SlideShare uma empresa Scribd logo
1 de 61
Baixar para ler offline
MARCO LEGAL:
PRIVACIDAD e INTIMIDAD. ART. 18.1 C.E.
ART. 18.4 C.E. PROTECCIÓN DEL TRATAMIENTO
AUTOMATIZADO de DATOS PERSONALES
REGLAMENTO EUROPEO PROTECCIÓN DE DATOS
PERSONALES, y Ley 15/1999, Orgánica de Protección de
Datos Personales y Reglamento de desarrollo 1720/2007
LEY PROTECCIÓN DERECHO AL HONOR, INTIMIDAD, Y
PROPIA IMAGEN (Ley 1/1982, 5 de mayo)
DERECHO DE AUTODETERMINACIÓN INFORMATIVA.
Sentencia del Tribunal Constitucional 292/2000, entre
otras.
La PROTECCIÓN DE DATOS
personales se configura como
un auténtico derecho
fundamental autónomo.
Es un derecho de configuración
negativa: El derecho a que no
sean tratados nuestros datos sin
nuestro consentimiento
DERECHO DE AUTODETERMINACIÓN
INFORMATIVA. Sentencia del Tribunal
Constitucional 292/2000, entre otras
El avance tecnológico y la globalización
ha requerido una reforma y actualización
de la normativa marco de Protección de
Datos en la U.E.
Casos reales: Difusión de datos
privados de la pareja o ex pareja
Los adolescentes o personas con discapacidad
son especialmente vulnerables.
Según la OMS el 20% de personas de 17 años
tiene trastornos emocionales y canalizan su
malestar a través de INTERNET. (Agresiones de
género y no de género y autolesiones).
UNA VEZ
PUBLICAMOS O
COMPARTIMOS
DATOS, VÍDEOS
O
FOTOGRAFÍAS
EN LAS REDES,
¿TENEMOS
CONTROL
SOBRE ELLO?
Ver y leer atentamente los apartados de
«políticas de privacidad» de empresas que
tengan sitios y páginas web.
Conocer quiénes son Responsables de páginas
web que contengan datos personales en
Institutos, Colegios, Centros médicos.
No usar el correo corporativo de empresa para envío de
comunicaciones privadas y máxime si se refieren a asuntos sensibles.
El empresario puede acceder según el Tribunal Constitucional, bajo
ciertas premisas y en determinados Convenios Colectivos el uso de
recursos de la empresa para comunicaciones privadas está
sancionado incluso con el despido.
EL SECTOR PÚBLICO. JUZGADOS Y ADMINISTRACIONES
En la publicación de notificaciones a través de los Boletines ¿Pueden no publicarse los
datos de personas víctimas de violencia de género?
En los casos en que conforme a la Ley 39/2015, de 1 de octubre, del Procedimiento
Administrativo Común de las Administraciones Públicas, deba realizarse la
publicación, en aplicación del artículo 46 procederá la citada publicación
minimizando en la medida de lo posible los datos identificativos de la persona a
notificar si la misma ostenta la condición de víctima de violencia de género.
De esta forma, podría realizarse únicamente haciendo constar sus iniciales y el
número consignado en su documento nacional de identidad.
En todo caso, la indicación del contenido del acto no podrá incluir directa o
indirectamente datos especialmente protegidos, ni datos que por su naturaleza
generen una situación de riesgo para las personas a las que la publicación o
notificación se refiere (por ejemplo, localidad en la que vive)
Asimismo, y a los efectos de evitar accesos indiscriminados con fines distintos al
conocimiento por el interesado de las notificaciones, deberá exigirse a los Boletines
Oficiales o a los tablones, que tales notificaciones no sean indexadas por motores de
búsqueda.
Por último, constituye una buena práctica que por las Administraciones Públicas se
asesore a las personas que puedan estar en situación de riesgo sobre los mecanismos
existentes para lograr que la notificación se haga efectiva en un domicilio, evitando
así que deban publicarse anuncios en los boletines. De este modo, puede indicárseles
que pueden señalar como domicilio a efectos de notificaciones uno en el que se
garantice la recepción de la comunicación (domicilio de un familiar o amistad, la
casa de acogida en su caso, etc.) o, si es posible, que se acuda a la notificación por
medios electrónicos.
¿Leemos los términos de uso al
darnos de alta?
«Usted le otorga a Facebook el derecho
irrevocable, perpetuo, no exclusivo, transferible
y mundial (con la autorización de acordar una
licencia secundaria) de utilizar, copiar, publicar,
difundir, almacenar, ejecutar, transmitir,
escanear, modificar, editar, traducir, adaptar,
redistribuir cualquier contenido depositado en
el portal”.
Facebook. Licencia y términos de uso.
A pesar de estos términos,
muchos adolescentes, y más
mujeres que hombres lo usan
Derecho a la Privacidad de las comunicaciones de
menores de edad:
Importante y reciente Sentencia Tribunal Supremo 21
junio 2016
Sobre el derecho de los menores a la privacidad
de sus comunicaciones y conversaciones
Se ha llegado a impugnar la prueba aportada por
madre sobre conversaciones de su hija menor
En determinados casos puede ser
recomendable que el menor realice
un sencillo escrito a mano autorizando
a sus progenitores para que puedan
revisar y leer sus comunicaciones en
caso de sospecha o indicios, para
evitar impugnaciones de prueba.
No deberían ser admisibles las
capturas de pantalla o transcripciones
de chat privado de hijo menor con el
otro progenitor inmerso el proceso
matrimonial o de género
Tipos de cláusulas en Convenios Reguladores
(ejemplos de cláusulas Homologadas en
Juzgados)
En otros casos se aprobarán como negocio
jurídico entre las partes, lo que también
resultará útil
«Los progenitores se responsabilizan en cada momento del buen uso,
y acorde con sus edades, por parte de los menores de Internet, las
tecnologías, y en su caso de las Redes Sociales, a fin de preservarles de
los riesgos de un uso excesivo o inadecuado».
«No se publicarán fotografías ni vídeos de los menores en Internet
salvo acuerdo expreso y escrito de ambos progenitores»
1 . C a n a l d e l c i u d a d a n o
2 . P r o t e g e t u p r i v a c i d a d
3 . i n d e x
Protege tus datos en Internet
E l p r o y e c t o d e v í d e o s o n l i n e P r o t e g e t u s d a t o s e n I n t e r n e t t i e n e c o m o o b je t i v o
m o s t r a r a l c i u d a d a n o c ó m o p u e d e g e s t i o n a r s u p r i v a c i d a d e n l a R e d . P a r a e ll o ,
e s t e c a n a l in c lu y e v í d e o s d id á c t i c o s e n f o r m a t o d e v id e o t u t o r i a l e s e n l o s q u e
s e e x p l ic a , p a s o a p a s o , c ó m o c o n f i g u r a r la s o p c i o n e s d e p r i v a c i d a d d e lo s
n a v e g a d o r e s , r e d e s s o c ia le s y s i s t e m a s o p e r a t iv o s m ó v i le s m á s c o m u n e s .
R e d e s S o c ia le s
F a c e b o o k
T w i t t e r
PÁGINA WEB DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS
ACTUAR
ACTUAR
PEDERASTIA
DELITOS
