En el ordenador coexisten, es cierto, datos técnicos y datos personales susceptibles de protección constitucional en el ámbito del derecho a la intimidad y la protección de datos (artículo 18.4 de la CE). Para que la injuria o el insulto sea considerado como delito ha de ser grave. En otro caso será necesario probar su autenticidad por otros medios, y ahí es donde empiezan los problemas. En este sentido, las notificaciones se practicarán, con carácter preferente, mediante la vía electrónica, y se realizarán en la sede electrónica de la Administración correspondiente. Según datos de la Brigada de Investigación tecnológica el número de detenidos por injurias, amenazas y delitos contra la intimidad ronda las mil personas al año, y es punta de iceberg por cuanto no todos los comportamientos que se producen llegan a ser denunciaros Este tipo de actividades acosos, rumores atentatorios gravemente de la dignidad de la persona son delito. Sin duda, España ha sido pionera en un sistema normativo revolucionario que ahora disfrutamos en toda Europa y que miran con envidia otros países como Estados Unidos, cuyos modelos de negocio “gratuitos” se sostienen gracias a una explotación masiva de los datos personales de los usuarios por parte de empresas multimillonarias gracias a una legislación mucho menos protectora de la privacidad de los ciudadanos.
Es decir, cuando una resolución judicial dice “Está probado que X” esto debe ser entendido como “Hay elementos de juicio suficientes (en el expediente) a favor de X”, donde el juez (o el magistrado, según el caso) es quien toma la decisión racional acerca de la existencia o inexistencia de elementos de juicio suficientes para aceptar “X” como verdadera. No obstante también existen algunas opiniones en contra de considerar el acceso a internet como un derecho humano. Las consecuencias son importantes, puesto que todo ello implica que aún en el caso en que –sin especificar la norma razón alguna- no se haya recibido por el destinatario el aviso de puesta a disposición de la notificación en la sede electrónica, una vez que la misma se encuentre en dicha sede, se cumplirá con la obligación de notificar, y si en el plazo de diez días naturales no se accede por el destinatario, se entiende que éste la ha rechazado. No es, por tanto, extraño que la regulación de las notificaciones por medios electrónicos haya concentrado las críticas de la doctrina, en nuestra opinión con mucha razón, ya que con esta nueva regulación se pone en entredicho el equilibrio entre eficacia administrativa y garantías de los administrados en claro detrimento de estos últimos.
No descubrimos nada nuevo si decimos que las redes sociales parecen un terreno especialmente abonado para las descalificaciones, los insultos o las injurias. En el mismo artículo se habilitaba al Gobierno para que, en el plazo de cuatro meses, mediante Real Decreto estableciera las condiciones de acceso a banda ancha dentro de este servicio universal. Bien distinto es, que con esa cláusula puedas reproducir esa misma información públicamente, eso sí que estaría incumpliendo la ley. El contenido de esta clase de dispositivos no puede degradarse a la simple condición de instrumento recipiendario de una serie de datos con mayor o menor relación con el derecho a la intimidad de su usuario. No siempre será sencillo demostrarlo, por supuesto, pero existen huellas digitales que en muchos casos permiten identificar al responsable. Efectivamente, los ficheros informatizados de datos personales suelen asignar un identificador único a las personas registradas para evitar toda confusión entre dos personas incluidas en el fichero. Carga probatoria. En este sentido, el ASUS ZenFone 3 te permitirá navegar por redes 4G LTE a velocidades de hasta 300 Mbps para una rápida conexión y acceso a los contenidos que quieras.
