuvimos en caso en Jaén de dos homosexuales (A y B) que se hicieron fotos con el teléfono móvil de uno de ellos, manteniendo relaciones íntimas, tras cortar, ambos encontraron nuevas parejas, pues bien, la nueva pareja del que tenía dicha foto (A) se la envió a la nueva pareja (D) del otro (B) con un mensaje claramente coactivo dirigido a éste. Estaba en fase de investigación de un delito contra la intimidad, denunciado por B. Sin embargo, el archivo estaba en el teléfono de A, su anterior pareja, y el que lo envió fue la nueva pareja de éste a la nueva pareja del primero. 12

13 En esos momentos iniciales se ignoraba si el emisor estaba o no autorizado por el dueño de la foto, en cuyo caso, podría incluso tratarse de unas coacciones. - Puede la Policía examinar la agenda de teléfonos del terminal del detenido sin autorización judicial? Sí, sin que ello suponga que se conculque ninguna garantía constitucional, como es doctrina reiterada tanto del Tribunal Constitucional como del Tribunal Supremo. El Tribunal Constitucional en su sentencia nº 70/2002, de 3 de abril, y en otras posteriores sostiene que "la protección del derecho al secreto de las comunicaciones alcanza al proceso de comunicación mismo, pero finalizado el proceso en que la comunicación consiste, la protección constitucional de lo recibido se realiza en su caso a través de las normas que tutelan la intimidad u otros derechos". Por ello y, tras remachar que la interferencia policial no se produjo durante el proceso de comunicación, sino una vez concluido éste, afirma que, en tal caso, "... no nos hallamos en el ámbito protegido por el derecho al secreto de las comunicaciones postales, sino, en su caso, del derecho a la intimidad delart C.E. Pues, y esto debe subrayarse, elart. 18.3contiene una especial protección de las comunicaciones, cualquiera que sea el sistema empleado para realizarlas, que se declara indemne frente a cualquier interferencia no autorizada judicialmente " En este mismo orden de cosas, tampoco se violenta el derecho a la intimidad, porque el examen de la agenda telefónica de quien acaba de ser detenido se revela como una acción prudente, razonable y proporcionada, atendidas las circunstancias, como una excepción a la regla general de la necesidad de mandato judicial para invadir la esfera de la intimidad de la persona, siempre que concurran una serie de requisitos: en primer lugar, que sea idónea para alcanzar el fin constitucionalmente legítimo perseguido por ella, esto es, la investigación del delito (juicio de idoneidad); en segundo lugar, que sea necesaria o imprescindible para ello, esto es, que no existan otras medidas menos gravosas que, sin imponer sacrificio alguno de derechos fundamentales o con un sacrificio menor, sean igualmente aptas para dicho fin (juicio de necesidad); y, por último, que se deriven de su aplicación más beneficios o ventajas 13

14 para el interés general que perjuicios sobre otros bienes o intereses en conflicto o, dicho de otro modo, que el sacrificio impuesto al derecho fundamental no resulte desmedido en relación con la gravedad de los hechos y las sospechas existentes (juicio de proporcionalidad en sentido estricto) (véanse SS.T.C. 207/1996, de 16 de diciembre y la ya citada de 3 de abril de 2.002). En el mismo sentido se ha pronunciado el Tribunal Supremo en sentencias de 7 de julio de 2011, 26 de abril de 2011, 1 de marzo de 2011 y 21 de diciembre de En esta última se dijo: La doctrina de esta Sala de Casación, según las reiteradas sentencias que ha dictado sobre casos similares relativos al conocimiento por los agentes policiales de los listados telefónicos de las agendas de teléfonos móviles(ssts 316/2000 de 3-3;1235/2002 de 27-6;1086/2003 de 25-7;1231/2003 de 25-9;449/2006 de 17-4; y1315/2009 de 18-12), afirma que la agenda de un teléfono móvil, entendiendo por agenda, en este caso, el archivo de dicho aparato en el que consta un listado de números identificados normalmente por un nombre, es equiparable a una agenda en soporte de papel o electrónica con el mismo contenido de direcciones y números de teléfono. Por ello su registro u observación no supone la inmisión o injerencia en el derecho al secreto de las comunicaciones sino en el derecho a la intimidad, con las importantes consecuencias que de ello se derivan. Pues así como la injerencia en el primero de tales derechos requeriría, sin duda ni excepción, la previa autorización judicial, por venir así expresamente dispuesto en el artículo 18.3de nuestra Constitución, la diligencia que afecta a la intimidad del investigado se encuentra, en cambio, legalmente autorizada a las fuerzas del orden, siempre por supuesto que la misma resulte justificada con arreglo a los criterios de urgencia y necesidad y que se cumpla el requisito de proporcionalidad al ponderar los intereses en juego en el caso concreto. - Precisa la Policía autorización judicial para la obtención del IMEI y del IMSI de un teléfono? No. Ello lo explica perfectamente la STS de 25 de mayo de El IMEI o Identidad Internacional del Equipo Móvil identifica con su número de serie al equipo, Se puede conocer tecleando "asterisco, almohadilla, 06, almohadilla", sin que para ello sea necesario, ni por ello implique, el acceso a ningún dato de la memoria de dicho equipo. Desde luego con el IMEI se dispone de información suficiente como para poder solicitar a la autoridad judicial que ordene identificación por el operador de los 14