TECNOLÓGICOS MUJER Y FAMILIA
Denuncias.pornografia.
infantil@policia.es
redesabiertas@policia.
es
atencionfamiliamujer
@policia.es
FUERZAS Y CUERPOS DE SEGURIDAD.
COLABORACIÓN CIUDADANA Y POSIBILIDAD DE DENUNCIA ANÓNIMA
El REGLAMENTO EUROPEO 2016/679 DEL PARLAMENTO EUROPEO
RELATIVO A LA PROTECCIÓN DE DATOS DE LAS PERSONAS FÍSICAS EN LO
QUE RESPECTA AL TRATAMIENTO DE DATOS PERSONALES Y A LA LIBRE
CIRCULACIÓN DE ESTOS DATOS
•
ENTRADA EN VIGOR 24 MAYO 2016
•
VACATIO LEGIS DE DOS AÑOS PARA ADAPTACIÓN A ESTA NORMATIVA
•
EL 25 DE MAYO DE 2018 SERÁ PLENAMENTE APLICABLE
•
La actual LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER
PERSONAL NO HA SIDO DEROGADA, sigue en vigor y a partir del 25 de
mayo de 2018 pero sus preceptos no serán aplicables en lo que
contradigan a lo establecido en el Reglamento, que será de aplicación
DIRECTA a todos los países de la Unión Europea
LA PROTECCIÓN DE DATOS
PERSONALES
No todo DATO ÍNTIMO es un
DATO PERSONAL protegible
mediante la L.O.P.D.
y del Reglamento Europeo
DERECHOS DE ACCESO, RECTIFICACIÓN, OPOSICIÓN, Y
CANCELACIÓN EN LA NORMATIVA DE PROTECCIÓN DE DATOS
Ejemplos de utilidad de Solicitudes mediante el Derecho de Acceso:
●
Obtener Informes médicos en Sector público y sector privado.
También el progenitor no privado de patria potestad puede pedir los
de sus hijos-as menores.
●
Datos bancarios, certificados sobre uso de credenciales y
contraseñas, para evitar suplantación, espionaje y control, o incluso
comprobar solicitud de productos o créditos sin conocimiento de la
pareja o ex pareja, y a su nombre para crearle perjuicio en proceso
matrimonial (Art. 172 ter CP)
●
IP que haya realizado la conexión, en casos de suplantación o
espionaje y control. El IP es un conjunto numérico que identifica la
conexión de un equipo o dispositivo dentro de una Red que usa el
protocolo IP (internet protocolo)
●
Grabaciones de voz en caso de suplantación para contratar servicios
o productos de manera fraudulenta. Art. 172 ter CP.
¿A quién nos dirigimos para
cancelar datos de Internet, quién
es responsable?
Quién haya publicado la
información o dato y no a quién lo
haya «indexado», solicitando que
elimine el contenido o imposibilite
el acceso.
El «derecho al olvido» como un
derecho a que retiren CUALQUIER
DATO nuestro que aparezca en la
Red es un derecho relativo y difícil
de materializar, pero son distintas
las resoluciones judiciales que van
avanzando en esta materia.
TAMBIÉN HAY QUE TENER EN CUENTA:
LA OBTENCIÓN y PRESENTACIÓN DE PRUEBAS POR LA
PARTE CONTRARIA PARA UN PROCESO JUDICIAL,
OBTENIDAS CON VULNERACIÓN DE LA LOPD por el
organismo o empresa que ha facilitado esos datos no
son pruebas admisibles, se trata de pruebas obtenidas
vulnerando derechos fundamentales.
Compatibilidad del ejercicio de derechos A.R.C.O de la
L.O.P.D, con la Ley Orgánica 1/1982, de 5 de mayo, de
Protección del Derecho al Honor, la Propia Imagen, y a la
Intimidad, y con el ejercicio de los derechos relativos a
la privacidad contenidos en la vigente Ley de
Procedimiento Administrativo, Ley 39/2015, de 1 de
octubre.
Art. 2.
Ámbito de
aplicación
L.O.P.D.
Exclusiones
L.O.P.D.
Artículo 3. Definiciones.
A los efectos de la presente Ley
Orgánica se entenderá por:
a) Datos de carácter personal:
cualquier información
concerniente a personas físicas
identificadas o identificables.
¿Están los ficheros privados de fotos y
contactos que tenemos (por ejemplo en FACEBOOK)
Están sometidos a la L.O.P.D. o Reglamento Europeo?
En general la Agencia Española de Protección de Datos los considera
Ficheros domésticos y no estarían en el ámbito de aplicación
De la normativa LOPD y Reglamento
Iniciación y fases del procedimiento
En el ámbito de la jurisdicción contencioso-administrativa, la tutela de los derechos de
oposición, acceso, rectificación y cancelación reconocidos al titular de los datos personales
objeto de tratamiento, comienza con la reclamación o comunicación por parte de este al
responsable del tratamiento, en este caso la sociedad Google INC, ejercitando el
correspondiente derecho, frente a cuya respuesta dicho interesado puede formular
reclamación ante la Agencia Española de Protección de Datos. Esta deberá dictar resolución en
el plazo de seis meses, contra la cual puede interponerse recurso contencioso-administrativo
por ambas partes.
En caso de que no se haya planteado reclamación alguna frente a la Administración, no habrá
acto administrativo que revisar, por lo que el interesado que vea afectados sus derechos
deberá seguir la vía Civil. El procedimiento se inicia con la presentación de la demanda de
protección de los derechos al honor, a la intimidad y a la protección frente al tratamiento
automatizado de sus datos de carácter personal contra el responsable del tratamiento de
datos, en este caso, Google Spain SL
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS:
Ente de Derecho Público con personalidad
jurídica propia.
Los Inspectores de la A.E.P.D. tienen carácter de
Autoridad
y obstruir su investigación se considera una infracción
que estaría cataloga de grave o de muy grave según los
casos
En Andalucía existe una Comisión de Protección de
Datos pero no tiene consideración de Agencia a los
efectos de la L.O.P.D., sino un carácter consultivo, ya que
está pendiente de crearse una Agencia Andaluza de
Protección de Datos.
Esta Comisión tiene funciones de arbitraje y mediación
en esta materia.
En un fallo judicial de mayo de 2014, Google España
contra la AEPD y Mario Costeja González, el Tribunal de
Justicia de la Unión Europea decidió que las personas
tienen el derecho a solicitar que se retiren de los motores
de búsqueda como Google algunos resultados
relacionados con ellas. El Tribunal decidió que los motores
de búsqueda debían evaluar cada una de dichas
solicitudes y que únicamente podrían continuar
mostrando los resultados en los casos de interés público.
Desde mayo 2014 a noviembre 2014 se habían planteado
120.000 solicitudes de cancelación de datos a GOOGLE sólo en
Europa
«Derecho al olvido»
El Tribunal de Justicia de la Unión Europea (TJUE) hizo
pública el 13 de mayo de 2014 una sentencia que
establece, como ya venía aplicando la Agencia Española
de Protección de Datos en sus resoluciones, que el
tratamiento de datos que realizan los motores de
búsqueda está sometido a las normas de protección de
datos de la Unión Europea y que las personas tienen
derecho a solicitar, bajo ciertas condiciones, que los
enlaces a sus datos personales no figuren en los resultados
de una búsqueda en internet realizada por su nombre.
¿Qué es el 'derecho al olvido'?
 
