lunes, 22 de septiembre de 2014

Defensa de foros y blogs en Internet

En todo caso, se establece que la valoración de la prueba no podrá ser arbitraria sino que deberá ser siempre motivada y fundamentada (artículo 120.3 CE y 247 LOPJ). Dicha sentencia se basa en que existen elementos probatorios, en este caso, correos electrónicos, que demuestran que se negoció individualmente el clausulado con el cliente, con pleno conocimiento de las repercusiones de dicho clausulado por parte de este. "Todo se está digitalizando y pronto las comunicaciones se harán únicamente por la vía digital, como ya ocurre en países como Alemania, Reino Unido o Finlandia", añade Hurtado. Esto es, los derechos de acceso, rectificación, cancelación y oposición. Es decir, los ciudadanos tienen el derecho de acceder electrónicamente a los servicios de la Administración Pública, se convierte en una obligación el proporcionar estos derechos y deberá ser una realidad universal a partir del 31 de diciembre del 2009. Lo puedes ver en este mapa que hemos elaborado.

Por otra parte, se exige que se cumpla el elemento subjetivo del delito, conocido como el “animus injuriandi”. Volvo, por ejemplo, tiene una marcada tradición de usar la tecnología para crear valor. Así, en los que podíamos considerar como la exposición de motivos de esta Directiva, se señala que, si bien los artículos 5, 6 y 9 de la anterior Directiva 2002/58/CE establecían como obligaciones de los proveedores que los datos obtenidos en las transmisiones a través de internet deberían borrarse o hacerse anónimos cuándo no se necesiten para la transmisión, «salvo los datos necesarios para la facturación o los pagos por interconexión», también se permitía que los Estados miembros limitasen esta obligación, siempre que tales restricciones constituyeran «medidas necesarias, apropiadas y proporcionadas en una sociedad democrática para fines específicos de orden público, como proteger la seguridad nacional (es decir, la seguridad del Estado), la defensa, la seguridad pública, o la prevención, investigación, detección y enjuiciamiento de delitos o la utilización no autorizada del sistema de comunicaciones electrónicas».

Los buscadores mayoritarios han habilitado sus propios formularios (Google, Bing o Yahoo ) para recibir las peticiones de ejercicio de derechos en este ámbito. Existen una serie de delitos considerados como atentadores contra el honor, que se dividen en injurias y calumnias. Otro hecho reciente 0/08/201 fue el descubrimiento por dos ‘hackers’ españoles de la posibilidad de cambiar el emisor de un mensaje en los whatsapp, que implica una pérdida de confianza en este sistema como prueba en un juicio. Puede contar con nosotros para estar bien asesorado en todo lo que se refiere a Derecho de Internet. Es dado preguntarse si esta previsión es aplicable a los procedimientos sancionadores en los que, a 3 de octubre de 2016, no hubiese recaído resolución o, habiéndolo hecho, esta no fuese aún firme. Por lo que respecta a los insultos, una de las formas de injuria más habituales en las redes, la gravedad de los mismos revela el tipo de conducta que se está produciendo. El uso de medios electrónicos en las conferencias sectoriales también destaca en el texto de la LRJSP. Un caso arquetípico de injurias a través de Internet se realiza a través de los foros públicos: se insulta, se suplanta la personalidad de otro, y en ocasiones se llegan a realizar ofertas sexuales poniéndolas en nombre de otra persona. Es el apartado donde de manera breve y escueta debe aparecer el tema sobre el que gira el correo electrónico.

La reparación del daño también comprende la publicación de la sentencia de condena contra la persona que profirió la injuria o la calumnia. Además la amplia oferta de servicios permite al usuario tomar decisiones atendiendo a su edad (Habbo, FiZZiKid, Tuenti, Google +, o Facebook), a sus aficiones (Bottletalk, Fotolog, Flickr, Mis Recetas), a cuestiones profesionales (Linkedin) o al ejercicio de la libertad de expresión (Twitter). El derecho al honor actúa como límite a la libertad de expresión excluyendo del ámbito protegido por ésta aquellas manifestaciones que se realicen utilizando expresiones vejatorias. La gente que lea esto y sea totalmente nueva en este campo puede visitar dos de nuestros posts más relevantes: ‘¿Cuál es la diferencia entre m2m e IoT?' [en inglés] y ‘m2m, NFC; RFID, Big Data, Wi-Fi… Qué es qué en IoT’.

Pero también de hacer efectivos otros derechos como el de la autodeterminación informativa (lo que se ha venido denominando «habeas data») y el conocimiento de los mecanismos de control en la utilización de los datos personales por terceros2, la extensión del secreto de las comunicaciones a las comunicaciones electrónicas, la garantía de un cierto derecho al anonimato cuando se navegue por internet, se hagan transacciones económicas o se participe políticamente a través de la Red, o, entre otros, de la implantación de un derecho al olvido con la cancelación de datos privados anteriores. Mientras que en la calumnia lo importante es la falsedad de la afirmación, en la injuria eso da igual, pues con independencia de la verdad se ha perjudicado al injuriado. Vídeo: Validez del email en un juicio laboral ¿Qué requisitos son necesarios para que un email tenga validez? Los emails serán validos si eres remitente o receptor de los mismos. El uso de la firma digital en los correos electrónicos no es que no sea viable, sino que es incómodo para el usuario, que quiere inmediatez, motivo por el que no se cristaliza en la sociedad. En 2007 no nos cabía duda de que de la LAESP surgían obligaciones activas directas para la Administración, y que desde 1998 éstas se pueden exigir vía jurisdiccional, en los términos previstos en los artículos 25.2, 29.1, 32.1, 46.2 y 71.1.c de la Ley 29/1998, de 13 de julio, reguladora de la Jurisdicción Contencioso-Administrativa (LRJCA).