15 números de teléfono (o MSISDN) que corresponden a tales datos, y la correspondiente intervención de las conversaciones. Pero, si el acceso al correspondiente registro no es autorizado, no existe otra vinculación entre el equipo y una persona que la que proclama la ocupación del mismo en poder de una persona Por ello en modo alguno afecta al derecho al secreto de las comunicaciones eventualmente realizadas o de futura realización a través de dicho equipo. Y ni siquiera puede decirse que la intimidad de la persona en cuyo poder es habido el equipo, cuyo IMEI se desvela, tiene más afectación que la de poner de manifiesto la posesión del aparato. Por otro lado el IMEI difiere del IMSI que no es sino el acrónimo de International Mobile Suscriber Identity (Identidad Internacional del Abonado a un Móvil). Este es un código de identificación único para cada dispositivo móvil, integrado en la tarjeta chip SIM (Subscriber Identy Module) que se inserta en el teléfono móvil para asignarle el número de abonado o MSISDN (Mobile Station Integrated Services Digital Network), que permite su identificación a través de las redes GSM y UMTS. Proporciona una medida adicional de seguridad en la telefonía móvil y, sobre todo, facilita la prevención del fraude en la telefonía celular. Este número de abonado conforme a la norma internacional ITU E.212, está compuesto por el MCC o código del País (3dígitos), por el MNC o Código de la red móvil (2 ó 3 dígitos), y finalmente por el MSIN (número de 10dígitos) que contiene la identificación de la estación móvil. Nuestra Jurisprudencia ha llegado a admitir que no supone vulneración del derecho al secreto de las comunicaciones captura "del IMSI por las Fuerzas de Seguridad del Estado en cuanto, que, por un lado, esa información no permite, por sí sola obtener la identidad de los comunicantes, la titularidad del teléfono móvil o cualesquiera otras circunstancias que lleven a conocer aspectos susceptibles de protección al amparo del artículo 18.3 CE; y que, por otro, la facultad que otorga a las Fuerzas y Cuerpos de Seguridad del Estado el artículo 22.3 de la LO 15/99, de 13 de diciembre, para la recogida y tratamiento de datos, en el marco de una investigación criminal -nunca con carácter puramente exploratorio- para el esclarecimiento de un delito de especial gravedad, puede considerarse proporcionada y necesaria y, por tanto, ajena a cualquier vulneración de relieve constitucional (STS nº 249/08 de 20 de mayo) se advierte que, es precisa autorización judicial para "la cesión" del IMSI por las operadoras, al amparo del artículo 18.4 CE y de la L.25/2007, de 18 de octubre de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes 15

16 Públicas de Comunicaciones". También se ha dicho en Sentencia TS de 19 de Julio del 2010 que el procedimiento utilizado por parte de la Policía para el descubrimiento del IMSI y el IMEI (claves alfanuméricas identificativas tanto del terminal telefónico como de la línea utilizada), no implica vulneración de derecho fundamental alguno, al no corresponderse el conocimiento de tales datos con el de los propios contenidos de las conversaciones, que son los que integran esencial y propiamente el derecho al secreto de las comunicaciones merecedor de estricta protección (Sentencia TS de 19 de Julio del 2010 resolviendo el recurso nº11346/2009). -foros, Messenger, redes sociales, chat, blogs. Les es aplicable lo analizado respecto al correo electrónico y SMS-MMS. - Las webs: páginas incluidas en Internet en las que se informa sobre productos o actividades de personas físicas o jurídicas. Al contener enlaces es un campo propicio a la falsificación, apropiación y ataques informáticos. El formato empleado y la actualización de sus contenidos individualizan el producto siendo necesario las autorizaciones y licencias. Problemática: *determinar quién es el responsable del contenido, el titular del dominio *prueba-rastrear los cambios recientes en la página, foto electrónica Mención expresa merece el tema de la responsabilidad civil del prestador de servicios por comentarios alojados en sus páginas web. En los últimos tiempos, han proliferado la existencia de comentarios injuriosos vertidos por usuarios en páginas webs creadas por mercantiles dedicadas a la prestación de este tipo de servicios. La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y comercio electrónico (LSSICE), 16