Por tanto, a la prueba electrónica le serán aplicables las reglas procesales generales sobre actividad probatoria, medios de prueba y resultado probatorio. ¿Cómo ejercitar el derecho al olvido en la red? Y si aún tienes dudas de la importancia de tener un abogado especialista, confirma que los que más se dan en la actualidad son las calumnias e injurias por Internet y el Phishing. Quienes representen a un interesado que esté obligado a relacionarse electrónicamente con la Administración. Que hacer si es víctima de injurias por Facebook Las leyes, en definitiva, deben ser estables para facilitar su arraigo social, pero deben adaptarse y reinterpretarse para servir a la sociedad para la que se crearon. Los delitos contra el honor en internet o mediante otras vías pueden y deben ser combatidos. Se castigan con más dureza delitos de opinión como calumniar o injuriar a cualquier miembro de la Casa Real, al Gobierno de la Nación, al Consejo General del Poder Judicial, al Tribunal Constitucional, al Tribunal Supremo, o al Consejo de Gobierno o al Tribunal Superior de Justicia de una Comunidad Autónoma, a los Ejércitos, Clases o Cuerpos y Fuerzas de Seguridad.
Las redes sociales e Internet suponen un encuentro social diario que no queda al margen de la ley. Pretendemos poner de manifiesto con claridad, cuál es la eficacia probatoria de los distintos instrumentos informáticos que esta sociedad digital introduce, obviando las dificultades existentes en relación con la concreta definición de prueba electrónica. Para tener una idea de la dimensión basta con observar estos datos: - Ya hay más de 3400 billones ( un billon = mil millones) de usuarios de Internet en el mundo, hay más móviles que personas en el mundo y en cada instante hay más de 1500 millones de usuarios activos de Facebook - Cada día se suben a Internet más de 350 millones de fotografías y se envían más de 205 billones de emails diarios - Cada minuto se hacen 2,5 millones de búsquedas, se envían 20.8 millones de whatsups, y se escriben más de 400.000 tuits Cifras con un ritmo de crecimiento anual de más de dos cifras. En concreto, incluye el derecho a limitar la difusión universal e indiscriminada de datos personales en los buscadores generales cuando la información es obsoleta o ya no tiene relevancia ni interés público, aunque la publicación original sea legítima (en el caso de boletines oficiales o informaciones amparadas por las libertades de expresión o de información).
¿QUÉ CAMBIA LA TECNOLOGÍA EN MATERIA DE PRIVACIDAD? La tecnología está cambiando el paradigma de la privacidad en primer lugar por la cantidad de datos personales que se generan y que se almacenan cada día en un ente abstracto que llamamos Internet o la nube. La primera de ellas que, como indica el citado artículo 31.2, c), el inicio del cómputo de los plazos que hayan de cumplir las Administraciones públicas vendrá determinado por la fecha y hora de presentación en el registro electrónico de cada Administración u Organismo, siendo necesario, en todo caso, que la fecha y hora efectiva de inicio del cómputo de plazos sea comunicada a quien presentó el documento.
En cualquier caso, no es inusual la denuncia de estos dos delitos de forma simultánea. Hay usuarios de redes sociales que creen que pueden publicar lo que quieran, sin consecuencias, pero se equivocan. La formación y el aprendizaje en su concepción más generalizada, no sólo no quedan exentos de este fenómeno sino que se están convirtiendo en los aliados imprescindibles para posibilitar el tránsito hacia un nuevo paradigma social. Silverthorne y a su padre) en mérito a la información proporcionada por los libros de contabilidad hallados e incautados en dicho registro; posteriormente el directivo apeló y acogiéndose a la cuarta enmienda de la Constitución americana logró que el tribunal declarara ilegal todas las pruebas obtenidas en el allanamiento. ¿qué consideramos como medio alternativo, menos gravoso? Se entiende por honor, según los tribunales españoles, la aspiración al respeto que corresponde a toda persona como consecuencia del reconocimiento de su propia dignidad. Este órgano, equivalente al defensor del Pueblo en el ámbito autonómico, por supuesto no tiene potestad sancionadora.
Las fuentes permanecen inalteradas y el resultado se seguirá mostrando cuando la búsqueda se realice por cualquier otra palabra o término distinta al nombre del afectado. La firma también identifica, pero dependiendo de las gestiones puede bastar una clave. (Artículos 206 y 209 C.P). whatsapps como prueba en un juicio: Se admite como medio probatorio pero con más reservas que en los otros supuestos. Puede ser que el sector legal sea un poco más difícil que otros sectores pero la obsesión por medir el retorno de la inversión (ROI, en inglés, RETURN OF INVESTMEN) es un mal común a muchas empresas. Y, como se aprecia, tales objetivos se supeditan a la transformación digital de la Administración Pública. La “broma” puede salir muy cara. España es el decimocuarto país del globo con mayor penetración de internet móvil y el 78,7% de los hogares disponen de conexión a internet.