Las redes sociales, como bien pronosticara el profesor, se han convertido en un elemento esencial de interacción y comunidad en Internet. Es importante señalar, por último, en este orden de consideraciones, que el registro electrónico se regirá a efectos de cómputo de los plazos por la fecha y hora oficial de la sede electrónica de acceso. Pero hay que entender que estos archivos también entran, en principio, dentro de la protección de la intimidad, sin perjuicio de lo ya dicho sobre las advertencias de la empresa. La práctica de la notificación electrónica tiene lugar con la comparecencia del interesado en la sede electrónica de la Administración y, en todo caso, se entiende que existe comparecencia en el momento en que el interesado accede al contenido de la notificación. Esa decisión no es recurrible. Quienes ejerzan una actividad profesional para la que se requiera colegiación ?obligatoria, para los trámites y actuaciones que realicen con las Administraciones Públicas en ejercicio de dicha actividad profesional.

Novedades en cuanto a la notificación efectuada por la administración En lo que sí quiero detenerme es en la novedad introducida por la LPAC de las notificaciones electrónicas que se practicarán con carácter preferente por medios online mediante la sede electrónica del correspondiente servicio público salvo que la notificación se realice, bien mediante la comparecencia del interesado por sí mismo o con representación, o bien cuando la propia Administración quiera asegurar la eficacia de lo notificado mediante los procedimientos tradicionales ya regulados. Por lo tanto, de lo anterior podemos extraer las siguientes conclusiones: La primera conclusión es que, a día de hoy, existe la obligación para todas las personas jurídicas y también para las entidades sin personalidad jurídica, los profesionales colegiados o quienes representen a un interesado que, a su vez, está obligado a dirigirse electrónicamente a la Administración y a realizar electrónicamente con ella cualquier trámite. Si no se aporta en ese momento es muy complicado aportarlo después. Es opinión generalizada que los mensajes de correo electrónico, una vez descargados desde el servidor, leídos por su destinatario y almacenados en alguna de las bandejas del programa de gestión, dejan de integrarse en el ámbito que sería propio de la inviolabilidad de las comunicaciones. - Familiarizar al usuario acerca del concepto de privacidad y como manejar la misma en las principales redes sociales.

Pues aunque en esos supuestos se habrá indicado la dirección de correo electrónico o dispositivo en el que se quiere recibir el aviso, de no llegar éste por la razón que sea, o de no acceder al mismo, puede desplegar efectos la resolución sin ser conocida por el interesado, piénsese en un sancionador en que a consecuencia de ello no se presenten alegaciones, por ejemplo, o en el impago por desconocimiento de una multa. La Audiencia, para remarcar el conocimiento que el cliente tenía de la cláusula suelo antes de la firma del contrato, llega a afirmar que «existe(n) en el procedimiento elementos probatorios que revelan que el establecimiento de dicha cláusula fue negociado individualmente entre los actores y la entidad demandada, hasta el punto de que la misma aplicó un "suelo", inferior al tipo usual aplicado por dicha entidad (...)» Correos electrónicos para probar la negociación individual En diversos juicios se están utilizando correos electrónicos para demostrar que hubo negociación individual con el cliente y que este era consciente de las consecuencias jurídicas y económicas del contrato que iba a suscribir. En el primer caso, la compañía certifica el contenido de la comunicación, el proceso de transmisión y deposita todo ante notario.

El cambio fundamental, en mi opinión, pasa por situar al individuo en el centro del ecosistema (este espacio ahora lo ocupan las empresas que recolectan nuestros datos) y que tenga derecho real y efectivo a conocer que información personal tienen de nosotros, el derecho a rectificar y cancelar, el derecho a obtener toda la información que un determinado servicio tiene de nosotros, el derecho a compartir y disponer de mi información personal como y cuando yo quiera. Cada tecnología del mundo IoT presenta desafíos diferentes. Es a partir del “Caso Noos” cuando vamos a asistir a más asuntos de inadmisión de “simples fotocopias de correos electrónicos” por parte de los Jueces. Existen herramientas como eGarante que permiten capturar y conservar dichas informaciones para ser puesta a disposición de las fuerzas y cuerpos de seguridad del estado. Los elementos que integran este tipo delictivo son, según la jurisprudencia del Tribunal Supremo, entre muchas otras, la STS 90/1995 : imputación de un hecho delictivo, lo que equivale a atribuir a otro una infracción criminal de tal rango, es decir, de las más graves que la ley contempla; dicha imputación ha de ser falsa, con manifiesto desprecio de toda confrontación con la realidad o a sabiendas de su inexactitud; no bastan atribuciones genéricas, sino que han de recaer sobre un hecho determinado, dirigiéndose la imputación a persona concreta, lejos de la simple sospecha, debiendo contener la falsa asignación los elementos requeridos para la definición del delito atribuido, aunque sin necesidad de una calificación jurídica por parte del autor; dicho delito ha de ser perseguible de oficio, y intención específica de difamar, con finalidad de descrédito o pérdida de estimación pública.