17 en su art. 16 regula el régimen de responsabilidad de los prestadores de servicios de alojamiento o almacenamiento de datos, estableciendo que no serán responsables de la información almacenada a petición del destinatario siempre que: a. no tengan un conocimiento efectivo de que no tengan un conocimiento efectivo de que la información almacenada es ilícita o lesiona derechos de un tercero, y b. Si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos. Recogiéndose un concepto muy restrictivo de lo que haya de considerarse conocimiento efectivo al establecer la necesidad de que un órgano competente haya declarado la ilicitud, ordenado la retirada de los comentarios o declarado la existencia de la lesión. Y ello porque no se impone al prestador de servicios una obligación de supervisar o controlar a priori comentario alguno. Su responsabilidad quedaba así en el limbo jurídico respecto a la lesión del derecho fundamental. De ahí que la Jurisprudencia haya ido flexibilizando y haciendo una interpretación extensiva de ese conocimiento efectivo a aquel que provenga de cualquier otro medio fehaciente, sin necesidad de previa declaración de ilicitud (SSTS de y , SAP Madrid ), poniendo además en relación el art. 16 con el art. 10 que impone al prestador el deber de información general al usuario, con el fin de facilitar al máximo el conocimiento inmediato de la posible lesión y proceder así a la retirada o interrupción de la publicación que está afectando a derechos fundamentales, habiendo sido considerada la omisión de tal información como una actuación poco diligente que supondría una asunción y colaboración de facto con la difusión del contenido difamatorio y su prolongación en el tiempo (SAP Madrid de ). En conclusión: 1. No existe una obligación de supervisar o fiscalizar apriorísticamente comentario alguno. 2. Existe, sin embargo, una obligación de ofrecer una información accesible y detallada, en aras a contactar con el propio prestador, a fin de que retire los comentarios vejatorios. 17

18 3. El prestador no será responsable de lo publicado por usuarios en su página web, cuando: a. No tenga «conocimiento efectivo» del contenido vejatorio notorio y evidente, y ello por cualquier medio fehaciente, sin necesidad de declaración previa de ilicitud. b. Habiendo tenido conocimiento del mismo, con premura haya procedido a suprimirlo. -DNI electrónico: incorpora un chip electrónico que registra las operaciones del titular con la Administración o de tipo comercial. -análisis de bases de datos: contraste entre información original y la que la ha manipulado para ver si ha habido alteraciones o copias no autorizadas. -discos duros: averiguar fechas, autores, posibles manipulaciones. -Problemática común a todos ellos es el acceso a la información almacenada en las bases de datos relativas a las comunicaciones. * Existe algún límite? La Ley 25/2007, de 18 de octubre de Conservación de Datos relativa a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones, trasposición de la Directiva 2006/24/CE, permite el acceso a tales bases de datos en orden a la investigación de los delitos graves, entendidos por tales en nuestro país los castigados con penas graves (art y 33.2 CP), es decir, a partir de cinco años de prisión, y las impuestas a las personas jurídicas (art CP) que siempre serán graves. De manera que en los casos de denuncias por delitos de injurias o calumnias a través de la red, estafas por ebay (inferiores a euros), daños o hurtos informáticos, al no poder accederse a las señas IP, identidad del usuario del terminal o localización geográfica del supuesto autor, no será posible dar una respuesta penal, terminando en la mayoría de las ocasiones en sobreseimiento. Se ha propuesto: 18

19 -la aplicabilidad de la doctrina del Tribunal Constitucional sobre la superación del criterio de la gravedad de la pena en el juicio de proporcionalidad en orden a la intervención de las comunicaciones, acudiendo a los criterios del bien jurídico protegido (ej. Supuestos de contrabando de tabaco STC , delitos contra la salud pública STS , de prevaricación STS , integración en banda armada , robos por grupos organizados STS ), de la relevancia social (multiplicidad de perjudicados en una estafa STC o grave detrimento económico en un delito contra la propiedad intelectual STC ) y la potencialidad lesiva del uso de instrumentos informáticos para la comisión del delito, como en los fraudes de telecomunicaciones mediante la difusión de descodificadores de canales de televisión de pago (STC ). Así como tener en cuenta la normativa comunitaria que se va dictando relativa a la lucha contra el crimen organizado, trata de seres humanos y contra la libertad sexual de menores, se cometan o no dentro de un grupo organizado y puedan o no ser considerados graves, que está imponiendo la utilización en la persecución de estos delitos de instrumentos de investigación eficaces, y entre ellos, sin duda debe poder accederse a la información contenida en las bases de datos reguladas en la Directiva 2006 /24 y LCDCE de Ahora bien, no puede perderse de vista que el legislador español sólo ha previsto la utilización procesal de datos almacenados en las bases de datos en caso de delitos graves y que la Directiva comunitaria de la que es desarrollo prevé como finalidad la lucha contra el terrorismo y el crimen organizado, por lo que habrán que ponderar en el caso concreto la aplicación de tales criterios en función de la proporcionalidad y necesidad de la medida. -Acudir a los datos de carácter personal relacionados con el tráfico y la titularidad de las comunicaciones electrónicas existentes en las bases de datos comerciales, que las operadoras están obligadas a poner a disposición de la Policía, Ministerio Fiscal o Juez de Instrucción en el contexto de una investigación penal, en base a lo dispuesto en el art d) de la LO 15/1999 de 13 de diciembre de Protección de Datos (LOPDCP), pudiendo averiguarse la 19

