Sin ir más lejos, una reciente sentencia del Tribunal Supremo rechazaba que los medios de comunicación tengan que suprimir de sus hemerotecas digitales los nombres y apellidos de condenados en el pasado por considerar que supone una " restricción excesiva de la libertad de información". Problemas comunes del derecho al honor y las nuevas tecnologías La difamación del honor en internet puede producirse por comentarios en una web, en un directorio de empresas, en un blog personal… Aunque lo común, es que sea en redes sociales. Para ello podemos usar. Nuevo régimen de notificaciones electrónicas De entre las novedades de la LPAC en materia de Administración electrónica, merecen también una mención singular las novedades introducidas en materia de notificaciones electrónicas. Por otra parte, existen elementos comunes de privacidad en los documentos del Consejo de Europa, de la Unión Europea (UE), de la OCDE y de la Organización Asia Pacífico (APEC) que deberían servir de guía. A raíz de los últimos asuntos mediáticos centrados en la existencia o no de correos electrónicos y su debida aportación en sede judicial, creo que es interesante contar la problemática de la aportación de esos documentos en procedimientos judiciales.
El destierro del papel en la LRJSP La LRJSP establece una batería de medidas que, por una parte, dan una regulación unitaria a la normativa hasta ahora vigente en la materia y, por otra, establece los mecanismos jurídicos para que el empleo de medios electrónicos sea lo habitual en las relaciones entre las Administraciones Públicas. Cuantas personas a lo largo de la historia ha pagado con su vida por pensar de forma distinta o diferente a lo que estaba establecido y que el tiempo luego les dio la razón. En concreto dos derechos que se configuran como garantías constitucionales del artículo 20 de la Constitución, siendo la libertad de expresión y la libertad de información. Demostrar una calumnia o injuria vertida por las redes sociales o alguna página de Internet es realmente sencillo para cualquiera si se procede con presteza. en tanto particular ciudadano, sino precisamente en tanto magistrado Instructor (por ende funcionario Público) de una causa por violación en la que había puesto en libertad a los inicialmente imputados como autores de la misma, y lo que con insultos y publicidad se atacó fueron pronunciamientos recaídos en el ejercicio de la función pública; y que a la postre se demostró que eran totalmente acertados, insultándola a ella y extendiendo sus expresiones a su hija”. El gobierno chino ha bloqueado el acceso a páginas como Facebook, Twitter, Youtube y LinkedIn e incluso ha creado su propio buscador que filtra y censura la búsqueda de palabras como: revolución jazmín, democracia, entre muchas otras.
El problema que tenemos es que estas n ormas corren el riesgo de quedar obsoletas, debido a la rapidez con la que evoluciona la tecnología . Sin embargo hay que tener en cuenta que en uno y otro correo -documentos nº 2 y 4 de continua referencia- no se contiene ninguna firma electrónica, ni reconocida ni avanzada, constando únicamente el nombre del remitente al final del mismo, pero no su firma electrónica, y el artículo 3-8 de la citada Ley 59/2003 se refiere a la impugnación de la autenticidad de la firma electrónica reconocida, y el párrafo último del mismo artículo 3-8 a la impugnación de la firma electrónica avanzada, con las que se hayan firmado los datos incorporados al documento electrónico, remitiéndose en éste último caso a lo establecido en el artículo 326-2 de la LEC , que se refiere al supuesto de impugnación de la autenticidad de los documentos privados en general. Por ello, la generalización de estos medios es una condición indispensable para satisfacer esta necesidad, tener una Administración moderna y adaptada a la manera en que la ciudadanía y empresas tienen de relacionarse entre sí, esto es, a través de medios electrónicos. ii) La identificación de usuario y el número de teléfono asignados a toda comunicación que acceda a la red pública de telefonía.
Por su parte el Comité de Derechos Humanos de la ONU, reunido en Ginebra en julio de 2011 adoptó una Observación General en la que mencionaba que «Los Estados partes deberían tener en cuenta la medida en que la evolución de las tecnologías de la información y la comunicación, como Internet y los sistemas de difusión electrónica de la información en tecnología móvil, han cambiado sustancialmente las prácticas de la comunicación en todo el mundo». El Legislador, consciente de la necesidad de incorporar los medios electrónicos al día a día de las relaciones Administración-ciudadano, aprobó la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos (la “Ley 11/2007”). Esto es que, sobre quien recaiga acusación de injurias, deberá de probar la veracidad de los hechos que sean constitutivos de delitos. ¿Cuáles son las claves que dieron de una buena estrategia de posicionamiento en redes sociales? Crear contenido original y de calidad como veremos más adelante, generar comunidad, identificar influencers, establecer contactos y, por último, crear copys y hashtags atractivos.
La sentencia del Tribunal de Justicia de la UE (TJUE) que ampara el «derecho al olvido» en la red, y que es fruto de un litigio entre la Agencia Española de Protección de Datos (AEPD) y Google, supone una revolución a la hora de garantizar la intimidad y privacidad de los ciudadanos, según expertos legales. Satisfacción que ahora deberá canalizarse, en parte, a través de estos medios electrónicos. Las injurias sin embargo es el delito en el que más usuarios de redes sociales caen. ¿De verdad es un derecho? Pero incluso voces autorizadas como —reconocido como uno de los padres de Internet— consideran que quizá no deberíamos considerar el acceso a Internet como un derecho, y mucho menos fundamental. Esta tramitación preferentemente por medios electrónicos se deduce de ambas normas, lo que ha llevado a que incluso haya quien ha entendido que un procedimiento tramitado en papel adolece un vicio de nulidad de pleno derecho. La utilización de las aplicaciones y sistemas de información utilizados para la instrucción de los procedimientos deberán garantizar el control de los tiempos y plazos, la identificación de los órganos responsables y la tramitación ordenada de los expedientes, así como facilitar la simplificación y la publicidad de los procedimientos, así lo dispone la propia LPAC en el apartado 3 de su artículo 75. El artículo 579 de la LECrim se complementa con una nueva redacción del Título VIII del Libro II de dicha norma en el que se incluyen las nuevas tecnologías.