En todo caso, en el informe realizado por la Comisión del Mercado de las Telecomunicaciones en junio de 2010, se señalaba que en España la banda ancha en sus tramos de velocidad más alta, no sólo tenía una escasa penetración, sino que resultaba significativamente más cara que en el resto de los países de la Unión Europea. Esto se refiere a responder el interrogante de qué tanto una persona tiene derecho a que se proteja su intimidad en contrapeso a que al garantizar el acceso a la información se tenga acceso a la vida íntima o, cuando menos, o datos privados de un individuo. Son mandatos jurídicos condicionados (o aplazados en su vigencia hasta el 2 de Octubre de 201 porque ha de huirse de la interpretación aislada de preceptos y seguir una interpretación conjunta y armónica; y las condiciones del artículo 14 las fija la complementaria Disposición Final Séptima. Extreme las precauciones a este respecto y exija que el perito informático esté colegiado.

RIESGOS/GESTIÓN DE CRISIS EN REDES En todo entorno comunicativo pueden surgir situaciones desagradables, de crisis, que en un entorno digital deben ser tratadas con mucho cuidado y responsabilidad. Asimismo, «la Comisión presentará propuestas en el primer trimestre de 2012 para garantizar que los usuarios con discapacidad puedan acceder sin restricciones antes de 2015 a los sitios web del sector público y a los que ofrecen servicios básicos a los ciudadanos». Adicionalmente la Ley de Enjuiciamiento Criminal regula estos términos para el ámbito penal en su capítulo IV: "Disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos". Empleados con "tecnofatiga" Además, se ha preocupado por una posible afectación a la salud de los trabajadores, puesto que cada vez se registra un mayor número de empleados afectados por la "tecnofatiga".

La Sentencia de la Audiencia Provincial de Zaragoza nº 310/2015, de 1 de diciembre, invoca la doctrina constitucional contenida en la STC 39/2005, deja claro que la legislación penal otorga una amplia protección a los derecho que pueden vulnerarse con el delito de injurias y calumnias, estableciendo como límites a la libertad de expresión e información (SAP de Madrid 3/2013 y SAP de Málaga 76/201 los derechos y garantías constitucionales contenidos en el artículo 18, del honor, dignidad y propia imagen. LA OBLIGATORIEDAD DE LAS PERSONAS JURÍDICAS DE RELACIONARSE ELECTRÓNICAMENTE CON LAS ADMINISTRACIONES PÚBLICAS Como ya se ha anticipado en la introducción de este artículo, prácticamente todas las cuestiones sobre la Administración electrónica que se regulan en la LPAC (registros electrónicos, punto de acceso general electrónico de la Administración, archivo único electrónico o registro de funcionarios habilitados), ya se preveían en la Ley 11/2007, de acceso electrónico de los ciudadanos a los servicios públicos que reguló, en ese momento, la implementación de la Administración electrónica, y en el Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolló parcialmente la Ley. En principio, salvo en el caso de los funcionarios públicos, aunque se demuestre que lo que se dijo al injuriado era verdadero, eso no será suficiente para que desaparezca el delito.

Los delitos que atentan contra el derecho al honor son la calumnia y la injuria. ¿Vale todo en las redes sociales? Esta monografía realiza un un análisis crítico sobre la responsabilidad civil cuando se produce la vulneración del derecho al honor. Comunicaciones por vía electrónica en las relaciones de los interesados con las Administraciones Públicas En cuanto a las comunicaciones por vía electrónica entre los interesados y las Administraciones Públicas, como hemos avanzado, la LPAC las configura tanto como un derecho como una obligación para determinados supuestos. En tercer lugar, nos referiremos a continuación al modo en que han de aportarse a los procedimientos las comunicaciones digitales. La aportación en papel puede ser contraria a lo que establece el artículo 267 LEC que obliga a que : "Los documentos privados que hayan de aportarse se presentarán en original o mediante copia autenticada por el fedatario público competente y se unirán a los autos o se dejará testimonio de ellos, con devolución de los originales o copias fehacientes presentadas, si así lo solicitan los interesados. Aunque nada más precisa la norma, habrá que valorar si para ese acceso es suficiente el sistema de identificación o se requiere firma. *Delitos informáticos. Además de la vía penal, es posible acudir a la vía civil para el reconocimiento de la vulneración del un derecho fundamental del honor, la intimidad personal y familiar y la propia imagen, al amparo de la Ley Orgánica de 5 de Mayo de 1982 de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. contra Holanda de 8.4.2003 todas ellas sobre el secreto de las comunicaciones.

En el primer caso, tras un registro, los agentes del Gobierno entraron con allanamiento en las oficinas de la empresa Silverthorne Lumber y detuvieron a su principales directivos (a Frederick W. Y más posteriormente se ha planteado en el debate social y doctrinal la necesidad de ir incorporando a las Constituciones nuevos derechos constitucionales como el derecho a un medio ambiente adecuado, a la protección del patrimonio, a la salud o el acceso a la cultura. Sin embargo, en este caso, España fue uno de los primeros países del mundo en legislar en la materia. Estaríamos encantados de recibir tus comentarios después de leer este artículo. Las posibilidades de comunicación electrónica existentes son muchas y muy variadas, incluso cambiantes (ver artículo 299,2 LEC). Pasando a otra situación de gran relevancia actual, uno de los grandes temas protagonistas cuando se aborda el tema de legislación digital es el derecho al olvido, íntimamente relacionado con el derecho a la privacidad y al honor.