El denominado 'derecho al olvido' es la manifestación
de los tradicionales derechos de y cancelación y
oposición aplicados a los buscadores de internet. El
'derecho al olvido' hace referencia al derecho a
impedir la difusión de información personal a través de
internet cuando su publicación no cumple los requisitos
de adecuación y pertinencia previstos en la normativa.
En concreto, incluye el derecho a limitar la difusión
universal e indiscriminada de datos personales en los
buscadores generales cuando la información es
obsoleta o ya no tiene relevancia ni interés público,
aunque la publicación original sea legítima (en el caso
de boletines oficiales o informaciones amparadas por
las libertades de expresión o de información, por
ejemplo, aparece el nombre de un político que estuvo
imputado o investigado hace 15 años…).
¿Puedo ejercerlo frente al buscador sin acudir previamente a
la fuente original?
 
Sí.
Los motores de búsqueda y los editores originales realizan dos
tratamientos de datos diferenciados, con legitimaciones
diferentes y también con un impacto diferente sobre la
privacidad de las personas.
Por eso puede suceder, y de hecho sucede con frecuencia,
que no proceda conceder el derecho frente al editor y sí
frente al motor de búsqueda, ya que la difusión universal que
realiza el buscador, sumado a la información adicional que
facilita sobre el mismo individuo cuando se busca por su
nombre, puede tener un impacto desproporcionado sobre su
privacidad.
Si lo ejerzo frente a un buscador, ¿la información desaparecerá de
internet?
 
No. La sentencia del Tribunal de Justicia de la UE de 13 de mayo de
2014 declara expresamente en este sentido que el ejercicio de los
derechos de cancelación y oposición realizado frente a los
buscadores sólo afecta a los resultados obtenidos en las búsquedas
hechas mediante el nombre de la persona y no implica que la
página deba ser suprimida de los índices del buscador ni de la
fuente original.
El enlace que se muestra en el buscador sólo dejará de ser visible
cuando la búsqueda se realice a través del nombre de la persona
que ejerció su derecho. Las fuentes permanecen inalteradas y el
resultado se seguirá mostrando cuando la búsqueda se realice por
cualquier otra palabra o término distinta al nombre del afectado.
¿Cómo puedo ejercerlo?
 
La legislación española establece que para ejercer los derechos de
cancelación y oposición (y, por tanto, el 'derecho al olvido') es
imprescindible que el ciudadano se dirija en primer lugar a la
entidad que está tratando sus datos, en este caso al buscador. Los
buscadores mayoritarios han habilitado sus propios formularios
(Google, Bing o Yahoo ) para recibir las peticiones de ejercicio de
derechos en este ámbito.
Si la entidad no responde a la petición realizada o el ciudadano
considera que la respuesta que recibe no es la adecuada, puede
solicitar que la Agencia Española de Protección de Datos tutele su
derecho frente al responsable. En función de las circunstancias de
cada caso concreto, la Agencia determinará si lo estima o no. Esta
decisión de la Agencia, a su vez, es recurrible ante los Tribunales del
Orden Contencioso Administrativo.
¿Colisiona el derecho al olvido con el derecho a recibir
información de otras personas?
 
No. En el caso de los buscadores, la sentencia señala que es
necesario realizar una ponderación caso por caso para alcanzar
un equilibrio entre los diferentes derechos e intereses. Dado que
es imprescindible valorar las circunstancias de cada solicitud y
que se debe tener en cuenta sistemáticamente el interés de los
usuarios en acceder a una información, aquellas que resulten de
interés para el público por su naturaleza o por afectar a una
figura pública no serán aceptadas.
¿LEGITIMACIÓN PASIVA DE
GOOGLE en ESPAÑA?
¿O EN E.E.U.U?
CRITERIOS JURISPRUDENCIALES
TRIBUNAL SUPREMO
SALA DE LO CONTENCIOSO:
El pasado 13 de Junio de 2016, la Sala de lo
Contencioso - Administrativo del Tribunal
Supremo, mediante la Sentencia Nº 1384/2016
(Rec. 810/2015), determinaba que el
responsable del tratamiento de datos
personales que se albergaban en el motor de
búsqueda “Google Search” era la sociedad
Google Inc, entidad radicada en EEUU y
encargada de gestionar dicho motor. Además,
dicha Sentencia declaraba nula de pleno
derecho la resolución dictada por el Director de
la Agencia Española de Protección de Datos
debido a la falta de legitimación pasiva de
Google Spain, SL en el procedimiento
administrativo. Esta decisión confirmaba el
criterio establecido en marzo de 2016 por la
misma Sala en diversas sentencias. (Entre
otras, Sentencia Nº 574/2016 Rec. 1380/2015)
SALA DE LO CIVIL
Sin embargo, en abril del mismo año, la
Sala de lo Civil del mismo Tribunal había
establecido que la sociedad responsable
del tratamiento de datos era Google Spain
SL, la cual es jurídicamente independiente
de su matriz Google Inc. (Sentencia Nº
210/2016 Rec. 3269/2014)
SALA DE LO CIVIL:
Elemento Clave sobre la legitimación de Google en ESPAÑA
Para determinar el responsable del tratamiento de datos,
ambas Salas se basaron en las disposiciones contenidas en la
Directiva 95/46/CE y el Dictamen 1/2010 de Grupo de Trabajo
29, así como en la Sentencia del TJUE de 13 de mayo de 2014
“caso Google”.
De dicha Sentencia, resulta fundamental resaltar el siguiente
párrafo, que será clave a la hora de determinar a los distintos
responsables:
“(…)procede considerar que el tratamiento de datos personales realizados en orden al
funcionamiento de un motor de búsqueda como Google Search, gestionado por una empresa
que tiene su domicilio social en un Estado tercero pero que dispone de un establecimiento en
un Estado miembro, se efectúa en el “marco de las actividades” de dicho establecimiento si
éste está destinado a la promoción y venta en dicho Estado miembro de los espacios
publicitarios del motor de búsqueda, que sirven para rentabilizar el servicio propuesto por el
motor.”
La Sala de lo Civil considera que en “el marco de las actividades” realizadas por Google Spain,
SL (promoción y venta) se incluye el tratamiento de datos personales. Es por ello que realiza
una lectura del concepto de responsable de tratamiento de datos en sentido amplio, y hace
responsable a Google Spain, SL.
Sin embargo, la Sala de lo Contencioso – Administrativo realiza una lectura estricta del
concepto de responsable del tratamiento de datos. Así pues, establece que Google Spain, SL
no realiza tales tratamientos de datos, dado que sus funciones son únicamente las de
publicidad y promoción del motor de búsqueda “Google Search”. Por este motivo, estima que
el único responsable del tratamiento de datos es la sociedad estadounidense Google Inc.
La Sala de lo Civil afirma que Google Spain puede ser considerada, en sentido amplio,
como responsable del tratamiento de datos que realiza el buscador “Google Search”, y
por tanto, está legitimada pasivamente para ser parte demandada en los litigios
seguidos en España.
●
Una resolución en contrario, basada en un concepto estricto de “responsable del
tratamiento”, supondría frustrar en la práctica el objetivo de “garantizar una
protección eficaz y completa” que tiene la Directiva.
●
Esta interpretación restrictiva supondría un serio obstáculo para la efectividad de los
derechos fundamentales. La Directiva declara que los Estados Miembros establecerán
que toda persona disponga de un recurso judicial en casos de violación de los
derechos que le garanticen las disposiciones de derecho nacional aplicables al
tratamiento de que se trate.
●
Los sujetos protegidos por la normativa sobre protección de datos son las personas
físicas. El efecto útil de la normativa se debilitaría si los afectados hubieran de
averiguar, dentro del grupo empresarial, cuál es la función concreta de cada una de
las sociedades que la componen.
●
Incluso en el caso de litigar en España, la mayoría de las personas tendría dificultades
para interponer la demanda.
En definitiva, de aceptar la tesis de Google Spain y circunscribir la legitimación pasiva de
Google Inc, estaríamos haciendo casi imposible en la práctica dicha protección, pues
las demandas habrían de interponerse contra una empresa radicada en los Estados
Unidos con los elevados gastos y dilaciones que ello trae consigo.
¿EXISTE PREJUDICIALIDAD O
INCONGRUENCIA ENTRE EL ORDEN CIVIL Y
EL CONTENCIOSO ADMINISTRATIVO?
¿POR QUÉ ESTA DIFERENCIA DE CRITERIO DEL
PROPIO TRIBUNAL SUPREMO EN CUANTO A
LA LEGITIMACIÓN PASIVA DE BUSCADORES
COMO GOOGLE?
En las sentencias de la Sala de lo Contencioso – Administrativo se está
resolviendo con relación a resoluciones dictadas en un procedimiento
administrativo seguido ante la AEPD, mientras que el procedimiento seguido
ante la Sala de lo Civil tiene por objeto la protección de derechos
fundamentales del demandante, en concreto los derechos al honor, a la
intimidad (Art. 18.1 CE) y a la protección frente al tratamiento automatizado
de sus datos de carácter personal (Art. 18.4 CE)
 