En este sentido, la protección del honor se ha concretado tanto en la legislación civil como en la legislación penal: civilmente, a través de la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del honor, intimidad y propia imagen; y, penalmente, mediante los delitos de injurias (acción o expresión que lesiona la dignidad de otra persona menoscabando su fama o atentando contra su propia estimación) y calumnias (imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad) tipificados en los artículos 205 a 216 del Código Penal, y la falta de injuria leve tipificada en el artículo 620.2 del mismo Código. No olvidar que proteger la contraseña es muy importante. - Adquirir la normativa aplicable al cloud computing. Sin embargo, la libertad de expresión implica que cualquier persona puede expresar sus ideas y emitir opiniones sin coacciones. La pena general para el delito de injurias recogida por el Código Penal es de muna multa de tres a seis meses sin embargo, existen agravantes que, de producirse, endurecerán dicha pena. Finalmente, deberían «Adoptar medidas especiales que aseguren el acceso equitativo a internet para personas con discapacidad y los sectores menos favorecidos».
En relación con la tipología de los medios de prueba admisibles se establece que podrán utilizarse en juicio los siguientes: interrogatorio de las partes, documentos públicos, documentos privados, dictamen de peritos, reconocimiento judicial e interrogatorio de testigos (artículo 299.1 LEC); cuando por cualquier otro medio de prueba no antes mencionado expresamente pudiera obtenerse certeza sobre los hechos relevantes, el tribunal, a instancia de parte, lo admitirá como prueba, adoptando las medidas que en cada caso resulten necesarias (artículo 299.3 LEC). La última, la revelación de mensajes privados. La segunda conclusión es que el resto de sujetos, particularmente las personas físicas podrán elegir si se dirigen a la Administración electrónicamente o no, salvo que la Administración, a través de una norma reglamentaria decida, para quienes dispongan de medios o capacidad, que se imponga también la obligación de relacionarse electrónicamente con la Administración. En asuntos con menos medios económicos, hemos tenido que hacer uso del email impreso en papel como prueba, so pena de su falta de validez, si bien la misma se puede ver complementada con otros medios de prueba de los que se hagan uso en el juicio, siendo la declaración de testigos de mayor importancia, a efectos de hacer valer, al menos como indicios, dichos emails impresos. Las tecnologías emergentes normalmente se ven limitadas por la legislación y las regulaciones vigentes ya que al ser disruptivas suelen desafiar los límites previamente establecidos.
Esta cuestión está regulada, como no podría ser de otra manera, en la nueva LPA, aunque también en la LRJSP, y se trata de un aspecto muy importante, dado que del mismo dependerá entre otras cuestiones el ejercicio del derecho de acceso al expediente por el interesado, aunque también es posible que deba acudirse a él por la propia Administración u otra, piénsese en una revisión de oficio. El juez deberá tener en cuenta, por tanto, circunstancias adicionales al mero envío del correo para considerar que representa una auténtica prueba de los hechos discutidos. De hecho, así lo entendió la Comisión Especial sobre Redes Informáticas, creada por el Senado Español ya en 1998, cuándo en sus conclusiones lo mencionaba dentro de su primera propuesta: «Todas las personas tienen el derecho fundamental de acceder libremente a la Red, sin discriminación de sexo, condición, características físico-psíquicas, edad o lugar de residencia»]. Algunos antivirus disponen de bases de datos con listas negras actualizadas de sitios en internet por donde la navegación no es segura por contener virus, troyanos, etc, de modo que su utilización puede ser muy útil para evitarnos problemas. Además estos asistentes, a los que nos dirigiremos a través del micrófono de nuestro móvil, necesitaran que el micro este abierto, es decir en modo "escucha", de forma permanente y esto planteara, sin duda, nuevos desafíos en materia de privacidad.
Pero es posible que la Administración no esté preparada para ello, bien porque no tenga los medios electrónicos en general, o porque no se pueda presentar ese escrito en particular de forma electrónica. Debemos señalar, además, que emplear una red social como medio para difamar implica “publicidad”, lo cual supone la imposición de penas más graves para los autores. y de las ocho mil ciento veinticuatro Administraciones Locales, tanto en la dimensión vertical como horizontal, con la consabida dificultad a la que se enfrentan todos los servicios públicos como una ambición nada sencilla que exige acometer muchísimos cambios, entre los que cito por su importancia jurídica el mantenimiento del difícil equilibrio de los derechos y garantías de los ciudadanos con la eficacia en la actuación administrativa por medios telemáticos, puesto que con el nuevo régimen de las notificaciones electrónicas, el rol muta de sentido y es el interesado el que debe acudir a la sede electrónica de la administración para recibir su notificación, trasladándose la carga de que es el interesado el que debe acceder a la sede electrónica de las diversas administraciones, generando así un desequilibrio ente la eficacia administrativa y los derechos de los ciudadanos, demostrándose una vez más la reiteración de la prerrogativa administrativa actual a efectos de notificaciones por los medios tradicionales a los que ya estamos acostumbrados.