20 identidad de los interlocutores, relación de llamadas o accesos facturados, su fecha y duración, localización geográfica, en orden a la investigación de delitos que por no ser graves tendrán vedado el acceso a las base de datos reguladas por la LCDCE. * necesita el Ministerio Fiscal autorización judicial para que le sea desvelada la identidad de la persona adjudicataria de la dirección IP con la que operan los ciudadanos en Internet? El Pleno no jurisdiccional del Tribunal Supremo de 23 de febrero de 2010 acordó: Es necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos generados o tratados con tal motivo. Por lo cual, el Ministerio Fiscal precisará de tal autorización para obtener de los operadores los datos conservados que se especifican en el art. 3 de la Ley 25/2007, de 18 de octubre. La STS de 18 de marzo de 2010 (Ponente: Soriano Soriano) recoge la jurisprudencia en la materia, analizando la posible colisión entre la aplicación de la Ley nº 25 de 18 de octubre de 2007 de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación, dictada en desarrollo de la Directiva de la Unión Europea CE del Parlamento Europeo y del Consejo de 15 de marzo del mismo año, y la LO 15/1999 de 13 de diciembre de Protección de datos personales. La Ley 25/2007 impone la obligación a los operadores de Telecomunicaciones de retener determinados datos generados o tratados por los mismos con el fin de entregarlos a los agentes facultados, en caso de que le fueran requeridos por éstos, entendiendo por tales agentes los pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a la Dirección de Vigilancia Aduanera. Esta ley exige para la cesión de estos datos, con carácter general, la autorización judicial previa y entre los datos que deben conservar figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados por los operadores de telecomunicaciones están ampliamente descritos en su art. 3º). La 15/1999 de 13 de diciembre de Protección de datos personales, establece la obligación de no publicar los datos personales de los usuarios que un servidor de Internet posee, los cuales no pueden cederse sin el consentimiento del titular, pero la ley establece diversas excepciones. Así el art d) de la Ley Orgánica 15/1999 de 13 de diciembre nos dice que el consentimiento del 20

21 interesado a que se refiere el párrafo anterior no será necesario... d) "Cuando la comunicación que deba efectuarse tenga por destinatario el Defensor del Pueblo, el Ministerio Fiscal, los Jueces o Tribunales o el Tribunal de Cuentas en el ejercicio de las funciones que tienen atribuidas". Antes de la entrada en vigor de la Ley 25/57, se consideraba necesario distinguir entre los datos personales externos o de tráfico que hacen referencia a una comunicación concreta y contribuyen a desvelar todo o parte del secreto que protege el art CE), para cuya obtención es necesaria autorización judicial, y los datos o circunstancias personales referentes a la intimidad de una persona (art CE pero autónomos o desconectados de cualquier comunicación, que caerán dentro del ámbito de protección de los datos informáticos del 18.4 CE, bastando con el consentimiento del titular, que no será necesario cuando la comunicación sea solicitada por el Defensor del Pueblo, Ministerio Fiscal, Jueces o Tribunales o Tribunal de Cuentas en el ejercicio de las funciones que tienen atribuidas (art d) de la LO 15/1999). En el caso estudiado, al haber ocurrido los hechos en 2006 no se aplicó la Ley 25/2007, y como el Ministerio fiscal pretendía obtener datos que no afectan a una comunicación concreta, sino que por ser preciso para la investigación el conocimiento del domicilio, número de teléfono o la identidad del titular del terminal informático que opera en la Red (IP) lo solicita a la operadora al objeto de pedir al Juez un mandamiento de entrada y registro con fines de investigación. Ahora bien, tras la entrada en vigor de la Ley 25/57, habrá que estar al Acuerdo de Pleno No jurisdiccional de 23 de febrero de 2010, por lo que el Ministerio Fiscal necesitará autorización judicial para obtener la IP. 21

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 La consulta plantea dudas sobre el tratamiento y comunicación de datos entre entidades que desarrollan

Más detalles

Gabinete Jurídico. Informe 0092/2009

Gabinete Jurídico. Informe 0092/2009 Informe 0092/2009 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal la recogida de fotografías de los trabajadores de la

Más detalles

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. PROTECCIÓN DE DATOS Pliegos de condiciones Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. Resolución de la Dirección de

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

De este modo, sería posible considerar que la cesión de los datos resulta necesaria para el adecuado ejercicio de la profesión de abogado

De este modo, sería posible considerar que la cesión de los datos resulta necesaria para el adecuado ejercicio de la profesión de abogado Informe Jurídico 0221/2008 La consulta es continuación de la que fue objeto de informe de fecha 19 de septiembre de 2007, relativa a la existencia de amparo en la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

Gabinete Jurídico. Informe 0516/2008

Gabinete Jurídico. Informe 0516/2008 Informe 0516/2008 La consulta plantea si tienen el carácter de datos personales y si es posible la cesión de los que cita por parte del Organismo Autónomo de Gestión Tributaria y Recaudación de la Diputación

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004

Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004 Cesión de datos de salud a aseguradoras de asistencia sanitaria por profesionales de la medicina. Informe 449/2004 Cesión a aseguradoras por profesionales de la medicina en caso de seguro de asistencia

Más detalles

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas.