Asimismo, la Sala de lo Contencioso - Administrativo en su Sentencia
dictada el pasado junio, justifica que su criterio, a diferencia de lo que
ocurriría en un procedimiento civil, no supone para el interesado una
“dificultad o carga añadida significativa para la obtención de una eficaz
tutela judicial en ninguna de las fases del procedimiento que se establece
al efecto”, pues la reclamación se formula electrónicamente de manera
sencilla, gratuita y directa por el interesado, (en este caso, a través de los
formularios facilitados por Google INC en su página Web).
 
Es por ello que el Tribunal Supremo no cae en incongruencia alguna al
establecer distintos responsables del tratamiento de datos, debido a la
existencia de distintos criterios rectores en las distintas jurisdicciones y dado
la diversidad de las normativas que con carácter general se aplican por
unas y otras.
COMENTARIO DE CASOS REALES
Para una protección jurídica eficaz se debe
Actuar con mucha celeridad, recomendando dejar evidencia de las
vulneraciones e infracciones ANTES de solicitar la cancelación de datos o
imágenes en cuestión , y evitar su eliminación permanente.
Concepto de DOCUMENTO en el Código
Penal:
«Todo soporte material que exprese o
incorpore datos, hechos o narraciones con
eficacia probatoria»
Art. 299. 2 LEY DE ENJUICIAMIENTO CIVIL
¿Existe la obligación de que los operadores públicos o privados
conserven datos que permitan la investigación y localización de las
comunicaciones o los equipos desde los que se realizan?
¿Cuánto tiempo se conservan estos datos?
Si, estas obligaciones están en la Ley 25/2007 de 18 de octubre sobre
Conservación de Datos Relativos a las comunicaciones electrónicas y
a las redes públicas de comunicaciones.
Según esta Ley, los lazos de conservación de datos genéricos según
el art. 5 de dicha Ley es de 12 meses, en que se deben conservar los
datos que permitan, entre otros , la identificación del número de
teléfono de origen o destino, el IMEI, datos para la localización del
equipo, o la etiqueta de localización geográfica en caso de servicio
anónimo pre-pago.
Dicha Ley 25/2007 es plenamente compatible con lo dispuesto sobre
conservación y bloqueo de datos en la Ley Orgánica 15/1999, de
Protección de Datos de Carácter Personal.
Es preciso Asesoramiento Técnico para:
•
Formular denuncias o demandas.
•
Para realizar correctamente interrogatorios judiciales
•
Para la correcta petición de pruebas judiciales.
En la mayoría de las ocasiones será preciso aportar Informes
Periciales adecuados, y que preserven Cadena de custodia.
En definitiva, FACILITAR EL TRABAJO AL JUZGADO Y
CONCRETAR
APORTACIÓN AL PROCESO JUDICIAL DE:
E-MAILS
WHATSAPP
CAPTURAS DE PANTALLA
VÍDEOS O FOTOGRAFÍAS DIGITALES
GRABACIONES DE VOZ
Presentación en momento inicial del proceso
penal, para evitar su impugnación posterior y
sustentar una petición de medidas cautelares
Art. 13 LECRIM.
Evitar así, que la parte contraria pueda alegar
indefensión y solicitar nulidad de actuaciones al
inicio de la fase de enjuiciamiento, que en la
práctica puede ser habitual, y demoledor para
la víctima si prospera.
En el proceso civil, presentar los documentos o
dictámenes dentro del plazo legal de
preclusión, para que no se pierda la posibilidad
procesal y que la parte contraria no pueda
alegar indefensión.
•
COMENTARIO A LA LEY DE JUSTICIA GRATUÍTA
E INFORMES PERICIALES DE TÉCNICOS
INFORMÁTICOS.
•
LISTADO DE PERITOS INFORMÁTICOS A
DISPOSICION DE LA ADMINISTRACIÓN DE
JUSTICIA.
SPAM
Gracias por su atención

Mais conteúdo relacionado

Mais procurados

Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Tor projet
Tor projetTor projet
Tor projetJP TQ
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaQuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Primera clase 8 a
Primera clase 8 aPrimera clase 8 a
Primera clase 8 aevegamor18
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015carolinaparma
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 
Ley sopa
Ley sopaLey sopa
Ley sopaANDELLY
 

Mais procurados (20)

Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Tor projet
Tor projetTor projet
Tor projet
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Tarea4
Tarea4Tarea4
Tarea4
 
Primera clase 8 a
Primera clase 8 aPrimera clase 8 a
Primera clase 8 a
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 

Destaque

Destaque (20)

Presentación tarea 3
Presentación tarea 3Presentación tarea 3
Presentación tarea 3
 
4 sanz cobeña
4 sanz cobeña4 sanz cobeña
4 sanz cobeña
 
D'informations paquera
D'informations paqueraD'informations paquera
D'informations paquera
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
 
B2 g
B2 g B2 g
B2 g
 
Bernadette's Resume updated
Bernadette's Resume updatedBernadette's Resume updated
Bernadette's Resume updated
 
Первая российская добровольная система сертификации специалистов в области п...
Первая российская добровольная система сертификации специалистов в области п...Первая российская добровольная система сертификации специалистов в области п...
Первая российская добровольная система сертификации специалистов в области п...
 