Este servicio se presta en modalidad SaaS (Software as a Service), es decir, en la nube, de manera que los ayuntamientos no tengan que asumir coste alguno de instalación o dotación de infraestructura hardware o software derivada del uso del servicio. Deben constar la totalidad de elementos reseñados para ser considerada la convergencia de esta figura delictual y el enlace directo entre quien publicó esos mensajes y a quién va dirigidos, máxime si concurre el elemento de publicidad que las redes sociales o Internet pueden ofertar. No es sólo que una persona ceda voluntariamente sus datos, sino que se establecen controles y cruces de información con otros usuarios para comprobar que los datos que se introducen son reales, pertenecen a personas físicas identificables a los que, además, se les incita de muy diversas maneras, a seguir incluyendo información de carácter personal (profesión, nombres de los cónyuges, edad, sexo, lugar de residencia, centros de enseñanzas, aficiones, gustos literarios y musicales, etc.). Concretamente, el artículo 34 de Estatuto de Autonomía de Andalucía señala que «Se reconoce el derecho a acceder y usar las nuevas tecnologías y a participar activamente en la sociedad del conocimiento, la información y la comunicación, mediante los medios y recursos que la ley establezca».
Tanto para las sociedades y profesionales que deseen iniciarse en estas actividades con todas las garantías jurídicas, como para las empresas ya basadas en el uso de la informática y telecomunicaciones, dispone de un producto exclusivo que cubre las principales necesidades de carácter jurídico que presentan, nuestro Servicio Integral de Asesoramiento Jurídico De esta forma, nuestros clientes que optan por la contratación de este servicio, tienen garantizada una asistencia jurídica de primer nivel para el cumplimiento de todos los grupos normativos a que su actividad empresarial o profesional se encuentra sujeta, tales como la LSSICE o la LOPD, estableciendo además un sistema de vigilancia para estar permanentemente adaptados a la normativa siempre cambiante en estos aspectos. La cantidad de temas que se abren a debate no tiene fin. El 'derecho al olvido' hace referencia al derecho a impedir la difusión de información personal a través de internet cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa. – Documentos privados, que son todos los demás, y que producirán efectos en un juicio si no son impugnados por la parte a la que perjudiquen. Por ello, se invoca la doctrina del Tribunal Constitucional de su Sentencia 39/2005 en el Auto del Supremo 521/2007, cuando se exige un deber de diligencia por parte del informador, obligando a éste a que contraste la información de hechos con datos objetivos, de lo contrario actuaria “con menosprecio de la veracidad o falsedad de lo comunicado”.
De tal modo que, en base al mismo, «todos los usuarios finales puedan obtener una conexión a la red pública de comunicaciones electrónicas desde una ubicación fija». Utilización de medios electrónicos en la tramitación de procedimientos administrativos Otra de las novedades en materia de Administración electrónica es la referente a la utilización de medios electrónicos en la tramitación de los procedimientos administrativos. Saquemos conclusiones y vemos lo que nos dice a medias el legislador. El derecho al respeto de la vida privada y el derecho a la protección de los datos personales de los ciudadanos están inscritos en la Carta de los Derechos Fundamentales». En caso de negativa a la eliminación el responsable de la página pudiera ser condenado con multas.
La prueba electrónica proveniente de un árbol envenenado La Sentencia del Tribunal Supremo (Sala de lo Penal, Sección 1ª) nº 16/2014 de 30 enero, recoge un interesante caso donde se absuelve al acusado debido a la obtención ilícita un medio de prueba electrónica que le podía condenar. Es decir, que puede que se tengan por no presentados (artículo 269 LEC): "Cuando con la demanda, la contestación , no se presentara alguno de los documentos, medios, instrumentos, dictámenes e informes que han de aportarse en esos momentos no podrá ya la parte presentar el documento posteriormente, excepto en los casos previstos en el artículo siguiente." Por lo tanto podemos empezar el juicio sin prueba documental, y si es la única de la que disponemos... Las Administraciones Públicas y, por extensión, todos los entes prestadores de “servicios públicos”, ya que tanto la LPA como la LRJ son normas aplicables al “sector público” – y ya la “SP” del acrónimo LAESP se refería a un ámbito de aplicación superior al de las AAPP-, debemos garantizar aquéllos derechos y cumplir con las obligaciones inherentes al contenido de los mismos, así como al resto del articulado de la nueva ley de procedimiento. Algunos antivirus disponen de bases de datos con listas negras actualizadas de sitios en internet por donde la navegación no es segura por contener virus, troyanos, etc, de modo que su utilización puede ser muy útil para evitarnos problemas.
Pero lo cierto es que la mera custodia de esos datos durante prolongados lapsos de tiempo, amplía enormemente las posibilidades de una utilización ilegítima de los mismos. En atención a lo expuesto, y partiendo de la voluntad expresa del promotor de la queja que de forma espontánea y voluntaria renuncia el ejercicio de sus derechos de recurso frente a los actos administrativos emitidos en el procedimiento de referencia, que por tanto resultan firmes y consentidos; cabe reconocer al promotor su implicación con la comunidad a través de la voluntad de ejercer su derecho a la queja en defensa del interés general, de tal forma que su actuación, que como el mismo define no podrá repercutir en su beneficio en este proceso, pueda ser útil a la comunidad, exigiendo el respeto a los derechos definidos por la norma en vigor. ha asegurado que los avances tecnológicos han llegado al ámbito empresarial para quedarse, por lo que es necesario formar a los empleados al respecto, ya que un mal uso de las redes sociales corporativas, al ser instrumentos de trabajo, puede poner en peligro los intereses de la empresa.