Casos de famosos Casos de lesiones y daños Ten en cuenta que las personas jurídicas (empresas y marcas) también tienen derecho al honor, por lo tanto también pueden denunciar estas conductas, aunque también es cierto que la “critica” hacia una empresa siempre va poder más amplia que a la de una persona física. En todo caso, se establece que la valoración de la prueba no podrá ser arbitraria sino que deberá ser siempre motivada y fundamentada (artículo 120.3 CE y 247 LOPJ). Las entidades sin personalidad jurídica, como, por ejemplo, las comunidades de vecinos, comunidades de bienes, sociedades civiles o herencias yacentes. El uso de Internet se está convirtiendo en una herramienta imprescindible para la libertad de expresión. En el segundo caso, se condenó a una persona en base a la información obtenida de una conversación telefónica interceptada por funcionarios del Gobierno; en vía de apelación el tribunal consideró ilegal la interceptación por lo que toda la información obtenida a partir de dicha conversación se consideró como prueba inválida. No obstante esta Ley no caracterizaba el acceso a internet como un derecho de manera distinta a como lo hacía el Decreto anterior, ni introducía nuevas especificaciones.

Pero, al mismo tiempo, hay que tener en cuenta que se trata de medios que son propiedad de la empresa y que ésta facilita al trabajador para utilizarlos en el cumplimiento de la prestación laboral, por lo que esa utilización queda dentro del ámbito del poder de vigilancia del empresario, que, como precisa el artículo 20.3 del Estatuto de los Trabajadores, implica que éste "podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales", aunque ese control debe respetar "la consideración debida" a la "dignidad" del trabajador. CUARTA Contamos con una amplia y variada legislación en materia de privacidad y derechos de la personalidad . Habrá de tenerse en consideración las circunstancias del caso concreto y el contexto en que se realizan. Por lo menos sí se ha garantizado legalmente en la mayoría de los países la obligación de mandamiento judicial para la cesión de estos datos a los agentes de los cuerpos y fuerzas de seguridad. Muchas gracias por leernos, espero que te haya parecido interesante y de utilidad. Tiene que controlar también los contenidos y resultados de esa prestación. Hace diez años: descargas de información en la empresa Hace diez años entre los delitos más comunes se encontraban los relativos a los daños al sistema informático de las empresas ocasionados por ex empleados después de ser despedidos.

El progresivo y acelerado avance tecnológico y la expansión paralela de las redes sociales, sin duda, está moldeando el comportamiento social de las generaciones más longevas y conforma de forma inextricable el de las más jóvenes. Es lógico pues que los correos electrónicos enviados desde el lugar de trabajo estén protegidos en virtud del artículo 8, como debe estarlo la información derivada del seguimiento del uso personal de Internet». Las personas físicas podrán elegir en todo momento si se comunican con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos o no, salvo que estén obligadas a relacionarse a través de medios electrónicos con las Administraciones Públicas. De hecho la transcripción se admite para los medios de prueba de reproducción de la imagen y el sonido, artículo 382 LEC, por lo que analogicamente no debería haber problema. Concretamente, la enmienda permitiría que «l'interessato, anche senza esperire la procedura di cui al comma 2, può chiedere al prestatore di servizi della società dell'informazione l'eliminazione dei contenuti diffamatori o dei dati personali trattati in violazione della presente legge». Las preocupaciones en este ámbito, van, pues, en esa doble dirección.

Para la puesta en marcha de una administración electrónica, debe cambiarse la mentalidad tradicional: la organización ha dejado de ser el centro de atención, ahora es el cliente (o el ciudadano si nos referimos a administración pública) es el destinatario de todas las actividades de la organización. La misma sociedad se ha dado cuenta que es a través de medios como Facebook, Twitter o YouTube donde la información circula sin ser maquillada por los medios tradicionales y, por ello, no pocos gobiernos han buscado intervenir para que sean regulados. Denunciar ante la red social y las autoridades Redes sociales como Facebook o Twitter ponen a disposición de sus usuarios mecanismos para denunciar estas situaciones de hecho, en caso de haber sido víctimas de injurias, calumnias o acoso. La inexistencia de medios alternativos, menos gravosos que permitan su investigación o esclarecimiento. Para finalizar y con el objeto de ser realistas, no debemos dejar de citar el esfuerzo y los retos que hay que afrontar para disponer de una verdadera administración electrónica a todos los niveles, tanto en la Admón.

Si consideramos que la intervención del ordenador del trabajador por parte del empresario constituye un caso de intromisión ilegítima en el ámbito de protección del derecho fundamental a la intimidad (según el artículo 7 de LPCDHIPPI), la aportación del correo electrónico no debería ser admitida por como prueba válida ante un tribunal (ya que, por haberse obtenido vulnerando el derecho a la intimidad del trabajador, se consideraría una prueba ilícita). Magnifying Glass Resoluciones como ésta no son legalmente aplicables, pero presionan a los gobiernos y dan crédito a las acciones de los defensores de los derechos digitales en todo el mundo. Dicho medios electrónicos deben asegurar la interoperabilidad y seguridad de los sistemas y soluciones adoptadas. REQUISITOS DE LAS INSTANCIAS Ya se ha señalado que hay personas que están obligadas a relacionarse electrónicamente con la Administración. Pero su contenido también puede albergar - de hecho, normalmente albergar información íntimamente ligada al derecho a la inviolabilidad de las comunicaciones. En tercer lugar, la exigencia de que el registro se practique en el centro de trabajo y en las horas de trabajo tiene sentido en el marco del artículo 18, que se refiere a facultades empresariales que, por su carácter excepcional, no pueden ejercitarse fuera del ámbito de la empresa. Derecho en internet La necesidad de integrar los aspectos jurídicos como componente estratégico desde el principio, son elementos esenciales para iniciar un proyecto on-line.