Gestión tecnológica de las tic
Gestión tecnológica de las ticGestión tecnológica de las tic
Gestión tecnológica de las tic
 
Quality management mod
Quality management modQuality management mod
Quality management mod
 
actividad 3 corte
actividad 3 corteactividad 3 corte
actividad 3 corte
 
Kevin
KevinKevin
Kevin
 
Apr1000
Apr1000Apr1000
Apr1000
 
Presentación final de power point casa en movimiento (2)
Presentación final de power point casa en movimiento (2)Presentación final de power point casa en movimiento (2)
Presentación final de power point casa en movimiento (2)
 
Periodico
PeriodicoPeriodico
Periodico
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Capítulo 7
Capítulo 7Capítulo 7
Capítulo 7
 
Andy
AndyAndy
Andy
 
TDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streamingTDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streaming
 
Yeralpdf
YeralpdfYeralpdf
Yeralpdf
 

Semelhante a Cuando la imagen está en peligro: herramientas legales y recursos más allá del proceso penal

LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...Congreso Sociedad Digital
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en Españacarlcalde
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodologíaLuisAlbertoRaveloLob
 
Tarea 1.3 pecha cucha proteccion
Tarea 1.3 pecha cucha proteccionTarea 1.3 pecha cucha proteccion
Tarea 1.3 pecha cucha proteccionFernando Duarte
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterPROFESIONALWEB
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3roldrold
 
Ley Organica de Proteccion de Datos
Ley Organica de Proteccion de DatosLey Organica de Proteccion de Datos
Ley Organica de Proteccion de Datosguest95d2d1
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosAntonioJess14
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datosAntonioUREA1
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoJavier Alvarez Hernando
 
Presentación1
Presentación1Presentación1
Presentación1star_9590
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 

Semelhante a Cuando la imagen está en peligro: herramientas legales y recursos más allá del proceso penal (20)

LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
LA PROTECCIÓN JURÍDICA DEL MENOR EN LOS ENTORNOS VIRTUALES. LOS CASOS DE ABUS...
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Protdatos
ProtdatosProtdatos
Protdatos
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodología
 
Tarea 1.3 pecha cucha proteccion
Tarea 1.3 pecha cucha proteccionTarea 1.3 pecha cucha proteccion
Tarea 1.3 pecha cucha proteccion
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3
 
Ley Organica de Proteccion de Datos
Ley Organica de Proteccion de DatosLey Organica de Proteccion de Datos
Ley Organica de Proteccion de Datos
 
Proteccion de datos. Centros Educativos
Proteccion de datos. Centros EducativosProteccion de datos. Centros Educativos
Proteccion de datos. Centros Educativos
 
Protección de datos en los centros educativos
Protección de datos en los centros educativosProtección de datos en los centros educativos
Protección de datos en los centros educativos
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez HernandoOportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
Oportunidades del marketing digital UVA - Ponencia de Javier Alvarez Hernando
 
Presentación1
Presentación1Presentación1
Presentación1
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
RGPD
RGPDRGPD
RGPD
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 

Mais de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Mais de QuantiKa14 (13)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSssuserc68fc9
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdfCarlosAntonioBalbuen1
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...CarlosAlbertoPonceBr
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaJaimeMamani32
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxjuandaniel378434
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLAUDIOANDERZENMERCA
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemalamarielaalvarado2310
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdfCarlosAntonioBalbuen1
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptxLeoHernandezMuoz
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 

Último (20)

EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 

Cuando la imagen está en peligro: herramientas legales y recursos más allá del proceso penal