De ser esto así, la afectación del derecho a la propia imagen es, a mi juicio, más cuestionable, puesto que esas supuestas objeciones esgrimidas en la argumentación de la resolución judicial tienen más que ver con la propiedad de esa concreta fotografía y con la vía utilizada para conseguirla que con el verdadero significado del derecho constitucional supuestamente afectado. Otra cuestión a la que ya he hecho referencia, pero que merece una reflexión más detenida, es la relativa a la elección precisamente de este canal para las comunicaciones. Este es el típico caso en el que, con la excusa de la protección de la seguridad pública y la lucha contra el terrorismo, se han justificado la adopción de medidas que, de otra manera, parecerían desproporcionadas y carentes de justificación constitucional. Por un lado, de cara a los ordenadores u otros dispositivos y, por otro, en el desarrollo de los puntos de acceso y la red que los interconectan. En el fondo, más que la publicación en sí de la imagen, lo que se critica en la reciente sentencia del Supremo es el modo de obtención de la misma. En particular, en lo referente a la conservación de datos relativos a los correos electrónicos y la telefonía por Internet, «la obligación de conservar datos sólo puede aplicarse con respecto a los datos de los servicios propios de los proveedores o de los proveedores de redes».
Sin embargo para modificar las condiciones en vigor la tecnología disruptiva siempre supone un desafío a la legislación vigente que debe adaptarse para aclarar aspectos como si los usuarios tienen derecho a conducir sin revelar su localización o si prevalece un bien colectivo superior. Quienes representen a un interesado que esté obligado a relacionarse electrónicamente con la Administración. Por su parte, en Twitter hay que pulsar en el botón de Ajustes, desde donde se puede bloquear o reportar. Incluso su tratamiento jurídico puede llegar a ser más adecuado si los mensajes, las imágenes, los documentos y, en general, todos los datos reveladores del perfil personal, reservado o íntimo de cualquier encausado, se contemplan de forma unitaria.
Además, el artículo 41 LSSICE prevé la pos ibilidad de recurrir a una serie de medidas provisionales, entre las que se encuentran: la s uspensión temporal de la actividad del prestador de servicios y, en su caso, cierre provisional de sus establecimiento s; el p recinto, depósito o incautación de regi stros, soportes y archivos informáticos y de documentos en general, así como de aparatos y equipos informáticos de todo tipo ; o la posibilidad de a dvertir al público de la existencia de posibles conductas infractoras y de La protección de los derechos... El hecho de que seamos pioneros a nivel mundial en la protección de nuestros derechos en la Red es algo de lo que sentirnos muy orgullosos La tecnología nos rebasa día con día y aunque hace unos ayeres veíamos como algo disparatado el tener que legislar simples y aparentemente “inofensivos” medios de entretenimiento como las redes sociales, hoy en día el derecho parece estar unos pasas atrás cuando se pretende regular la actividad que transcurre en un espacio como Internet en que confluye una gran cantidad de información e interactúan miles de personas sujetas además a distintas legislaciones.
Por lo que se refiere a la utilización de páginas web propiedad de entidades privadas, es obvio que debe primar en todo caso el consentimiento de los interesados. PRINCIPALES NOVEDADES EN EL PROCEDIMIENTO Siguiendo la distinción por la que aquí se ha optado, es decir, de un lado las relaciones –en este caso electrónicas-, entre la Administración y el administrado, y de otra parte, la tramitación interna del procedimiento correspondiente, es preciso apuntar ahora alguna de las principales novedades que respecto a esa tramitación se introducen con la nueva LPA. También señala concretamente que los datos deben cederse, previo mandamiento judicial*], a los miembros de las Fuerzas y Cuerpos de Seguridad del Estado, a los funcionarios del Servicio de Vigilancia Aduanera y al personal del Centro Nacional de Inteligencia y el plazo para esta cesión de datos «Si no se establece otro plazo distinto» será de setenta y dos horas «contadas a partir de las 8:00 horas del día laborable siguiente a aquél en que el sujeto obligado reciba la orden». Para ver qué casos están permitidos y cuales se deberá observar el caso concreto.
Esta situación se agrava por dos circunstancias adicionales: la inmediatez que ofrece la aplicación, que trae consigo la toma de decisiones rápidas y poco meditadas por parte de los menores y el hecho de que WhatsApp se ha convertido en la herramienta más habitual de ciber - acoso, de manera que se emplea habitualmente para acosar, amenazar o difundir fotografías sin autorización . Posibles medidas ante la vulneración de los derecho s de la personalidad del menor en Internet La LSSCIE regula distintos mecanismos orienta do s a proteger los derechos del menor vulnerados en la red. I Las injurias por internet en el artículo 208 del Código Penal Por injuria, según el artículo 208 del Código Penal hay que entender "la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación." La conducta típica de la injuria consistirá por tanto en ofender o vejar gravemente en un concepto amplio, tanto de imputaciones de hechos (que no constituyan delitos o estaremos ante una calumnia), como acciones o expresiones con clara finalidad difamatoria. "Sin esta tecnología, nuestra economía se estancaría. Siendo, en uno y otro caso, necesario comunicar al interesado dicha fecha y hora. Hablar con libertad es una necesidad individual, puramente humana, que se consagra como derecho en las sociedades más avanzadas.