Pero como la protocolización del código fuente era muy cara, por lo extenso del mismo, muchos preferían arriesgarse y presentar la fotocopia, cosa que era admitida!!, para mi asombro. Te puede interesar... De hecho podemos concluir que en la actualidad, para la protección de nuestros datos, sólo tenemos la posibilidad de utilizar los instrumentos asociados a la protección de datos. Derecho y obligación de relacionarse electrónicamente con las Administraciones Públicas. Esas conclusiones son las que cabalmente se derivan de la STC de 29/11/1984, STC 24/03/2003, o la STS de fecha 13/03/2013. De algún modo empresa, marca y producto se acercan a la vía pública y conversan con el consumidor, le escuchan y tienen en cuenta sus preferencias. Sin embargo, cabría concluir que en la actualidad la confluencia, por un lado, de una demanda creciente de datos personales reales en internet, la continua fuente de datos personales que las publicaciones oficiales se vuelcan en la red y el creciente volumen de información que suministran también a internet los medios de comunicación, hacen que los intentos de los ciudadanos por preservar su vida privada al margen de internet resulten infructuosos.

En este sentido, la Alta Jurisprudencia indica que: “El fundamento de la especial gravedad de las calumnias hechas con publicidad no reside pues en que la imputación llegue a oídos de terceros -elemento básico para dar lugar a la consumación de toda calumnia-, sino en la aptitud del medio comisivo para hacer llegar la noticia a un grupo amplio e indeterminado de personas con la consiguiente profundización o ahondamiento del riesgo de afectar la fama de la víctima y coartar así de modo particularmente intenso el derecho de auto-determinación en el que en definitiva se concreta el bien jurídico honor.” (El subrayado es nuestro) Incluso puede agravarse aún más si en tal delito ha mediado precio, promesa o recompensa para su comisión. (Artículos 206 y 209 C.P). VI. En este sentido, se establece la obligación para las Administraciones Públicas de contar con un registro electrónico general o, en su caso, adherirse al de la Administración General del Estado. Hace algunos años el vicepresidente de Google, afirmaba en unas declaraciones que Internet es el espejo de la sociedad que lo usa y que si te pones delante de un espejo y no te gusta lo que ves, no es culpa del espejo. Se estableció un servicio universal con una velocidad de trasmisión mínima de 600 kbits por segundo de descarga y 100 kbit por segundo de subida. Como decíamos, la apariencia de impunidad que generalmente concede Internet no se corresponde con la realidad. Es más, la Agencia recuerda que «en Internet no todo el mundo es quien dice ser».

Pero claro … ¿ son seguros nuestros datos cuando viajan por internet ? ¿ qué sucede con nuestra intimidad y derecho del anonimato ? Ojalá que fuese el agente 86 quien nos espía Ojalá que fuese el agente 86 quien nos espía Cuando accedemos a internet para conectarnos a una página web o enviar un correo, nuestra información se trocea y pasa por gran número de servidores (nodos) hasta llegar a su destino, y cada uno de estos puede llevar un registro (traking) de nuestras comunicaciones. Este sistema acabará extendiéndose en poco tiempo y a todos los niveles como ya ocurre Los medios probatorios de los que las partes pueden valerse en juicio vienen definidos en el artículo 299 LEC: el interrogatorio de las partes, la prueba documental, pericial, testifical y de reconocimiento judicial, la prueba de reproducción de sonidos e imágenes, así como también el análisis de las presunciones. Según subraya, la "alta litigiosidad" entre los derechos fundamentales al honor, a la intimidad y a la propia imagen y otros derechos constitucionalmente protegidos como la libertad de información y la libertad de expresión evidencia "la indefinición, la falta de complitud y la flexibilidad" de esta norma. El legislador considera que la publicidad que el medio digital incorpora a las injurias lo convierte en un tipo delictivo agravado . Sin embargo, ese consentimiento está condicionado por varios factores.

Si es victima de injurias por internet, sea en Facebook, twitter, Instagramm , email o cualquier otra red social no tiene por que seguir soportandolo. Participarán los autores del libro “Aspectos legales de las redes sociales”. En definitiva nos encontramos con una exposición absoluta de la intimidad personal. ¿Hay que estar constantemente tuiteando, posteando…? Estar en las redes no garantiza mejorar visibilidad y SEO, la presencia en las redes sociales debe ser continua, pero no sin control, publicar por publicar. El empresario tiene que controlar el uso del ordenador, porque en él se cumple la prestación laboral y, por tanto, ha de comprobar si su uso se ajusta a las finalidades que lo justifican, ya que en otro caso estaría retribuyendo como tiempo de trabajo el dedicado a actividades extralaborales. Pero claro … ¿ son seguros nuestros datos cuando viajan por internet ? ¿ qué sucede con nuestra intimidad y derecho del anonimato ? Ojalá que fuese el agente 86 quien nos espía Ojalá que fuese el agente 86 quien nos espía Cuando accedemos a internet para conectarnos a una página web o enviar un correo, nuestra información se trocea y pasa por gran número de servidores (nodos) hasta llegar a su destino, y cada uno de estos puede llevar un registro (traking) de nuestras comunicaciones. No obstante, sí podemos encontrar alguna regulación al respecto en relación a la posibilidad de que todos puedan conectarse a internet con independencia de su lugar de residencia, desde hace relativamente pocos años.