En lo sucesivo, será indispensable acceder con regularidad al buzón de la sede electrónica o la DHU según proceda para evitar que se produzca el rechazo de notificaciones, con las nocivas consecuencias que ello puede suponer, sobre todo en orden al transcurso de los plazos, ya que cuando la notificación por medios electrónicos sea obligatoria (o haya sido expresamente elegida por el interesado) se entenderá rechazada la notificación y efectuado el trámite cuando hayan transcurrido diez días naturales desde su puesta a disposición sin que se acceda a su contenido (artículo 43.2 de la LPAC), sin que el régimen de los avisos, que podría ser un paliativo, resulte eficaz por cuanto la falta de práctica del aviso (un SMS, un correo electrónico) no impedirá que la notificación se tenga por válidamente efectuada (artículo 41., esto es, por rechazada, lo que excusa a la Administración de su notificación edictal.
Por lo que se refiere a los intentos de regulación legal, en estos momentos, está en discusión, en la Comisión del Parlamento Europeo encargada de Libertades Públicas, Justicia y Asuntos de Interior, la Propuesta de Reglamento de la Comisión Europea sobre la “Protección de los individuos con respecto al procesamiento de datos personales y el libre flujo de dichos datos” de fecha 25 de enero de 2012 "El Colegio de Abogados de Madrid, por ejemplo, tiene presupuestado 400.000 euros para comunicaciones. Por último, en cuanto a las novedades respecto de la utilización de medios electrónicos en el procedimiento administrativo, debe destacarse que la LPAC impone el formato electrónico del expediente administrativo, introduciendo una nueva, y sin duda polémica, definición legal de expediente administrativo. Partiendo de ambas cuestiones, a continuación se reseñan algunas de las medidas concretas contenidas en la LRJPS para conseguir que la denominada transformación digital de la Administración Pública sea una realidad.
Mientras que bastante por debajo de la media se encontrarían África, con sólo el 15,6% de penetración o Asia con el 27,5%. En definitiva, por tanto, es preciso romper un poco el mito de la impunidad en el uso de las redes sociales y, en general, en el uso de las nuevas tecnologías. Según ha explicado Portal Ley a Teknautas, "valen capturas de pantalla o fotografías de las amenazas o insultos, aunque lo mas aconsejable es levantar acta notarial de los contenidos". Por ello, la mejora de la eficiencia en el uso de los recursos públicos y el aumento de su productividad son dos de las principales finalidades que guían el modelo establecido en la LRJSP. Además de la vía penal, es posible acudir a la vía civil para el reconocimiento de la vulneración del un derecho fundamental del honor, la intimidad personal y familiar y la propia imagen, al amparo de la Ley Orgánica de 5 de Mayo de 1982 de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. Sin embargo, para poder presentar la demanda de conciliación contra la persona que ha publicado el mensaje injurioso o calumnioso se hace necesario saber quien es y donde reside..... Está claro que para funcionarios públicos su derecho a la intimidad queda algo limitado, pero qué sucedería con los particulares en el mismo supuesto.
Para la Audiencia, una afirmación de ese tipo no es un mero comentario, sino que es susceptible de suponer un ilícito penal por calumnias. Rastro en buscadores de internet Buscadores como Google hacen traking de nuestras búsquedas guardando parte de esa información para enlazarlos con nuestros datos y perfil de Gmail, Google +, etc y (entre otras cuestiones) ofrecenos publicidad más específica. ¿Es Legal hacer Grabaciones? ¿Se pueden presentar como prueba en Juicios? pero, ¿Qué ocurre con los correos electrónicos? ¿Se pueden aportar como prueba documental en un juicio? Nos gustaría saber tu opinión respecto a este asunto. 3ª, de 10-5-2013, esta última con cita de otras resoluciones de la jurisprudencia menor que siguen el mismo criterio”. internet3 Nuestro equipo de profesionales está especialmente cualificado ocupándonos de entre otras, de las siguientes áreas: *Derecho a la intimidad, al honor y a la propia imagen en Internet.