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas. Otras cuestiones de interés. Cumplimiento de obligaciones previstas en la LOPD por parte de la administración Concursal de una sociedad mercantil. Informe 064/2006 El consultante solicita información acerca

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

- Que se trate de aparatos o dispositivos electrónicos, por contraposición a medidas de protección física o de cualquier otro tipo.

- Que se trate de aparatos o dispositivos electrónicos, por contraposición a medidas de protección física o de cualquier otro tipo. En contestación al escrito de un particular, formulando consulta relacionada con la homologación de instalaciones consistentes en cámaras IP y videograbaciones en comercios y hostelería, la Secretaría

Más detalles

Gabinete Jurídico. Informe 0238/2009

Gabinete Jurídico. Informe 0238/2009 Informe 0238/2009 La consulta plantea dudas respecto a si, en aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, la comunicación de datos personales

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Gabinete Jurídico. Informe 0601/2009

Gabinete Jurídico. Informe 0601/2009 Informe 0601/2009 La consulta plantea si es necesario obtener el consentimiento previo de los afectados para que la consultante pueda publicar sus datos de carácter personal en la página web de la misma,

Más detalles

Gabinete Jurídico. Informe 0290/2008

Gabinete Jurídico. Informe 0290/2008 Informe 0290/2008 La consulta plantea, que tipo de relación debe mantener la entidad consultante y la propietaria del edificio a los efectos de cumplir con la Ley Orgánica 15/1999, de 13 de diciembre de

Más detalles

Comunicación de datos entre empresas de un mismo grupo. Informe 325/2004

Comunicación de datos entre empresas de un mismo grupo. Informe 325/2004 Comunicación de datos entre empresas de un mismo grupo. Informe 325/2004 Comunicación de datos dentro de empresas de un mismo grupo previo consentimiento. I La consulta plantea si resulta conforme a derecho

Más detalles

Guía práctica. Red Judicial Europea en materia civil y mercantil

Guía práctica. Red Judicial Europea en materia civil y mercantil Uso de la videoconferencia para obtener pruebas en materia civil y mercantil en virtud del Reglamento (CE) nº 1206/2001 del Consejo de 28 de mayo de 2001 Guía práctica Red Judicial Europea en materia civil

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

REFLEXIONES JORGE SALGUEIRO SOBRE LA VIDEOVIGILANCIA EN LA NUEVA LEY DE SEGURIDAD PRIVADA Y LEY DE PROTECCIÓN DE SEGURIDAD CIUDADANA

REFLEXIONES JORGE SALGUEIRO SOBRE LA VIDEOVIGILANCIA EN LA NUEVA LEY DE SEGURIDAD PRIVADA Y LEY DE PROTECCIÓN DE SEGURIDAD CIUDADANA REFLEXIONES JORGE SALGUEIRO SOBRE LA VIDEOVIGILANCIA EN LA NUEVA LEY DE SEGURIDAD PRIVADA Y LEY DE PROTECCIÓN DE SEGURIDAD CIUDADANA La Ley 5/2014 de 4 de abril de Seguridad reconoce la importancia de

Más detalles

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES 1.- Ámbitos objetivo y subjetivo. a) Ámbito objetivo: el presente informe

Más detalles

POLÍTICA DE PRIVACIDAD (LOPD)

POLÍTICA DE PRIVACIDAD (LOPD) PROTECCIÓN DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD (LOPD) ANDRÉS VIVANCOS E HIJOS, S.L. garantiza la confidencialidad de los datos de carácter personal facilitados por los usuarios y su tratamiento

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Tratamiento de datos en Web de contactos. Informe 469/2006

Tratamiento de datos en Web de contactos. Informe 469/2006 Tratamiento de datos en Web de contactos. Informe 469/2006 La consulta plantea diversas cuestiones en relación con la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de

Más detalles

Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006

Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006 Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006 La consulta plantea tres cuestiones relacionadas con la aplicación de la Ley 20/2005, de 14 de noviembre, de creación del

Más detalles

Gabinete Jurídico. Informe 0367/2009

Gabinete Jurídico. Informe 0367/2009 Informe 0367/2009 La consulta plantea diversas dudas respecto a la adecuación a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, de la comunicación de datos de

Más detalles

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 La consulta plantea si resulta posible, a la luz de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Gabinete Jurídico. Informe 0049/2009

Gabinete Jurídico. Informe 0049/2009 Informe 0049/2009 La consulta plantea dudas acerca de la necesidad de solicitar el consentimiento de los arquitectos y aparejadores que prestan servicios para la consultante, para poder ceder sus datos

Más detalles

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.* Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión

Más detalles

Gabinete Jur?dico. Informe 0382/2012

Gabinete Jur?dico. Informe 0382/2012 Informe 0382/2012 Se consulta si resulta conforme a lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, la comunicación de una sentencia firme al Consejo

Más detalles

Cristina Pajares Moral: Abogada y Mediadora del Ayuntamiento de Madrid (CAF2) 09/10/2012