De ahí que uno de los grandes retos jurídicos del siglo XXI, aún pendiente, sea regular adecuadamente los problemas que derivan de la utilización de estos nuevos medios. Para las personas físicas distintas de las mencionadas (o para un colegiado obligatorio pero cuando no actúe en ejercicio de su actividad profesional) el relacionarse electrónicamente con la Administración es un derecho, no una obligación; es decir, será voluntario y podrán elegir si se comunican con las Administraciones Públicas mediante papel, o por medios electrónicos. una organización británica que trabaja para promover la libertad de expresión, escribió: “estamos decepcionados de que democracias como Sudáfrica, Indonesia y la India votaran a favor de las enmiendas hostiles para debilitar las protecciones de la libertad de expresión en la red”. En cualquier caso, estas empresas no facilitan nunca las claves de acceso de la cuenta. - Impugnación- Todo lo comentado tiene su relevancia si la parte contraria impugna los emails y su contenido, es decir, no los reconoce. El derecho al olvido en España. Esto no quiere decir que no se haya tenido en cuenta las injurias o calumnias realizadas en las redes sociales, sino que éstas se encuadran dentro de las que se realicen de forma escrita, aunque sea en formato digital.

Órganos colegiados y Conferencias Sectoriales En relación con los órganos colegiados de las Administraciones Públicas, se facilita la convocatoria través de la celebración de sesiones a distancia por medios electrónicos, siempre que se asegure (i) la identidad de sus miembros; (ii) el contenido de sus manifestaciones; (iii) el momento en el que estas se producen; (iv) la interactividad e intercomunicación entre ellos en tiempo real; y (v) la disponibilidad de estos medios durante la celebración de la sesión. Adaptarse o morir… administrativamente hablando. Hay que recordar que la LRJSP se gesta en un grave contexto económico, marcado por la necesidad de consolidación fiscal y de fomento del crecimiento económico]. Ya, pues es demoledora. Sobre todo si normalmente generas contenido que puede tener un valor comercial para ti. Asesoramiento Te asesoramos en función de lo que necesites, tanto si quieres proteger a nivel legal tu página web, de acuerdo con la Ley 34/2002, de 11 de julio, de servicios a la sociedad de la información y comercio electrónico y demás normas de aplicación; como si quieres llevar a cabo aplicaciones para móvil, o si pretendes establecer una buena política de identidad digital o reputación on-line a nivel legal.

El sistema de valoración aplicable a la prueba electrónica, como regla general, es el de la libre valoración de la prueba bajo las reglas de la sana crítica. Ello sin duda hace que esa flexibilidad no sea tan relevante en la práctica, aunque no lo es menos que conscientes de ello muchos de los procedimientos tramitados electrónicamente por las Administraciones están incumpliendo esta previsión, al permitir que se inicien con un simple sistema de identificación, principalmente de claves. TERCERA L a era digital , y en particular, las redes sociales, han revolucionado el concepto de privacidad y de los derechos de la personalidad en el ámbito virtual. Criterio que hasta el momento sólo se había aplicado a los medios de comunicación en sentido estricto Hablar con libertad es una necesidad individual, puramente humana, que se consagra como derecho en las sociedades más avanzadas. UNA FORMACIÓN DIFERENCIAL QUE TENDRÁ UN GRAN IMPACTO EN TU CARRERA Redes Sociales Web 2.0 y Nuevas Tendencias Derecho de Autor y prestaciones accesorias Derecho de Patentes Derecho de Marcas Derecho del Diseño Contratación y Comercio Electrónico Formas de protección preventiva y reactiva (Enforcement) El plan de estudios prevé también la posibilidad de cursar el Diploma Legal 360, que incluye materias como Legal English y Habilidades Directivas y de Negociación, y una estancia de tres días en Bruselas.

A través de un análisis forense de la prueba debidamente extraída y custodiada, se puede obtener el convencimiento del juez de que la prueba es auténtica. La libertad de expresión incluye la crítica, incluso aquella que puede llegar a ser molesta, pero, en ningún caso, puede ser una crítica injuriosa. Acuerdos de colaboración tecnológica Protección y registro de software te prepara para que puedas ofrecer un servicio en el que tus clientes se sientan cómodos y tranquilos, sabiendo que tu empresa cumple con los parámetros normativos en cuestiones de seguridad, privacidad y comercio.

Por eso, esta resolución ha sido muy bien acogida por aquellos que defienden la libertad online. *Protección jurídica de La propiedad intelectual del software y de las bases de datos, obras multimedia, digitalización y transmisión por redes de comunicación. En Francia, en la Decisión del Consejo Constitucional Francés sobre la Ley por la que se favorece la Difusión y la Protección de la Creación en Internet, se considera como un derecho básico el derecho de acceso a internet, bien que deduciéndolo directamente del artículo 11 de la Declaración de los Derechos del Hombre y del Ciudadano de 1789, entendiendo que «en el estado actual de los medios de comunicación y con respecto al desarrollo generalizado de los servicios de comunicación pública en línea» este acceso es importante para «la participación en la vida democrática y la expresión de ideas y opiniones». Cada cosa a su tiempo. Finalmente, en la Ley 2/2011, de Economía Sostenible, se introdujo, en su artículo 52, como elemento integrante del servicio universal de telecomunicaciones la conexión a banda ancha a una velocidad de 1 Mb, a través de cualquier tecnología. Finalmente, una mención especial requiere el archivo electrónico de expedientes.