  • 1.
  • 2. MARCO LEGAL: PRIVACIDAD e INTIMIDAD. ART. 18.1 C.E. ART. 18.4 C.E. PROTECCIÓN DEL TRATAMIENTO AUTOMATIZADO de DATOS PERSONALES REGLAMENTO EUROPEO PROTECCIÓN DE DATOS PERSONALES, y Ley 15/1999, Orgánica de Protección de Datos Personales y Reglamento de desarrollo 1720/2007 LEY PROTECCIÓN DERECHO AL HONOR, INTIMIDAD, Y PROPIA IMAGEN (Ley 1/1982, 5 de mayo) DERECHO DE AUTODETERMINACIÓN INFORMATIVA. Sentencia del Tribunal Constitucional 292/2000, entre otras.
  • 3. La PROTECCIÓN DE DATOS personales se configura como un auténtico derecho fundamental autónomo. Es un derecho de configuración negativa: El derecho a que no sean tratados nuestros datos sin nuestro consentimiento DERECHO DE AUTODETERMINACIÓN INFORMATIVA. Sentencia del Tribunal Constitucional 292/2000, entre otras
  • 4.
  • 5. El avance tecnológico y la globalización ha requerido una reforma y actualización de la normativa marco de Protección de Datos en la U.E.
  • 6.
  • 7. Casos reales: Difusión de datos privados de la pareja o ex pareja
  • 8. Los adolescentes o personas con discapacidad son especialmente vulnerables. Según la OMS el 20% de personas de 17 años tiene trastornos emocionales y canalizan su malestar a través de INTERNET. (Agresiones de género y no de género y autolesiones).
  • 9. UNA VEZ PUBLICAMOS O COMPARTIMOS DATOS, VÍDEOS O FOTOGRAFÍAS EN LAS REDES, ¿TENEMOS CONTROL SOBRE ELLO?
  • 10.
  • 11.
  • 12. Ver y leer atentamente los apartados de «políticas de privacidad» de empresas que tengan sitios y páginas web. Conocer quiénes son Responsables de páginas web que contengan datos personales en Institutos, Colegios, Centros médicos.
  • 13. No usar el correo corporativo de empresa para envío de comunicaciones privadas y máxime si se refieren a asuntos sensibles. El empresario puede acceder según el Tribunal Constitucional, bajo ciertas premisas y en determinados Convenios Colectivos el uso de recursos de la empresa para comunicaciones privadas está sancionado incluso con el despido.
  • 14. EL SECTOR PÚBLICO. JUZGADOS Y ADMINISTRACIONES En la publicación de notificaciones a través de los Boletines ¿Pueden no publicarse los datos de personas víctimas de violencia de género? En los casos en que conforme a la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, deba realizarse la publicación, en aplicación del artículo 46 procederá la citada publicación minimizando en la medida de lo posible los datos identificativos de la persona a notificar si la misma ostenta la condición de víctima de violencia de género. De esta forma, podría realizarse únicamente haciendo constar sus iniciales y el número consignado en su documento nacional de identidad. En todo caso, la indicación del contenido del acto no podrá incluir directa o indirectamente datos especialmente protegidos, ni datos que por su naturaleza generen una situación de riesgo para las personas a las que la publicación o notificación se refiere (por ejemplo, localidad en la que vive) Asimismo, y a los efectos de evitar accesos indiscriminados con fines distintos al conocimiento por el interesado de las notificaciones, deberá exigirse a los Boletines Oficiales o a los tablones, que tales notificaciones no sean indexadas por motores de búsqueda. Por último, constituye una buena práctica que por las Administraciones Públicas se asesore a las personas que puedan estar en situación de riesgo sobre los mecanismos existentes para lograr que la notificación se haga efectiva en un domicilio, evitando así que deban publicarse anuncios en los boletines. De este modo, puede indicárseles que pueden señalar como domicilio a efectos de notificaciones uno en el que se garantice la recepción de la comunicación (domicilio de un familiar o amistad, la casa de acogida en su caso, etc.) o, si es posible, que se acuda a la notificación por medios electrónicos.
  • 15. ¿Leemos los términos de uso al darnos de alta?
  • 16. «Usted le otorga a Facebook el derecho irrevocable, perpetuo, no exclusivo, transferible y mundial (con la autorización de acordar una licencia secundaria) de utilizar, copiar, publicar, difundir, almacenar, ejecutar, transmitir, escanear, modificar, editar, traducir, adaptar, redistribuir cualquier contenido depositado en el portal”. Facebook. Licencia y términos de uso.
  • 17. A pesar de estos términos, muchos adolescentes, y más mujeres que hombres lo usan
  • 18. Derecho a la Privacidad de las comunicaciones de menores de edad: Importante y reciente Sentencia Tribunal Supremo 21 junio 2016 Sobre el derecho de los menores a la privacidad de sus comunicaciones y conversaciones
  • 19. Se ha llegado a impugnar la prueba aportada por madre sobre conversaciones de su hija menor
  • 20. En determinados casos puede ser recomendable que el menor realice un sencillo escrito a mano autorizando a sus progenitores para que puedan revisar y leer sus comunicaciones en caso de sospecha o indicios, para evitar impugnaciones de prueba. No deberían ser admisibles las capturas de pantalla o transcripciones de chat privado de hijo menor con el otro progenitor inmerso el proceso matrimonial o de género
  • 21. Tipos de cláusulas en Convenios Reguladores (ejemplos de cláusulas Homologadas en Juzgados) En otros casos se aprobarán como negocio jurídico entre las partes, lo que también resultará útil «Los progenitores se responsabilizan en cada momento del buen uso, y acorde con sus edades, por parte de los menores de Internet, las tecnologías, y en su caso de las Redes Sociales, a fin de preservarles de los riesgos de un uso excesivo o inadecuado». «No se publicarán fotografías ni vídeos de los menores en Internet salvo acuerdo expreso y escrito de ambos progenitores»
  • 22.
  • 23. 1 . C a n a l d e l c i u d a d a n o 2 . P r o t e g e t u p r i v a c i d a d 3 . i n d e x Protege tus datos en Internet E l p r o y e c t o d e v í d e o s o n l i n e P r o t e g e t u s d a t o s e n I n t e r n e t t i e n e c o m o o b je t i v o m o s t r a r a l c i u d a d a n o c ó m o p u e d e g e s t i o n a r s u p r i v a c i d a d e n l a R e d . P a r a e ll o , e s t e c a n a l in c lu y e v í d e o s d id á c t i c o s e n f o r m a t o d e v id e o t u t o r i a l e s e n l o s q u e s e e x p l ic a , p a s o a p a s o , c ó m o c o n f i g u r a r la s o p c i o n e s d e p r i v a c i d a d d e lo s n a v e g a d o r e s , r e d e s s o c ia le s y s i s t e m a s o p e r a t iv o s m ó v i le s m á s c o m u n e s . R e d e s S o c ia le s F a c e b o o k T w i t t e r PÁGINA WEB DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS
  • 25. PEDERASTIA DELITOS TECNOLÓGICOS MUJER Y FAMILIA Denuncias.pornografia. infantil@policia.es redesabiertas@policia. es atencionfamiliamujer @policia.es FUERZAS Y CUERPOS DE SEGURIDAD. COLABORACIÓN CIUDADANA Y POSIBILIDAD DE DENUNCIA ANÓNIMA
  • 26. El REGLAMENTO EUROPEO 2016/679 DEL PARLAMENTO EUROPEO RELATIVO A LA PROTECCIÓN DE DATOS DE LAS PERSONAS FÍSICAS EN LO QUE RESPECTA AL TRATAMIENTO DE DATOS PERSONALES Y A LA LIBRE CIRCULACIÓN DE ESTOS DATOS • ENTRADA EN VIGOR 24 MAYO 2016 • VACATIO LEGIS DE DOS AÑOS PARA ADAPTACIÓN A ESTA NORMATIVA • EL 25 DE MAYO DE 2018 SERÁ PLENAMENTE APLICABLE • La actual LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL NO HA SIDO DEROGADA, sigue en vigor y a partir del 25 de mayo de 2018 pero sus preceptos no serán aplicables en lo que contradigan a lo establecido en el Reglamento, que será de aplicación DIRECTA a todos los países de la Unión Europea LA PROTECCIÓN DE DATOS PERSONALES
  • 27. No todo DATO ÍNTIMO es un DATO PERSONAL protegible mediante la L.O.P.D. y del Reglamento Europeo
  • 28. DERECHOS DE ACCESO, RECTIFICACIÓN, OPOSICIÓN, Y CANCELACIÓN EN LA NORMATIVA DE PROTECCIÓN DE DATOS Ejemplos de utilidad de Solicitudes mediante el Derecho de Acceso: ● Obtener Informes médicos en Sector público y sector privado. También el progenitor no privado de patria potestad puede pedir los de sus hijos-as menores. ● Datos bancarios, certificados sobre uso de credenciales y contraseñas, para evitar suplantación, espionaje y control, o incluso comprobar solicitud de productos o créditos sin conocimiento de la pareja o ex pareja, y a su nombre para crearle perjuicio en proceso matrimonial (Art. 172 ter CP) ● IP que haya realizado la conexión, en casos de suplantación o espionaje y control. El IP es un conjunto numérico que identifica la conexión de un equipo o dispositivo dentro de una Red que usa el protocolo IP (internet protocolo) ● Grabaciones de voz en caso de suplantación para contratar servicios o productos de manera fraudulenta. Art. 172 ter CP.