Cristina Pajares Moral: Abogada y Mediadora del Ayuntamiento de Madrid (CAF2) 09/10/2012 Cristina Pajares Moral: Abogada y Mediadora del Ayuntamiento de Madrid (CAF2) 09/10/2012 GUARDA Y CUSTODIA COMPARTIDA: SER PADRES MÁS ALLA DE LA RUPTURA. Uno de los agentes que más influye en que va a

Más detalles

Gabinete Jurídico. Informe 0346/2008

Gabinete Jurídico. Informe 0346/2008 Informe 0346/2008 La consulta plantea, varias cuestiones relacionadas con la necesidad de formalizar los oportunos contratos con aquellas empresas encargadas de prestar los servicios de prevención de riesgos

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS

Más detalles

DICTAMEN JURIDICO SOBRE LA VALIDEZ DE LOS CONTRATOS DE SERVICIOS DE SEGURIDAD EN FORMATO ELECTRÓNICO EN EL ÁMBITO NORMATIVO DE LA SEGURIDAD PRIVADA

DICTAMEN JURIDICO SOBRE LA VALIDEZ DE LOS CONTRATOS DE SERVICIOS DE SEGURIDAD EN FORMATO ELECTRÓNICO EN EL ÁMBITO NORMATIVO DE LA SEGURIDAD PRIVADA DICTAMEN JURIDICO SOBRE LA VALIDEZ DE LOS CONTRATOS DE SERVICIOS DE SEGURIDAD EN FORMATO ELECTRÓNICO EN EL ÁMBITO NORMATIVO DE LA SEGURIDAD PRIVADA 1. CUESTION OBJETO DE LA PRESENTE CONSULTA Se somete

Más detalles

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA 1. Previo En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

(Publicado en el Boletín Oficial de Navarra de 5 de junio de 2015)

(Publicado en el Boletín Oficial de Navarra de 5 de junio de 2015) DECRETO FORAL 30/2015, DE 20 DE MAYO, POR EL QUE SE REGULA LA DIGITALIZACIÓN DE DOCUMENTOS LA COPIA Y CONVERSIÓN DE DOCUMENTOS ELECTRÓNICOS EN EL ÁMBITO DE LA ADMINISTRACIÓN DE LA COMUNIDAD FORAL DE NAVARRA

Más detalles

Contabilidad. BASE DE DATOS NORMACEF FISCAL Y CONTABLE Referencia: NFC051331 ICAC: 01-06-2014 Consulta 2 BOICAC, núm. 98 SUMARIO:

Contabilidad. BASE DE DATOS NORMACEF FISCAL Y CONTABLE Referencia: NFC051331 ICAC: 01-06-2014 Consulta 2 BOICAC, núm. 98 SUMARIO: BASE DE DATOS NORMACEF FISCAL Y CONTABLE Referencia: NFC051331 ICAC: 01-06-2014 Consulta 2 BOICAC, núm. 98 SUMARIO: PRECEPTOS: Auditoría de cuentas. Contratación y rotación el auditor. Sobre determinados

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Responsabilidad del fichero de portabilidad. Informe 8/2006

Responsabilidad del fichero de portabilidad. Informe 8/2006 Responsabilidad del fichero de portabilidad. Informe 8/2006 La consulta plantea determinadas cuestiones relacionadas con el funcionamiento del sistema que garantiza el derecho de los abonados a la conservación

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Gabinete Jurídico. Informe 0317/2009

Gabinete Jurídico. Informe 0317/2009 Informe 0317/2009 La consulta plantea si la Cátedra de Accesibilidad, Arquitectura y Diseño de la Universidad consultante puede solicitar a Universidades Públicas Españolas los datos de estudiantes con

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD

CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD REUNIDOS De una parte, la parte contratante del servicio online E-conomic como EL RESPONSABLE DEL FICHERO. De otra parte, E-conomic Online

Más detalles

Gabinete Jur?dico. Informe 0176/2012

Gabinete Jur?dico. Informe 0176/2012 Gabinete Jur?dico Informe 0176/2012 I Se plantea en la presente consulta si el prestador de servicios de telefonía está obligado a facilitar al consultante el listado de llamadas recibidas de una línea

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

INFORME UCSP Nº: 2014/088

INFORME UCSP Nº: 2014/088 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/088 FECHA 22.10.2014 ASUNTO Visionado de sistemas de video vigilancia en Comunidades de Propietarios. ANTECEDENTES Consulta efectuada

Más detalles

Gabinete Jurídico. Informe 0076/2014

Gabinete Jurídico. Informe 0076/2014 Informe 0076/2014 La consulta plantea el procedimiento a seguir en aplicación de los dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y su Reglamento

Más detalles

Gabinete Jurídico. Informe 0086/2010

Gabinete Jurídico. Informe 0086/2010 Informe 0086/2010 La consulta plantea si al amparo de la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal un albergue municipal puede ceder los datos a la policía local.