En otro caso será necesario utilizar cualquier medio de prueba que permita valorar su autenticidad por el tribunal. Algo que permitiría erradicar la sensación de impunidad que sobre este tipo de conductas puede tener el ciudadano. Otras herramientas mencionadas fueron Postcron y Buffer. Comercio electrónico, contratación on-line, protección de datos en páginas web y regulación internacional El rápido crecimiento de los entornos sociales online ha supuesto una importante oportunidad para el encuentro y la expansión comercial de muchas empresas y particulares, pero su regulación, el Derecho en internet, es relativamente nuevo y está en constante proceso de creación y cambio, sobre todo porque la sensibilización legal es muy alta, en especial desde la Unión Europea. Considero que el Supremo entra en contradicciones cuando, en algunos párrafos de la sentencia, fundamenta los perjuicios para el demandante en su perfecta identificación y en el pleno reconocimiento de sus rasgos para, asimismo, aceptar que esta clase de noticias de relevancia pública pueden ilustrarse con imágenes captadas por los fotógrafos del medio, sin que exista entonces vulneración de derechos.

El Derecho es una realidad histórica que regula la convivencia humana en una época determinada, es así como el desarrollo y aplicación de las normas sociales se transforman con mayor o menor rapidez e intensidad, con el paso del tiempo.

Y es aquí donde entra en juego Internet, medio que posibilita la difusión de un contenido o información a muchos lugares distintos al mismo tiempo, permitiendo que la propagación de la calumnia o injuria sea infinitamente superior. A impedir, mediante un procedimiento sencillo y gratuito, la presentación de la identificación de su línea en las llamadas que genere o la presentación de la identificación de su línea al usuario que le realice una llamada. El último hito ha sido la importantísima sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, donde se reconoce por vez primera tanto el llamado “derecho al olvido” en la Red como, aún más importante, la aplicación de nuestra normativa a los gigantes norteamericanos de Internet como Google o Facebook, cuando traten los datos de europeos. En fin, no sólo quieren que demos nuestros datos verdaderos, bajo pena de bloquear o borrar todo el contenido que hayamos incluido en todos los servicios de «Google» («Gmail», «Blogger», etc.) sino que, además, quieren que le enviemos copia de nuestra documentación oficial. Un ejemplo de vejaciones lo encontramos en la SAP Madrid 122/2011, de 11 de marzo, que calificó de este modo la conducta de colgar fotomontajes de una persona en Tuenti, de modo que se la ridiculizara. Estamos viendo con harta frecuencia como en los programas televisivos de realitys shows, se producen con absoluta normalidad diaria, la comisión de este tipo de delitos o faltas de Injurias, quedando en muchos de ellos como meras anécdotas sin ninguna consecuencia penal.

Sin embargo, antes de la querella la Ley de Enjuiciamiento Criminal dispone que ambas partes, ofensor y perjudicado, acudan a un acto previo de conciliación, con la finalidad de evitar el juicio. interpuso recurso de casación por quebrantamiento de forma e infracción de ley. Además hay que ser conscientes de que si llevamos personalmente las cuentas de nuestro despacho, por ejemplo, tuitear o postear no se puede convertir en nuestra actividad principal y perder el foco de dónde estamos y dónde queremos llegar. En lo relativo a la forma de prestación del consentimiento, hemos manifestado que este no precisa ser expreso, admitiéndose también un consentimiento tácito.

La respuesta del legislador a este fenómeno generalizado de los comentarios injuriosos a través de Internet pasaría por dotar a nuestro sistema de un procedimiento mucho más rápido y efectivo —similar a las Diligencias de Urgencia—, compatible con todas las garantías procesales. De las soluciones listadas a continuación quisiésemos resaltar la facilidad de integración del software, que en el caso de las administraciones públicas locales se observa claramente en la solución de Sede Electrónica y Registro Electrónico, que además de su funcionalidad de base como la Sede Electrónica integra, entre otras, soluciones como el Registro de Entrada / Salida, el Registro Electrónico, la Gestión de Expedientes de Contratación Obligación de implantar la administración electrónica: ¿quién es responsable? “Cuando yo aprobé la oposición no había examen de ordenadores”. La regulación de la LRJSP sigue con la intención de transformar internamente la Administración. Pero no es menos cierto que para tener una libertad plena como ser humano necesitamos espacios alejados de las miradas de otras personas.

Antes de comenzar una breve exposición de las principales y concretas novedades que esta norma incorpora, es preciso hacer una serie de precisiones, empezando por advertir que es necesario distinguir dos cuestiones básicas en este tema. La comunicación ha visto ya culminado su ciclo y la información contenida en el mensaje es, a partir de entonces, susceptible de protección por su relación con el ámbito reservado al derecho a la intimidad, cuya protección constitucional es evidente, aunque de una intensidad distinta a la reservada para el derecho a la inviolabilidad de las comunicaciones. Y, de hecho, el artículo 8 de esta Directiva establece que « La LRJSP supone un impulso indispensable para tener las Administraciones Públicas que todos queremos, las que sirven a los intereses generales y además lo hacen con eficiencia. Y es que, según ha interpretado ya la doctrina, de las previsiones contenidas en la LPA y, en particular, la regulación de la asistencia en el empleo de medios electrónicos, principalmente en el artículo 12, se deduce que la misma se ha limitado a quienes tienen derecho pero no deber de comunicarse electrónicamente con la Administración), lo que resulta del todo inaceptable).