¿Cómo puedo ejercerlo? La legislación española establece que para ejercer los derechos de cancelación y oposición (y, por tanto, el 'derecho al olvido') es imprescindible que el ciudadano se dirija en primer lugar a la entidad que está tratando sus datos, en este caso al buscador. Privacidad, Cookie Law (Ley de Cookies) y protección de datos. Cumplimiento de la Ley de Servicios de la Sociedad de la Información en páginas web. Quizá fuera ésta una de las primeras ocasiones en las que se remarcaba este aspecto en relación con internet. De hecho, es común la resistencia de las Constituciones a las reformas (la idea de la «rigidez» constitucional), por lo que en la práctica se ha acudido con frecuencia, en ocasiones anteriores, a otras vías para atender estas nuevas necesidades puestas normalmente de manifiesto por la doctrina o por la práctica. Con respecto a los delitos cometidos en redes sociales tendremos que tener en cuenta que tan solo por el medio en el se producen (red social) conlleva una mayor publicidad, es decir, que puede llegar a un número muy numeroso de personas y por tanto el daño producido será siempre mayor.
Será necesario centrarse en el ROI y en tener una visión práctica de la inversión digital. Antes las amenazas, injurias o calumnias que se realizaban en Internet, se llevaban a cabo, principalmente, a través de foros, email, SMS o Chat. El primer sistema maximiza la función decisoria del juez al encomendarle la determinación del resultado probatorio específico y conjunto de los medios de prueba aportado al proceso; el segundo sistema reduce a la mínima expresión dicha función al imponerle al juez ex ante una forma determinada de establecer el resultado probatorio de uno o diversos medios de prueba. Sin embargo, cabría concluir que en la actualidad la confluencia, por un lado, de una demanda creciente de datos personales reales en internet, la continua fuente de datos personales que las publicaciones oficiales se vuelcan en la red y el creciente volumen de información que suministran también a internet los medios de comunicación, hacen que los intentos de los ciudadanos por preservar su vida privada al margen de internet resulten infructuosos. Por ejemplo, en el año 2013 se registraron 42.437 delitos informáticos de los que más de la mitad se catalogaron como fraudes o estafas. Se puede definir como el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales.
Casi todo es “traceable” y muchas empresas se dedican a recopilar información nuestra para distintos y ocultos fines. Ahora bien, en sede penal existe una complejidad adicional: se requiere desvirtuar la presunción de inocencia que goza el denunciado/investigado/acusado por mandato de la Constitución (artículo 24.2 CE). Pues bien, los documentos creados por esos medios de comunicación son aceptados por los Tribunales, a efectos procesales, como documentos privados, y por tanto si no son impugnados por la parte a la que perjudican producen plenos efectos. Estamos pues, ante la obligación de dar cobertura a los “Derechos tecnológicos”, o “electrónicos”, o derechos administrativos de última generación, los cuales, desde la óptica de la Administración, se transforman en “obligaciones tecnológicas”, cuya ineludible realidad no puede sorprendernos a estas alturas, ya que incluso mucho antes de la aparición de la LAESP tenían soporte jurídico, y cuyo soporte democrático y social es aún mayor, de forma que es imposible hablar de Gobierno abierto sin tener en cuenta esta dimensión 2.0 de la administración.
En paralelo, el acceso ilimitado, inmediato y en tiempo real a ingentes cantidades de información y contenidos está convirtiendo al estudiante en un sujeto activo, transformándolo en un potencial colaborador del proceso formativo y en un potencial generador de conocimiento. Frente a la situación precedente, caracterizada por la parquedad en el tratamiento de dicha figura, que había determinado la construcción doctrinal y jurisprudencial de la misma, resulta una novedad y sin duda un avance el mero hecho de que el legislador dedique un artículo completo a establecer el régimen jurídico de la denuncia. También llegamos a esta conclusión en las SSTC 22/1984, de 17 de febrero y 209/2007, de 24 de septiembre, en supuestos referentes al derecho a la inviolabilidad del domicilio del artículo 18.2 CE , manifestando en la primera que este consentimiento no necesita ser «expreso» (FJ y en la segunda que, salvo casos excepcionales, la mera falta de oposición a la intromisión domiciliar no podrá entenderse como un consentimiento tácito (FJ ". De hecho, dice el Tribunal Constitucional que el derecho al secreto de las comunicaciones alcanza al proceso mismo de la comunicación (para evitar el pinchazo de teléfonos u ordenadores), pero una vez finalizada la comunicación en sí, lo transmitido debe protegerse por otros medios, como el derecho a la intimidad o a la propia imagen.