Dos ejemplos del uso indebido de las nuevas tecnologías hoy, con una difícil respuesta jurídica, son la divulgación de comentarios vejatorios o injuriosos a través de Internet y la publicación en las redes sociales de la imagen de una persona sin su consentimiento. A este respecto es oportuno mencionar los posibles problemas que pueden plantearse en este caso por cuanto podrían verse limitadas las posibilidades de subsanación y mejora para esos colectivos. Cuando el responsable del tratamiento contemplado en el apartado 1 haya hecho públicos los datos personales, adoptará todas las medidas razonables, incluidas medidas técnicas, en lo que respecta a los datos de cuya publicación sea responsable, con miras a informar a los terceros que estén tratando dichos datos de que un interesado les solicita que supriman cualquier enlace a esos datos personales, o cualquier copia o réplica de los mismos. un derecho al secreto, a ser desconocido, a que los demás no sepan qué somos o lo que hacemos», la que ofrezca un nuevo punto de apoyo para la creación de instrumentos legales que refuercen el control sobre nuestra propia vida y garanticen en estos ámbitos, nuestra libertad. Si bien el Tribunal Supremo rechazó finalmente que la actuación del medio de comunicación vulnerase el derecho a la intimidad, sí consideró que se conculcó el derecho a la propia imagen.
Objetivos Conocer el régimen jurídico general. Las calumnias e injurias hechas con publicidad verán incrementadas su pena. La intervención del notario no afecta a la intimidad de los comunicantes, pues como dice el Tribunal Supremo, el contenido de esa acta queda protegido, desde un punto de vista subjetivo por el secreto profesional del notario, y desde un punto de vista objetivo por el secreto de protocolo. Dicha sentencia también fue causada, también, gracias a una acción judicial impulsada desde nuestro país. Espero que hayas aprendido mucho sobre los derechos de imagen en las redes sociales. La empresa eGarante, cien por cien española y especializada en certificar contenidos en internet, se alió el pasado mes de julio con la Guardia Civil para incluir en su portal de colaboración ciudadana la herramienta técnica que permite probar la comisión de una infracción administrativa o penal a pesar de que el contenido haya sido manipulado o borrado de la red.
En el presente caso no estamos ante documento firmados electrónicamente, y aunque mediante informe pericial informático pueda comprobarse la autenticidad y efectiva procedencia de un correo electrónico impreso en papel, ello no determina que la falta de un informe de ese tipo excluya por completo el valor probatorio del documento privado impugnado, según se deriva del propio artículo 326-2 de la LEC y de la doctrina jurisprudencial sobre la materia. Si consideramos que la intervención del ordenador del trabajador por parte del empresario constituye un caso de intromisión ilegítima en el ámbito de protección del derecho fundamental a la intimidad (según el artículo 7 de LPCDHIPPI), la aportación del correo electrónico no debería ser admitida por como prueba válida ante un tribunal (ya que, por haberse obtenido vulnerando el derecho a la intimidad del trabajador, se consideraría una prueba ilícita). Como sea, puede concluirse que los emails son documentos electrónicos y por lo tanto debemos conocer las reglas para su aportación al procedimiento judicial. Nuevas resoluciones jurisprudenciales”, y ver el film Los Jueces de la Ley 98, . Por ello, y teniendo en cuenta que la imagen de una persona es considerado un dato personal que puede considerarse incluso como de categoría especial, por cuanto puede incidir en aspectos tales como origen étnico, religión o salud de una persona en concreto, el Grupo de Trabajo elabora unas recomendaciones.