Y es que si bien el registro electrónico puede estar diseñado de tal modo que en principio y, mediante la utilización de modelos establecidos en la sede electrónica, las solicitudes o demás tipos de escritos y documentación, se dirijan automáticamente al órgano competente, en cuyo caso, en efecto, la fecha de presentación será aquella en que efectivamente llega a este órgano, no es menos cierto que el administrado puede confundirse en la elección de dicho modelo normalizado y, en consecuencia, en la calificación de su escrito, como tantas veces sucede en la práctica, debiendo la Administración tramitarlo como lo que realmente es y, por ende, siendo preciso que el órgano receptor del escrito mal dirigido por el ciudadano sea redireccionado al realmente competente, quien lo recibirá muy probablemente en fecha diferente a su presentación telemática, viéndose así mermado el plazo para resolver. Asimismo, cuando la Injuria se da en el caso de la imputación de hechos, sólo se considera que revestiría gravedad la Injuria si se ha llevado a cabo con conocimiento de su falsedad, o con temerario desprecio a la verdad.

El Tribunal Constitucional se ha pronunciado en numerosas ocasiones sobre este asunto, el empleo de apelativos injuriosos con objeto de menosprecio (SSTC 105/1990; 85/1992; 240/199. Hasta ahí sin problema, pero las dudas surgen cuando a continuación establece que su no adhesión deberá justificarse en términos de eficiencia conforme al artículo 7 de la Ley Orgánica 2/2012, de 27 de abril, de Estabilidad Presupuestaria y Sostenibilidad Financiera; y que en el caso de que una Comunidad Autónoma o una Entidad Local justifique ante el Ministerio de Hacienda y Administraciones Públicas que puede prestar el servicio de un modo más eficiente, de acuerdo con los criterios previstos en el párrafo anterior, y opte por mantener su propio registro o plataforma, las citadas Administraciones deberán garantizar que éste cumple con los requisitos del Esquema Nacional de Interoperabilidad, el Esquema Nacional de Seguridad, y sus normas técnicas de desarrollo, de modo que se garantice su compatibilidad informática e interconexión, así como la transmisión telemática de las solicitudes, escritos y comunicaciones que se realicen en sus correspondientes registros y plataformas.

En España contamos con una amplia normativa que, a veces de un modo específico y, en o casiones aprovechando la regulación de otras cuestiones conexas , trata de proteger los derechos de los ciudadanos que se ven expuestos a los peligros que genera Internet. El destierro del papel en la LRJSP La LRJSP establece una batería de medidas que, por una parte, dan una regulación unitaria a la normativa hasta ahora vigente en la materia y, por otra, establece los mecanismos jurídicos para que el empleo de medios electrónicos sea lo habitual en las relaciones entre las Administraciones Públicas. Y sin olvidar que incluso si se tiene derecho pero no obligación de comunicarse con la Administración por medios electrónicos, puede haberse elegido esta opción, en cuyo caso o se ve mermado el plazo en ese día inhábil final o debería revocarse esa elección. WOT. "Yo lo elevaría a derecho a la autodeterminación de la vida y la personalidad digital", señala el presidente. Y es que el citado precepto determina que, por un lado, los ciudadanos no habrán de presentar aquellos documentos que hayan sido elaborados por cualquier Administración, presuponiéndose, salvo manifestación en contrario, que se ha autorizado su consulta. De hecho, la regulación de los nombres de dominios e, incluso, la creación de un cierto «gobierno de internet» exige la colaboración internacional Utilícelo Qué hacer si es víctima de injurias por Twitter.

De la misma manera que en Facebook , si es víctima de injurias por Twitter intente recopilar y conservar el máximo de pruebas sobre la injuria que pudiera haber sufrido. “Poca cosa”, pensarán algunos. No obstante, el alcance de esta reforma resulta ser, a nuestro juicio, bastante más limitado de lo que enfáticamente proclama la Exposición de Motivos de la LPAC y, desde luego, en lo tocante a la LPAC, mucho menor que el que tuvo, hace ya casi veinticinco años, la Ley 30/92, que sí fue una norma que con sus luces y sus sombras operó un auténtico cambio de paradigma en nuestro ordenamiento administrativo con respecto a la Ley de Procedimiento Administrativo de 1958. Menos mal, porque se me viene a la mente aquellas personas que por desconocimiento, edad avanzada, falta de medios y oportunidades no pueden comunicarse online con la Administración imposibilitándole un acceso eficaz y dinámico con el “monstruo del sector público” y con ello generando una desigualdad de los derechos de los ciudadanos justificado con la conveniencia de la tramitación de procedimientos electrónicos que eviten el uso del papel.

Resulta así coincidente en esencia con nuestra jurisprudencia, que hace hincapié especial en la necesidad de que el empresario, en el ejercicio de sus facultades de autoorganización, dirección y control fije las condiciones de uso de los medios informáticos asignados por la empresa al trabajador (se requerirán instrucciones, órdenes o protocolos de utilización y prohibición de uso extralaboral), lo que supone, sin afectar a los derechos fundamentales constitucionalmente protegidos, una facultad de vigilancia sobre el cumplimiento de dichas condiciones de uso. el acceso de los poderes públicos al contenido del ordenador de un imputado, no queda legitimado a través de un acto unilateral de las fuerzas y cuerpos de seguridad del Estado.

En las presentaciones electrónicas se emitirá un recibo que acredite la fecha y hora de presentación de las solicitudes, comunicaciones y escritos que presenten por medios electrónicos. 1º de la Directiva 95/46 -relativa a la protección de las personas físicas, en lo que respecta al tratamiento de datos personales y a la libre circulación de los mismos, la eliminación de datos personales de la lista de resultados que el internauta obtiene al efectuar una búsqueda a partir del nombre de dicha persona física, siempre que no existan «razones concretas que justifiquen un interés preponderante del público en tener acceso a esta información en el marco de tal búsqueda (en Internet)».

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.