El correo electrónico como prueba A raíz del caso Urdangarín, se ha puesto muy de moda la cuestión planteada en el titulo de este post: el correo electrónico como prueba. Así que, no te preocupes, puedes hacer uso de los correos electrónicos aunque existan cláusulas de privacidad. Ni siquiera es preciso que los insultos se viertan con la publicidad que permiten las redes sociales: en un caso en que se emitieron en una conversación privada entre dos usuarios de Facebook respecto a terceras personas, la SAP Madrid 279/2010, de 21 de septiembre, entendió lesionado el honor de estas últimas. En este sentido y como primera premisa hay que tener en cuenta que la libertad de expresión no incluye ni el insulto, ni las injurias con finalidad de desprecio. Rastro en buscadores de internet Buscadores como Google hacen traking de nuestras búsquedas guardando parte de esa información para enlazarlos con nuestros datos y perfil de Gmail, Google +, etc y (entre otras cuestiones) ofrecenos publicidad más específica. Su manipulación es posible, y algunos por esto se ponen las manos en la cabeza y se preguntan si deben ser válidos en juicio.
Se trata de medios de reproducción de la palabra, la imagen y el sonido, y estamos en todos los casos ante medios de prueba electrónica que se componen del soporte material (en el caso del WhatsApp sería el smartphone), de la información que contiene el soporte, y de su posible relevancia jurídica. Pero su contenido también puede albergar - de hecho, normalmente albergar información íntimamente ligada al derecho a la inviolabilidad de las comunicaciones. En pro de esta interpretación se esgrime que cuando el artículo 11 de la LPA enumera los supuestos en que se requiere firma electrónica no se hace mención expresa a la notificación. Si se demuestra la falta de autenticidad el documento carece de eficacia probatoria y si se acredita que es auténtico es plenamente idóneo para probar "per se". En el segundo caso, se condenó a una persona en base a la información obtenida de una conversación telefónica interceptada por funcionarios del Gobierno; en vía de apelación el tribunal consideró ilegal la interceptación por lo que toda la información obtenida a partir de dicha conversación se consideró como prueba inválida.
En ella analizamos medidas legales para la protección de los datos personales de los clientes, límites del marketing online para no vulnerar derechos fundamentales, aspectos que una compañía debe acreditar sobre el cumplimiento de los requisitos legales en los medios electrónicos, normativa de firma electrónica, Ley de Servicios de la Sociedad de la Información, entre otros. "De esta manera, no existe ningún tipo de indefensión, como ha ocurrido con las preferentes", A mi juicio estas comunicaciones todavía no funcionan porque la prueba final que importa es muy débil. Todo árbol que no da buen fruto, es cortado y echado en el fuego. La próxima entrada en vigor, el día 2 de octubre de 2016, de las Leyes 39/2015, de 1 de octubre de 2015, del Procedimiento Administrativo Común de las Administraciones Públicas y 40/2015, de la misma fecha, de Régimen jurídico del Sector Público, trae consigo nuevas obligaciones para las personas jurídicas, y también para algunas personas físicas, como es el caso de los profesionales de colegiación obligatoria. Se puede definir como el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales.
De esta manera, si el medio se utiliza para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado "una expectativa razonable de intimidad" en los términos que establecen las sentencias del Tribunal Europeo de Derechos Humanos de 25 de junio de 1997 (caso Halford) y 3 de abril de 2007 (caso Copland) para valorar la existencia de una lesión del artículo 8 del Convenio Europeo par la protección de los derechos humanos. Para acreditar la autenticidad puede utilizarse cualquier medio de prueba e incluso presunciones, en cuyo caso, la naturaleza de la prueba es la propia del medio empleado y no la del documento objeto de prueba". Es decir, es absolutamente clara la obligación que tenía la administración de haber establecido, con anterioridad al planteamiento del presente supuesto de hecho, los mecanismos necesarios para dar satisfacción a un derecho básico de los ciudadanos vigente desde 2007; y en mayor medida en cuanto la administración actora es la Diputación de Málaga, que por sus características propias, se convierte, por definición legal, en garante y apoyo para el resto de administraciones de su ámbito territorial.
Resulta así especialmente importante saber cómo se aplican los criterios aludidos anteriormente a las diferentes comunicaciones electrónicas a las que nos estamos refiriendo a fin de garantizar los necesarios principios de integridad, autenticidad de origen, confidencialidad, licitud y no repudio (evitando pues la inseguridad, ante la falta de reconocimiento de la otra parte, que las posibilidades de manipulación existentes en el ámbito informático permiten). Ese contenido podía haber sido manipulado incluso por terceros ajenos a los comunicantes, además de por todos los intervinientes en la transmisión del mismo, incluso por los proveedores de servicio. Lo que sucede en la mayoría de estos casos es que los infractores no son conscientes de que están cometiendo un delito. Y aquí es donde el Tribunal incorpora la doctrina preferente de las libertades de la comunicación, pues interpreta que sólo tendrán consideración de "vejatorias" las opiniones "innecesarias para el fin de la información pública en atención al cual se garantiza constitucionalmente su ejercicio" (STC 165/1987, FJ 1, de modo que términos objetivamente insultantes pueden ser considerados "necesarios" y, por ello, constitucionalmente protegidos.
A pesar de estas limitaciones, esta armonización es una posibilidad esperanzadora. Derecho y obligación de relacionarse electrónicamente con las Administraciones Públicas. Por tanto, puede incluirse en este supuesto la difusión de mensajes injuriosos o calumniosos a través de Internet, en especial a través de foros o blogs que permiten mantener en el anonimato la identidad de la persona que los realiza. Y si ya es una carga excesiva en todo caso, incluso cuando el interesado lo es por haber presentado una solicitud, en cuyo supuesto podría pensarse que estará más atento de recibir la notificación, lo que ya sí es inadmisible es que las mismas reglas se apliquen en los procedimientos iniciados de oficio, lo que enlaza con otra cuestión que, a mi juicio, merece la pena mencionar. En materia probatoria el fin no justifica los medios. Además el abogado, generalmente, no muestra gran interés por la innovación y ve más las desventajas de una crisis de reputación que las ventajas de la presencia en las redes sociales.