Más detalles

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA):

Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA): Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA): Artículo 1 El Instituto de Mediación del Ilustre Colegio de Abogados de Valladolid, tiene por objeto organizar

Más detalles

Acceso a datos escolares por padres y familiares. Informe 227/2006

Acceso a datos escolares por padres y familiares. Informe 227/2006 Acceso a datos escolares por padres y familiares. Informe 227/2006 La consulta plantea determinadas cuestiones relacionadas con el acceso a la información de los alumnos que es objeto de tratamiento por

Más detalles

Gabinete Jur?dico. Informe 0147/2013

Gabinete Jur?dico. Informe 0147/2013 Informe 0147/2013 Se consulta si resulta conforme a lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, el acceso por el consultante, compañía de seguros,

Más detalles

Comunicaciones electrónicas certificadas Un entorno jurídicamente seguro APROXIMACIÓN A SU MARCO LEGAL, VALIDEZ Y EFICACIA JURÍDICA

Comunicaciones electrónicas certificadas Un entorno jurídicamente seguro APROXIMACIÓN A SU MARCO LEGAL, VALIDEZ Y EFICACIA JURÍDICA Comunicaciones electrónicas certificadas Un entorno jurídicamente seguro APROXIMACIÓN A SU MARCO LEGAL, VALIDEZ Y EFICACIA JURÍDICA Lleida.net es una operadora de comunicaciones especializada en certificación

Más detalles

Gabinete Jurídico. Informe 0298/2009

Gabinete Jurídico. Informe 0298/2009 Informe 0298/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal en materia de creación, condición de responsable

Más detalles

Gabinete Jurídico. Informe 0630/2009

Gabinete Jurídico. Informe 0630/2009 Informe 0630/2009 En primer lugar se comunica que la Agencia Española de Protección de Datos carece de competencias para la autorización de sistemas de vidoevigilancia, siendo su competencia la de velar

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

INFORME UCSP Nº: 2013/096

INFORME UCSP Nº: 2013/096 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2013/096 FECHA 27/12/2013 ASUNTO Funciones de los acudas. ANTECEDENTES Consulta formulada por una empresa de seguridad, sobre si el

Más detalles

Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal

Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal 1.- SONDEA INTERNET, S.L. (en adelante SONDEA), es la Sociedad titular del Sitio

Más detalles

b) Que el tratamiento de datos de carácter personal por parte del subcontratista se ajuste a las instrucciones del responsable del fichero.

b) Que el tratamiento de datos de carácter personal por parte del subcontratista se ajuste a las instrucciones del responsable del fichero. Informe jurídico 0108/2008 La consulta platea, si resulta conforme con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y el Real Decreto 1720/2007, de 21 de diciembre

Más detalles

Orden HAC/1181/2003, de 12 de mayo

Orden HAC/1181/2003, de 12 de mayo Orden HAC/1181/2003, de 12 de mayo, por la que se establecen normas específicas sobre el uso de la firma electrónica en las relaciones tributarias por medios electrónicos, informáticos y telemáticos con

Más detalles

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública INSTRUCCIÓN 1/2015, DE 13 DE MARZO DE 2015, DE LA DIRECCIÓN GENERAL DE TESORERÍA Y DEUDA PÚBLICA SOBRE LA GESTIÓN DE LAS CUENTAS BANCARIAS DE LOS ACREEDORES EN EL SISTEMA GIRO La puesta en funcionamiento

Más detalles

APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO

APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO COMISIÓN NACIONAL DE SEGURIDAD Y SALUD EN EL TRABAJO GRUPO DE TRABAJO DE CONSTRUCCIÓN SUBGRUPO DE OBRAS SIN PROYECTO APLICACIÓN DEL R.D. 1627/97 A OBRAS SIN PROYECTO 1.- INTRODUCCIÓN En la reunión celebrada

Más detalles

Gabinete Jurídico. Informe 0341/2009

Gabinete Jurídico. Informe 0341/2009 Informe 0341/2009 La consulta plantea si, la comunicación de datos de salud referidos a un trabajador atendido por la Mutua consultante al Servicio de Atención al Usuario dependiente de la Dirección General

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

Aprobación de la nueva Ley de Consumidores Novedades destacadas

Aprobación de la nueva Ley de Consumidores Novedades destacadas Aprobación de la nueva Ley de Consumidores Novedades destacadas Resumen de las Novedades Destacadas 1.Los servicios de atención al cliente 2.La obligación de suministrar las condiciones generales 3.La

Más detalles

En relación con la aplicabilidad a un supuesto similar al planteado de lo dispuesto en la Ley 34/2002, la citada resolución indica lo siguiente:

En relación con la aplicabilidad a un supuesto similar al planteado de lo dispuesto en la Ley 34/2002, la citada resolución indica lo siguiente: Informe 658/2008 La consulta plantea si resulta conforme a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y en la Ley 34/2002, de 11 de julio,

Más detalles

REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES.

REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES. REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES. TITULO I REGLAS GENERALES Artículo 1º.- Las reglas contenidas en el presente reglamento se

Más detalles

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO SOBRE LAS HERRAMIENTAS FACTORY MAIL DE COMUNICACIÓN ELECTRÓNICA FEHACIENTE CON TERCERO DE CONFIANZA FACTORYNET Marco legal aplicable, eficacia jurídica

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID B.O.C.M. Núm. 58 LUNES 10 DE MARZO DE 2014 Pág. 87 I. COMUNIDAD DE MADRID C) Otras Disposiciones Universidad Autónoma de Madrid 19 RESOLUCIÓN de 25 de febrero de 2014, por la que se aprueban sistemas de

Más detalles

ESTADÍSTICAS SOCIALES RECOPILACIÓN DE ESTADÍSTICAS JUDICIALES CONCEPTOS Y DEFINICIONES

ESTADÍSTICAS SOCIALES RECOPILACIÓN DE ESTADÍSTICAS JUDICIALES CONCEPTOS Y DEFINICIONES ESTADÍSTICAS SOCIALES RECOPILACIÓN DE ESTADÍSTICAS JUDICIALES CONCEPTOS Y DEFINICIONES ESTADÍSTICAS SOCIALES RECOPILACIÓN DE ESTADÍSTICAS JUDICIALES Conceptos y definiciones v. 1.0 Elaboración y edición:

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 11 de febrero de 2015

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 11 de febrero de 2015 Real Decreto 1332/2006, de 21 de noviembre, por el que se regulan las especificaciones y condiciones para el empleo del Documento Único Electrónico (DUE) para la constitución y puesta en marcha de sociedades

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Gabinete Jurídico. Informe Jurídico 0413/2008

Gabinete Jurídico. Informe Jurídico 0413/2008 Informe Jurídico 0413/2008 La consulta planteada por la empresa perteneciente al sector de la construcción, se refiere a si la comunicación de los datos laborales de trabajadores ocupados en una subcontrata

Más detalles

Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC)

Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC) Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC) INFORMACIÓN GENERAL Para dar cumplimiento con lo establecido en la Ley 34/2002, de 11 de julio, de servicios de la sociedad

Más detalles

Gabinete Jurídico. Informe 0393/2010

Gabinete Jurídico. Informe 0393/2010 Informe 0393/2010 La consulta plantea la incidencia de las normas de protección de datos contenidas en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, y su Reglamento

Más detalles

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada.

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada. Informe Jurídico 0308/2008 La consulta se refiere a la reclamación planteada ante la Institución consultante, referida a la queja de un ciudadano que manifiesta que su hija menor de edad recibe SMS en

Más detalles

RESUMEN EMPLEO Empresas de trabajo temporal

RESUMEN EMPLEO Empresas de trabajo temporal RESUMEN EMPLEO Empresas de trabajo temporal Una Asociación informa que la normativa estatal en vigor reguladora de las Empresas de Trabajo Temporal (ETTs) establece la exigencia de autorización previa

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS

BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS La Ley 23/2011, de 29 de julio, de Depósito Legal

Más detalles

MINISTERIO DE ECONOM~A Y HACIENDA

MINISTERIO DE ECONOM~A Y HACIENDA SECRETARIA, DE ESTADO DE ECONOMIA Y En relación con su consulta sobre adaptación de las normas de funcionamiento de los fondos de pensiones a las modificaciones del Reglamento de Planes y Fondos de Pensiones

Más detalles

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL OFICINA DE ASUNTOS JURÍDICOS Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL [II.E/RCIA/GA/2004(2009)] REFERENCIAS Resolución AG-2004-RES-08 de la 73 a reunión de la

Más detalles

Reglas de Procedimiento y Prueba

Reglas de Procedimiento y Prueba Reglas de Procedimiento y Prueba Las Reglas de Procedimiento y Prueba constituyen un instrumento para la aplicación del Estatuto de Roma de la Corte Penal Internacional, al cual están subordinadas en todos

Más detalles

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso. CONDICIONES DE USO La titularidad del portal http://www.marketingvivo.com/ corresponde a MARKETING VIVO, S.L. (en adelante MARKETINGVIVO), con domicilio en la Calle Palermo, 42, 28043 Madrid (España),

Más detalles

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

El supuesto analizado constituye una cesión o comunicación de datos de carácter personal.

El supuesto analizado constituye una cesión o comunicación de datos de carácter personal. Informe 0213/2011 La consulta plantea si el empresario puede comunicar al sindicato consultante la relación mensual de los descuentos efectuados en nómina a sus afiliados, de acuerdo con lo dispuesto por

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE

COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE Tras un detenido análisis de la citada aplicación, tanto desde un punto de vista técnico como de los términos y condiciones de uso, las conclusiones

Más detalles

2. ANÁLISIS DE LAS CUESTIONES PREJUDICIALES

2. ANÁLISIS DE LAS CUESTIONES PREJUDICIALES 2015 1. ANÁLISIS UGT RESPECTO LAS CONCLUSIONES DEL ABOGADO GENERAL DEL TJUE EN RELACIÓN A LA CUESTIÓN PREJUDICIAL PLANTEADA POR EL JUZGADO DE LO SOCIAL Nº 33 DE BARCELONA, SOBRE LA REGULACIÓN EN ESPAÑA

Más detalles