  • 29. ¿A quién nos dirigimos para cancelar datos de Internet, quién es responsable? Quién haya publicado la información o dato y no a quién lo haya «indexado», solicitando que elimine el contenido o imposibilite el acceso. El «derecho al olvido» como un derecho a que retiren CUALQUIER DATO nuestro que aparezca en la Red es un derecho relativo y difícil de materializar, pero son distintas las resoluciones judiciales que van avanzando en esta materia.
  • 30. TAMBIÉN HAY QUE TENER EN CUENTA: LA OBTENCIÓN y PRESENTACIÓN DE PRUEBAS POR LA PARTE CONTRARIA PARA UN PROCESO JUDICIAL, OBTENIDAS CON VULNERACIÓN DE LA LOPD por el organismo o empresa que ha facilitado esos datos no son pruebas admisibles, se trata de pruebas obtenidas vulnerando derechos fundamentales.
  • 31. Compatibilidad del ejercicio de derechos A.R.C.O de la L.O.P.D, con la Ley Orgánica 1/1982, de 5 de mayo, de Protección del Derecho al Honor, la Propia Imagen, y a la Intimidad, y con el ejercicio de los derechos relativos a la privacidad contenidos en la vigente Ley de Procedimiento Administrativo, Ley 39/2015, de 1 de octubre.
  • 32. Art. 2. Ámbito de aplicación L.O.P.D. Exclusiones L.O.P.D. Artículo 3. Definiciones. A los efectos de la presente Ley Orgánica se entenderá por: a) Datos de carácter personal: cualquier información concerniente a personas físicas identificadas o identificables.
  • 33. ¿Están los ficheros privados de fotos y contactos que tenemos (por ejemplo en FACEBOOK) Están sometidos a la L.O.P.D. o Reglamento Europeo? En general la Agencia Española de Protección de Datos los considera Ficheros domésticos y no estarían en el ámbito de aplicación De la normativa LOPD y Reglamento
  • 34. Iniciación y fases del procedimiento En el ámbito de la jurisdicción contencioso-administrativa, la tutela de los derechos de oposición, acceso, rectificación y cancelación reconocidos al titular de los datos personales objeto de tratamiento, comienza con la reclamación o comunicación por parte de este al responsable del tratamiento, en este caso la sociedad Google INC, ejercitando el correspondiente derecho, frente a cuya respuesta dicho interesado puede formular reclamación ante la Agencia Española de Protección de Datos. Esta deberá dictar resolución en el plazo de seis meses, contra la cual puede interponerse recurso contencioso-administrativo por ambas partes. En caso de que no se haya planteado reclamación alguna frente a la Administración, no habrá acto administrativo que revisar, por lo que el interesado que vea afectados sus derechos deberá seguir la vía Civil. El procedimiento se inicia con la presentación de la demanda de protección de los derechos al honor, a la intimidad y a la protección frente al tratamiento automatizado de sus datos de carácter personal contra el responsable del tratamiento de datos, en este caso, Google Spain SL
  • 35. AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS: Ente de Derecho Público con personalidad jurídica propia. Los Inspectores de la A.E.P.D. tienen carácter de Autoridad y obstruir su investigación se considera una infracción que estaría cataloga de grave o de muy grave según los casos
  • 36. En Andalucía existe una Comisión de Protección de Datos pero no tiene consideración de Agencia a los efectos de la L.O.P.D., sino un carácter consultivo, ya que está pendiente de crearse una Agencia Andaluza de Protección de Datos. Esta Comisión tiene funciones de arbitraje y mediación en esta materia.
  • 37. En un fallo judicial de mayo de 2014, Google España contra la AEPD y Mario Costeja González, el Tribunal de Justicia de la Unión Europea decidió que las personas tienen el derecho a solicitar que se retiren de los motores de búsqueda como Google algunos resultados relacionados con ellas. El Tribunal decidió que los motores de búsqueda debían evaluar cada una de dichas solicitudes y que únicamente podrían continuar mostrando los resultados en los casos de interés público. Desde mayo 2014 a noviembre 2014 se habían planteado 120.000 solicitudes de cancelación de datos a GOOGLE sólo en Europa
  • 38. «Derecho al olvido» El Tribunal de Justicia de la Unión Europea (TJUE) hizo pública el 13 de mayo de 2014 una sentencia que establece, como ya venía aplicando la Agencia Española de Protección de Datos en sus resoluciones, que el tratamiento de datos que realizan los motores de búsqueda está sometido a las normas de protección de datos de la Unión Europea y que las personas tienen derecho a solicitar, bajo ciertas condiciones, que los enlaces a sus datos personales no figuren en los resultados de una búsqueda en internet realizada por su nombre.
  • 39. ¿Qué es el 'derecho al olvido'?   El denominado 'derecho al olvido' es la manifestación de los tradicionales derechos de y cancelación y oposición aplicados a los buscadores de internet. El 'derecho al olvido' hace referencia al derecho a impedir la difusión de información personal a través de internet cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa. En concreto, incluye el derecho a limitar la difusión universal e indiscriminada de datos personales en los buscadores generales cuando la información es obsoleta o ya no tiene relevancia ni interés público, aunque la publicación original sea legítima (en el caso de boletines oficiales o informaciones amparadas por las libertades de expresión o de información, por ejemplo, aparece el nombre de un político que estuvo imputado o investigado hace 15 años…).
  • 40. ¿Puedo ejercerlo frente al buscador sin acudir previamente a la fuente original?   Sí. Los motores de búsqueda y los editores originales realizan dos tratamientos de datos diferenciados, con legitimaciones diferentes y también con un impacto diferente sobre la privacidad de las personas. Por eso puede suceder, y de hecho sucede con frecuencia, que no proceda conceder el derecho frente al editor y sí frente al motor de búsqueda, ya que la difusión universal que realiza el buscador, sumado a la información adicional que facilita sobre el mismo individuo cuando se busca por su nombre, puede tener un impacto desproporcionado sobre su privacidad.
  • 41. Si lo ejerzo frente a un buscador, ¿la información desaparecerá de internet?   No. La sentencia del Tribunal de Justicia de la UE de 13 de mayo de 2014 declara expresamente en este sentido que el ejercicio de los derechos de cancelación y oposición realizado frente a los buscadores sólo afecta a los resultados obtenidos en las búsquedas hechas mediante el nombre de la persona y no implica que la página deba ser suprimida de los índices del buscador ni de la fuente original. El enlace que se muestra en el buscador sólo dejará de ser visible cuando la búsqueda se realice a través del nombre de la persona que ejerció su derecho. Las fuentes permanecen inalteradas y el resultado se seguirá mostrando cuando la búsqueda se realice por cualquier otra palabra o término distinta al nombre del afectado.
  • 42. ¿Cómo puedo ejercerlo?   La legislación española establece que para ejercer los derechos de cancelación y oposición (y, por tanto, el 'derecho al olvido') es imprescindible que el ciudadano se dirija en primer lugar a la entidad que está tratando sus datos, en este caso al buscador. Los buscadores mayoritarios han habilitado sus propios formularios (Google, Bing o Yahoo ) para recibir las peticiones de ejercicio de derechos en este ámbito. Si la entidad no responde a la petición realizada o el ciudadano considera que la respuesta que recibe no es la adecuada, puede solicitar que la Agencia Española de Protección de Datos tutele su derecho frente al responsable. En función de las circunstancias de cada caso concreto, la Agencia determinará si lo estima o no. Esta decisión de la Agencia, a su vez, es recurrible ante los Tribunales del Orden Contencioso Administrativo.
  • 43. ¿Colisiona el derecho al olvido con el derecho a recibir información de otras personas?   No. En el caso de los buscadores, la sentencia señala que es necesario realizar una ponderación caso por caso para alcanzar un equilibrio entre los diferentes derechos e intereses. Dado que es imprescindible valorar las circunstancias de cada solicitud y que se debe tener en cuenta sistemáticamente el interés de los usuarios en acceder a una información, aquellas que resulten de interés para el público por su naturaleza o por afectar a una figura pública no serán aceptadas.
  • 44. ¿LEGITIMACIÓN PASIVA DE GOOGLE en ESPAÑA? ¿O EN E.E.U.U? CRITERIOS JURISPRUDENCIALES