Las TIC han supuesto una incesante problemática jurídica que la normativa actual no soluciona, el vacío legal dio lugar a enormes debates y los expertos en tecnologías de la información no tienen formación jurídica, además, estas soluciones exigen juristas formados en derecho internacional y conocedores de las ramas del derecho implicadas. Los argumentos más importantes eran que, en el caso de ordenadores compartidos -bibliotecas, cybercafés, etc.- la asignación de direcciones IP podía ser compartida también por muchas personas diferentes, que muchos proveedores de internet asignaban direcciones IP dinámicas, por lo que varias cuentas diferentes podían usar la misma dirección IP durante el curso de una semana. La injuria y la calumnia: Supuestos comunes ¿Qué puede hacer si se considera injuriado o calumniado? Si Ud. En este punto no puede desconocerse que los efectos socialmente nocivos de determinados hechos delictivos pueden verse incrementados exponencialmente desde el momento en que se alcanza la convicción social de su impunidad, con el consiguiente fracaso de los fines preventivos que su tipificación penal persigue.
¿QUÉ HACER? Si crees que eres objeto de injurias o calumnias y tienes dudas, contacta conmigo haciendo click aquí. Defiende que sería un auténtico "salto cualitativo" reforzar la libertad de expresión y el derecho a la información por cualquier medio (recogidos en el artículo 20.1.a y 20.1.d) añadiendo la coletilla "incluyendo redes telemáticas". Todo lo cual a buen seguro supone un reto técnico de suma relevancia. SEXTA Los riesgos inherentes a la utilización de las Nuevas Tecnologías preocupan especialmente cuand o afectan a los menores de edad. “La grabación de una conversación por uno de los intervinientes, sin afectar a reservas de intimidad de los otros, y al mismo tiempo haciéndose la grabación para ser utilizada como prueba del que graba, es una prueba válida pues ningún derecho fundamental de los otros vulnera, y al mismo tiempo sirve al ejercicio del derecho fundamental de tutela judicial (derecho a la prueba, artículo 24, 2 CE) del que graba”
Por tanto, es legal grabar conversaciones aunque no lo sepa nuestro interlocutor siempre y cuando participe uno de los intervinientes en dichas conversaciones y no se traten intimidades personales de la persona grabada y que no exista provocación, coacción o engaño por parte del que graba para que el sujeto diga lo que esperamos con la única finalidad de obtener una prueba. Obviamente, en el caso de las personas físicas citadas, sólo cuando intervengan precisamente en el ejercicio de dicha actividad profesional. Para que la injuria o el insulto sea considerado como delito ha de ser grave. En este sentido, el ASUS ZenFone 3 te permitirá navegar por redes 4G LTE a velocidades de hasta 300 Mbps para una rápida conexión y acceso a los contenidos que quieras. Si del cotejo o la prueba practicada no se dedujera la autenticidad del documento, el tribunal lo valorará conforme a las reglas de la sana crítica (artículo 334 de la LEC). Si una persona injuria a otra en respuesta a previas injurias de esta, se considera que las segundas han sido provocadas, y la sanción será más leve. Lo hacen valiéndose, además, de códigos alfanuméricos que acreditan –para los ojos expertos- que toda esa información certificada es veraz.
Regulación sobre como relacionarse los ciudadanos con la administración Si ya la Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos posibilitaba a éstos la tramitación de expedientes electrónicos, con la vigente Ley 39/2015, de 1 de Octubre, del Procedimiento Administrativo Común de la Administraciones Públicas, aporta entre sus novedades la regulación electrónica de la Administración y el uso obligatorio para algunos sujetos; pero que nadie se alarme, para la inmensa mayoría de las personas físicas es optativa la comunicación con las Administración Públicas mediante medios electrónicos. Es decir, nuevamente la norma distingue en el cómputo de plazos entre la presentación del escrito correspondiente –solicitud u otro tipo- de forma presencial o telemática. El resultado será, una sentencia condenando o absolviendo de los hechos contenidos en la querella, dando la opción al querellado de recurrir si no está conforme con la resolución dictada.
Hubo un tiempo en el que se pensó que este tipo de actas podrían atentar contra el principio de inviolabilidad de la correspondencia, o el secreto de las comunicaciones. Autenticidad En el ámbito procesal el artículo 162 de la Ley de Enjuiciamiento Civil prevé que los actos de comunicación entre las partes "puedan ser efectuados por medios electrónicos que garanticen la autenticidad de la comunicación y de su contenido" "Un correo electrónico normal puede ser impugnado, como se ha intentado hacer en el Caso Nóos. E l problema que tenemos es que estas n ormas corren el riesgo de quedar obsoletas, debido a la rapidez con la que evoluciona la tecnología . Twitter. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Adicionalmente, en materia de archivos, se establece la obligación de cada Administración Pública de mantener un archivo electrónico único de los documentos que correspondan a procedimientos finalizados. Sentencias como la del Tribunal Supremo de 13 de junio de 2001, determinaron que el uso de palabras como “golfa, guarra, vete con tu puta madre” o “hijo de puta”, “me cago en tus muertos”, “socialista de mierda” STS de 28 de mayo de 1998”, eran injuriosas, sin embargo, otras sentencias consideran que el hecho es atípico en los mismos supuestos.