Sólo en la red que uno se sienta más cómodo o allí donde esté nuestro público objetivo. En cuanto a la forma de aportación de la prueba electrónica la LEC no se decanta por algún hardware “específico” por lo que el soporte multimedia es claramente admisible (artículo 384.1 LEC). En el caso de que el sujeto pasivo de la injuria por con comunicación digital sea alguna de las personas recogidas en el 173.2 ("quien sea o haya sido su cónyuge o sobre persona que esté o haya estado ligada a él por una análoga relación de afectividad aun sin convivencia, o sobre los descendientes, ascendientes o hermanos por naturaleza, adopción o afinidad, propios o del cónyuge o conviviente, o sobre los menores o personas con discapacidad necesitadas de especial protección que con él convivan o que se hallen sujetos a la potestad, tutela, curatela, acogimiento o guarda de hecho del cónyuge o conviviente, o sobre persona amparada en cualquier otra relación por la que se encuentre integrada en el núcleo de su convivencia familiar, así como sobre las personas que por su especial vulnerabilidad se encuentran sometidas a custodia o guarda en centros públicos o privados") estaremos ante ante un delito leve de injurias en el ámbito de la violencia doméstica. Recopilar toda la información posible Lo primero que se recomienda hacer si se es víctima de uno de estos delitos es recopilar la mayor cantidad de pruebas posible.
Así, aunque el artículo 18.1 CE no prevé expresamente la posibilidad de un sacrificio legítimo del derecho a la intimidad -a diferencia de lo que ocurre en otros supuestos, como respecto de los derechos reconocidos en los artículos 18.2 y 3 CE -, su ámbito de protección puede ceder en aquellos casos en los que se constata la existencia de un interés constitucionalmente prevalente al interés de la persona en mantener la privacidad de determinada información”. El mapa del estado de Internet Lo cierto es que Internet no tiene igual consideración y trato en todos los países del mundo. Ejemplos de lo que no: Tienes un facebook con tu familia y amigos 0 contactos), y en él dices que tu ex pareja, se ducha cada 5 días. Dos cuestiones que si bien precisamente fueron los aspectos por donde se comenzó en gran medida la implementación de la Administración electrónica), como no podría ser de otra manera si hablamos de las relaciones entre administrado y Administración, lo cierto es que las dificultades que entrañan hace que incluso en la nueva LPA se postergue su entrada en vigor al 2018, especialmente por lo que se refiere al registro electrónico e indirectamente en cuanto a las notificaciones al referirse el párrafo segundo de la Disposición Final Séptima al punto de acceso general electrónico de la Administración.
En suma, quizá no es malo y resulta mas realista considerar que hasta el 2 de Octubre de 2018 cada administración irá a su ritmo, y mientras los ciudadanos irán contando con internet en sus hogares, y las plantillas de funcionarios se habrán renovado con savia joven. 4 de la Constitución han sido objeto de desarrollo por la LOPDH y por la LOPD . No obstante, la realidad es que existen importantes lagunas jurídicas , t al vez debidas a l hecho de que en Internet “no es posible poner puertas al campo”. En otro informe posterior, y partiendo de la base de que «Los Estados miembros deben garantizar,… que todos los usuarios finales tengan acceso desde ubicaciones fijas a servicios de transmisión de voz y datos, incluido el «acceso funcional a Internet», causando la menor distorsión posible en el mercado», la Comisión considera que, por ahora, no es necesario «modificar el concepto y los principios básicos del servicio universal en cuanto instrumento para evitar la exclusión social», de tal modo que deben ser los propios Estados, de acuerdo con el principio de subsidiaridad, los que determinen «la velocidad adecuada de trasmisión de datos en las conexiones de red que ofrezcan ‘un acceso funcional a internet’», aunque para evitar distorsiones, la Comisión «iniciará conversaciones con los Estados miembros, el Parlamento europeo y otras partes interesadas» sobre estas materias.