  • 45. TRIBUNAL SUPREMO SALA DE LO CONTENCIOSO: El pasado 13 de Junio de 2016, la Sala de lo Contencioso - Administrativo del Tribunal Supremo, mediante la Sentencia Nº 1384/2016 (Rec. 810/2015), determinaba que el responsable del tratamiento de datos personales que se albergaban en el motor de búsqueda “Google Search” era la sociedad Google Inc, entidad radicada en EEUU y encargada de gestionar dicho motor. Además, dicha Sentencia declaraba nula de pleno derecho la resolución dictada por el Director de la Agencia Española de Protección de Datos debido a la falta de legitimación pasiva de Google Spain, SL en el procedimiento administrativo. Esta decisión confirmaba el criterio establecido en marzo de 2016 por la misma Sala en diversas sentencias. (Entre otras, Sentencia Nº 574/2016 Rec. 1380/2015) SALA DE LO CIVIL Sin embargo, en abril del mismo año, la Sala de lo Civil del mismo Tribunal había establecido que la sociedad responsable del tratamiento de datos era Google Spain SL, la cual es jurídicamente independiente de su matriz Google Inc. (Sentencia Nº 210/2016 Rec. 3269/2014) SALA DE LO CIVIL:
  • 46. Elemento Clave sobre la legitimación de Google en ESPAÑA Para determinar el responsable del tratamiento de datos, ambas Salas se basaron en las disposiciones contenidas en la Directiva 95/46/CE y el Dictamen 1/2010 de Grupo de Trabajo 29, así como en la Sentencia del TJUE de 13 de mayo de 2014 “caso Google”. De dicha Sentencia, resulta fundamental resaltar el siguiente párrafo, que será clave a la hora de determinar a los distintos responsables:
  • 47. “(…)procede considerar que el tratamiento de datos personales realizados en orden al funcionamiento de un motor de búsqueda como Google Search, gestionado por una empresa que tiene su domicilio social en un Estado tercero pero que dispone de un establecimiento en un Estado miembro, se efectúa en el “marco de las actividades” de dicho establecimiento si éste está destinado a la promoción y venta en dicho Estado miembro de los espacios publicitarios del motor de búsqueda, que sirven para rentabilizar el servicio propuesto por el motor.” La Sala de lo Civil considera que en “el marco de las actividades” realizadas por Google Spain, SL (promoción y venta) se incluye el tratamiento de datos personales. Es por ello que realiza una lectura del concepto de responsable de tratamiento de datos en sentido amplio, y hace responsable a Google Spain, SL. Sin embargo, la Sala de lo Contencioso – Administrativo realiza una lectura estricta del concepto de responsable del tratamiento de datos. Así pues, establece que Google Spain, SL no realiza tales tratamientos de datos, dado que sus funciones son únicamente las de publicidad y promoción del motor de búsqueda “Google Search”. Por este motivo, estima que el único responsable del tratamiento de datos es la sociedad estadounidense Google Inc.
  • 48. La Sala de lo Civil afirma que Google Spain puede ser considerada, en sentido amplio, como responsable del tratamiento de datos que realiza el buscador “Google Search”, y por tanto, está legitimada pasivamente para ser parte demandada en los litigios seguidos en España. ● Una resolución en contrario, basada en un concepto estricto de “responsable del tratamiento”, supondría frustrar en la práctica el objetivo de “garantizar una protección eficaz y completa” que tiene la Directiva. ● Esta interpretación restrictiva supondría un serio obstáculo para la efectividad de los derechos fundamentales. La Directiva declara que los Estados Miembros establecerán que toda persona disponga de un recurso judicial en casos de violación de los derechos que le garanticen las disposiciones de derecho nacional aplicables al tratamiento de que se trate. ● Los sujetos protegidos por la normativa sobre protección de datos son las personas físicas. El efecto útil de la normativa se debilitaría si los afectados hubieran de averiguar, dentro del grupo empresarial, cuál es la función concreta de cada una de las sociedades que la componen. ● Incluso en el caso de litigar en España, la mayoría de las personas tendría dificultades para interponer la demanda. En definitiva, de aceptar la tesis de Google Spain y circunscribir la legitimación pasiva de Google Inc, estaríamos haciendo casi imposible en la práctica dicha protección, pues las demandas habrían de interponerse contra una empresa radicada en los Estados Unidos con los elevados gastos y dilaciones que ello trae consigo.
  • 49. ¿EXISTE PREJUDICIALIDAD O INCONGRUENCIA ENTRE EL ORDEN CIVIL Y EL CONTENCIOSO ADMINISTRATIVO? ¿POR QUÉ ESTA DIFERENCIA DE CRITERIO DEL PROPIO TRIBUNAL SUPREMO EN CUANTO A LA LEGITIMACIÓN PASIVA DE BUSCADORES COMO GOOGLE?
  • 50. En las sentencias de la Sala de lo Contencioso – Administrativo se está resolviendo con relación a resoluciones dictadas en un procedimiento administrativo seguido ante la AEPD, mientras que el procedimiento seguido ante la Sala de lo Civil tiene por objeto la protección de derechos fundamentales del demandante, en concreto los derechos al honor, a la intimidad (Art. 18.1 CE) y a la protección frente al tratamiento automatizado de sus datos de carácter personal (Art. 18.4 CE)   Asimismo, la Sala de lo Contencioso - Administrativo en su Sentencia dictada el pasado junio, justifica que su criterio, a diferencia de lo que ocurriría en un procedimiento civil, no supone para el interesado una “dificultad o carga añadida significativa para la obtención de una eficaz tutela judicial en ninguna de las fases del procedimiento que se establece al efecto”, pues la reclamación se formula electrónicamente de manera sencilla, gratuita y directa por el interesado, (en este caso, a través de los formularios facilitados por Google INC en su página Web).   Es por ello que el Tribunal Supremo no cae en incongruencia alguna al establecer distintos responsables del tratamiento de datos, debido a la existencia de distintos criterios rectores en las distintas jurisdicciones y dado la diversidad de las normativas que con carácter general se aplican por unas y otras.
  • 52. Para una protección jurídica eficaz se debe Actuar con mucha celeridad, recomendando dejar evidencia de las vulneraciones e infracciones ANTES de solicitar la cancelación de datos o imágenes en cuestión , y evitar su eliminación permanente.
  • 53. Concepto de DOCUMENTO en el Código Penal: «Todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria» Art. 299. 2 LEY DE ENJUICIAMIENTO CIVIL
  • 54. ¿Existe la obligación de que los operadores públicos o privados conserven datos que permitan la investigación y localización de las comunicaciones o los equipos desde los que se realizan? ¿Cuánto tiempo se conservan estos datos? Si, estas obligaciones están en la Ley 25/2007 de 18 de octubre sobre Conservación de Datos Relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. Según esta Ley, los lazos de conservación de datos genéricos según el art. 5 de dicha Ley es de 12 meses, en que se deben conservar los datos que permitan, entre otros , la identificación del número de teléfono de origen o destino, el IMEI, datos para la localización del equipo, o la etiqueta de localización geográfica en caso de servicio anónimo pre-pago. Dicha Ley 25/2007 es plenamente compatible con lo dispuesto sobre conservación y bloqueo de datos en la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal.
  • 55.
  • 56. Es preciso Asesoramiento Técnico para: • Formular denuncias o demandas. • Para realizar correctamente interrogatorios judiciales • Para la correcta petición de pruebas judiciales. En la mayoría de las ocasiones será preciso aportar Informes Periciales adecuados, y que preserven Cadena de custodia. En definitiva, FACILITAR EL TRABAJO AL JUZGADO Y CONCRETAR
  • 57. APORTACIÓN AL PROCESO JUDICIAL DE: E-MAILS WHATSAPP CAPTURAS DE PANTALLA VÍDEOS O FOTOGRAFÍAS DIGITALES GRABACIONES DE VOZ
  • 58. Presentación en momento inicial del proceso penal, para evitar su impugnación posterior y sustentar una petición de medidas cautelares Art. 13 LECRIM. Evitar así, que la parte contraria pueda alegar indefensión y solicitar nulidad de actuaciones al inicio de la fase de enjuiciamiento, que en la práctica puede ser habitual, y demoledor para la víctima si prospera. En el proceso civil, presentar los documentos o dictámenes dentro del plazo legal de preclusión, para que no se pierda la posibilidad procesal y que la parte contraria no pueda alegar indefensión.
  • 59. • COMENTARIO A LA LEY DE JUSTICIA GRATUÍTA E INFORMES PERICIALES DE TÉCNICOS INFORMÁTICOS. • LISTADO DE PERITOS INFORMÁTICOS A DISPOSICION DE LA ADMINISTRACIÓN DE JUSTICIA.
  • 60. SPAM
  • 61. Gracias por su atención