Y ello supone un problema ya que «A diferencia de lo que ocurre en otros textos constitucionales (por ejemplo, en los de Portugal o Argentina, siguiendo la senda de la Constitución de Estados Unidos de América) nuestra Ley Fundamental de 1978 no incluye una cláusula abierta, después de haber consignado una amplia lista de derechos y libertades» En segundo lugar, nos tenemos que referir de manera destacada a la firma electrónica y su eficacia probatoria. Abordaremos cada una de estas novedades de forma separada seguidamente. Además, «otras medidas que limitan el acceso a Internet, como la imposición de obligaciones de registro u otros requisitos a proveedores de servicios, no son legítimas a menos que superen la prueba establecida por el derecho internacional para las restricciones a la libertad de expresión». El Curso en Derecho de Internet, Nuevas Tecnologías y Propiedad Intelectual te dará a conocer los límites legales del ámbito digital y las redes sociales, así como técnicas de resolución de conflictos, normativas específicas y buenas prácticas que te convertirán en un profesional valorado. Whatsapp guarda los datos en una base de datos sin cifrar dentro del terminal móvil, pudiendo accederse a los mismos como usuario administrador del terminal.
Ello debido a la diferencia esencial entre el modo de relacionarse con la Administración y el modo en que ésta tramita el procedimiento, a la que ya se ha aludido. Cuando la Injuria revista especial gravedad, será entendida como delito y le será de aplicación lo dispuesto en los artículos 208 y siguientes del Código Penal. Internet, a través de sus diferentes operadores es caldo de cultivo perfecto para los delitos de injurias. Por su parte a los jueces (y a los magistrados) corresponde en exclusiva el ejercicio de la potestad jurisdiccional por lo que asumen la función de resolver y dirimir los conflictos de intereses jurídicos en general, vale decir, juzgar y hacer ejecutar lo juzgado con arreglo al sistema de fuentes del derecho vigente (artículo 117 CE, artículo 2.1 LOPJ). Parto de la premisa siguiente: si bien el objetivo de la prueba en el proceso judicial no puede ser otro que la averiguación de la verdad de los enunciados fácticos del caso, la justificación de las sentencias no exige –necesariamente- la verdad de un enunciado para que éste pueda ser considerado como probado.
En el mismo sentido, una Resolución de fecha 12 de julio de 2012 señala que “desde ese análisis de los requisitos legales, no se parecía motivo legítimo y fundado que justifique el derecho de oposición en este caso, ya que se trata de un supuesto de relevancia pública, en el que no se han acreditado que los datos, y la información que éstos proporcionan, sean inexactos o hayan quedado obsoletos”. El control de los ordenadores se justifica también por la necesidad de coordinar y garantizar la continuidad de la actividad laboral en los supuestos de ausencias de los trabajadores (pedidos, relaciones con clientes ..), por la protección del sistema informático de la empresa, que puede ser afectado negativamente por determinados usos, y por la prevención de responsabilidades que para la empresa pudieran derivar también algunas formas ilícitas de uso frente a terceros. Por consiguiente, «la adopción de un instrumento de conservación de datos que cumpla los requisitos del artículo 8 del CEDH es una medida necesaria».
Ahora bien, se vulnerará el derecho a la intimidad personal cuando la penetración en el ámbito propio y reservado del sujeto «aún autorizada, subvierta los términos y el alcance para el que se otorgó el consentimiento, quebrando la conexión entre la información personal que se recaba y el objetivo tolerado para el que fue recogida» ( SSTC 196/2004, de 15 de noviembre, FJ 2 ; 206/2007, de 24 de septiembre, FJ 5 ; 70/2009, de 23 de marzo En caso de que el primer intento de notificación se haya realizado antes de las quince horas, el segundo intento deberá realizarse después de las quince horas y viceversa, dejando en todo caso al menos un margen de diferencia de tres horas entre ambos intentos de notificación. (v) Firma electrónica Con carácter general, cuando se utilicen medios electrónicos, procede la firma del titular del órgano o empleado público. Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto público por graves.
En este sentido, si el derecho de acceso a internet fuera recogido hipotéticamente en el artículo 20 y la Carta Magna recogiera también el principio de neutralidad de la red en términos similares a la regulación europea, los juristas señalan que al menos se habría conseguido desarrollar un derecho fundamental que pueda ser ejercido mediante los tribunales de forma directa.
Además, también es necesario tener en cuenta la aparición de reguladores privados diferenciados de los aparatos tradicionales del Estado (administración pública, policía, tribunales), que poseen, y de modo creciente, un enorme poder. Por ello, se invoca la doctrina del Tribunal Constitucional de su Sentencia 39/2005 en el Auto del Supremo 521/2007, cuando se exige un deber de diligencia por parte del informador, obligando a éste a que contraste la información de hechos con datos objetivos, de lo contrario actuaria “con menosprecio de la veracidad o falsedad de lo comunicado”. Privacidad, Cookie Law (Ley de Cookies) y protección de datos. Si estas injurias se producen a través de Internet, con la agravación que la publicidad a través de la red significa nos encontramos ante un delito de injurias por Internet. Los medios para realizarlas son múltiples y van desde la caricatura hasta, de forma más habitual a través de la palabra.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.