En España, la Agencia Tributaria fue pionera en la puesta en marcha de la administración electrónica. Sea como fuere, se trata de un momento apasionante y creo que es un privilegio ser testigo directo y poder contribuir modestamente a su desarrollo. Tal compromiso lo adquirió en un Informe denominado «Digital Britain Final Report» elaborado en junio de 2009 y presentado al Parlamento. De ello resulta, segundo motivo, que la sentencia ha efectuado una acertada valoración probatoria pues, aun cuando por virtud del presente recurso de apelación la Sala cuenta con la facultad de revisar con plena Jurisdicción, el material probatorio aportado al proceso, tal actuación debe partir de la consideración de que cuando la cuestión debatida por la vía del recurso de apelación es la valoración de la prueba llevada a cabo por el Juez de primer grado, sobre la base de la actividad desarrollada en el acto del juicio, debe partirse, en principio, de la singular autoridad de la que goza la apreciación probatoria realizada por quien ha presidido el acto solemne del juicio, en el que adquieren plena efectividad los principios de inmediación, contradicción, concentración y oralidad. ha anunciado que los ciudadanos de Reino Unido tendrán acceso a banda ancha a un precio asequible ha anunciado el acceso a banda ancha a un precio asequible En 2011, la ONU emitió una declaración defendiendo que " la libertad de expresión se aplica a internet del mismo modo que a todos los medios de comunicación".
Finalmente, con la celebración del juicio oral, es el momento procesal de aportar pruebas, en el que se aplicaran y velaran los principios de contradicción, inmediación y oralidad. Por el contrario, su legitimidad deriva directamente del artículo 20.3 del Estatuto de los Trabajadores. Por otro lado, la organización se ha mostrado contrariada por las medidas opresoras de algunos gobiernos que violan el acceso a Internet. Exige la presentación de un certificado en el que se asegure haber intentado, al menos, la conciliación. Ambos atentan contra el honor y se regulan entre los artículos 205 y 216 del Código Penal. Si por algo se ha destacado Internet es por la posibilidad que ofrece a todo el mundo de expresarse con gran libertad, de manera fácil, barata y cómoda, ya sea mediante la publicación de contenidos en páginas personales, fotografías o aportaciones en foros y lista de correo, entre otros. Los plagios entre páginas web daban lugar a multitud de requerimientos y demandas por vulneración del derecho a la propiedad intelectual. En todo caso, «No publique en los perfiles de las redes sociales excesiva información personal».
Frente a este panorama normativo surge el reto de adoptar un concepto uniforme y válido de prueba electrónica. Por su parte, el artículo 287 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, y el artículo 90 de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social, determinan las condiciones de la licitud o ilicitud de la prueba. De acuerdo con Agenda 2030, esta tecnología también tiene “un gran potencial para acelerar el progreso humano”. 2º.- Requerir a la red social o plataforma on-line para que retiren ese contenido. El testimonio de la retractación del acusado se le entrega al ofendido por orden del Juez o Tribunal, y si éste lo solicita, podrá ordenarse que se publique dicho testimonio por el mismo medio que difundió la calumnia o la injuria. El marketing de contenido dará paso al contenido inteligente que servirá para dar la información correcta al cliente determinado en el momento preciso. En realidad, la demora se refiere a la obligación que pesa sobre las Administraciones Públicas de implantar de manera efectiva y definitiva los sistemas de tramitación electrónica a que se refiere esta disposición, pero ni se suspende ni se paraliza el funcionamiento de los medios electrónicos operativos actualmente (que seguirán regulándose, hasta octubre de 2018, por la Ley 11/2007 y por su Reglamento) ni, mucho menos, las obligaciones que, como veremos, la LPAC impone a determinados sujetos para utilizarlos.
Este criterio constituye un verdadero mandato, como ha señalado el Tribunal Constitucional: « las exigencias que resultan del mandato constitucional sobre los criterios de "eficiencia y economía" a que debe responder la programación y ejecución del gasto público en orden a la realización del principio de una asignación equitativa de los recursos públicos enunciado en el artículo 31.2 de la Constitución»]. Los medios para realizarlas son múltiples y van desde la caricatura hasta, de forma más habitual a través de la palabra. Que el acusado reconozca la falsedad o desconocimiento de veracidad reduciéndose la pena inferior en grado. ¿Cómo se crea una falsificación de correo electrónico? Como sabe cualquier perito informático cualificado, las copias de los correos electrónicos que cualquier software de gestión de e-mail descarga a nuestro PC desde nuestro buzón de correo son totalmente falsificables, y con una herramienta muy sencilla de usar: el bloc de notas de Windows.
Fruto de ese informe fue la «Digital Economy Act» de 2010, que entró en vigor el 8 de junio de 2010, pero no contempla ninguna regulación sobre derecho de acceso a internet o garantías de acceso mínimo. Lo que por otra parte, obvio es recordarlo, operará´ tan sólo respecto a lo que estrictamente constituye ese "secreto de las comunicaciones" , es decir, con exclusión de los denominados "datos de tráfico" o incluso de la posible utilización del equipo informático para acceder a otros servicios de la red como páginas web, etc., de los mensajes que, una vez recibidos y abiertos por su destinatario, no forman ya parte de la comunicación propiamente dicha, respecto de los que rigen normas diferentes como las relativas a la protección y conservación de datos ( artículo 18.4 CE ) o a la intimidad documental en sentido genérico y sin la exigencia absoluta de la intervención judicial ( artículo 18.1 CE ). X. La ponderación judicial de las razones que justifican, en el marco de una investigación penal, el sacrificio de los derechos de los que es titular el usuario del ordenador, ha de hacerse sin perder de vista la multifuncionalidad de los datos que se almacenan en aquel dispositivo. Habrá que determinar a continuación si se trata de injurias graves o leves de acuerdo con lo establecido en el artículo 208 CP, su gravedad se medirá conforme a la calificación que le otorgue el concepto público atendidas la naturaleza, efectos y circunstancias.
En otro caso será necesario utilizar cualquier medio de prueba que permita valorar su autenticidad por el tribunal. en tanto particular ciudadano, sino precisamente en tanto magistrado Instructor (por ende funcionario Público) de una causa por violación en la que había puesto en libertad a los inicialmente imputados como autores de la misma, y lo que con insultos y publicidad se atacó fueron pronunciamientos recaídos en el ejercicio de la función pública; y que a la postre se demostró que eran totalmente acertados, insultándola a ella y extendiendo sus expresiones a su hija”. A estos problemas se añade, en el caso de los menores, el tema de la edad. Estos hechos dan más valor a la prueba. Y es que, como ya se ha señalado por la doctrina, es cuanto menos dudosa su constitucionalidad, por cuanto la no adhesión debe ser justificada, por lo que no se trata de una elección con base en su autonomía y en su potestad de autoorganización. Sin embargo, para poder presentar la demanda de conciliación contra la persona que ha publicado el mensaje injurioso o calumnioso se hace necesario saber quién es y dónde reside, lo cual no es siempre posible conocer a priori, ya que la mayoría de estas personas, conscientes de la ilicitud de su conducta, se escudan tras un Nick.
Postura que aquí no se comparte, no sólo porque suponga dar la espalda a la realidad y provocar que a partir del 2 de octubre del presente año la mayoría de procedimientos fueran nulos, sino porque además de esa cuestión práctica no se entiende en qué vicio de nulidad de pleno derecho se incurre, pues no parece encajar en los enumerados en el antiguo artículo 62 de la Ley 30/1992 y artículo 47 de la LPA. Así, vamos a estudiar el modo en el que el ordenamiento jurídico responde a esos nuevos retos y se propone, finalmente, la configuración de unos nuevos derechos vinculados a estas tecnologías: el derecho de acceso, que se predica universal y no discriminatorio, el derecho al anonimato, consagrado en el ámbito de las comunicaciones telefónicas, pero muy discutido en el ámbito de internet, y el derecho al olvido como medio para evitar que la divulgación, utilizando las nuevas tecnologías, de informaciones antiguas, erróneas o desactualizadas, puedan afectar a la vida y condicionar la libertad de las personas.
Precisamente lo que más nos importaba. Y en relación con el desarrollo de la red de conexión tanto diversas entidades internacionales como algunos Gobiernos han impulsado distintas iniciativas al respecto. Sentencias como la del Tribunal Supremo de 13 de junio de 2001, determinaron que el uso de palabras como “golfa, guarra, vete con tu puta madre” o “hijo de puta”, “me cago en tus muertos”, “socialista de mierda” STS de 28 de mayo de 1998”, eran injuriosas, sin embargo, otras sentencias consideran que el hecho es atípico en los mismos supuestos.
Con esa afirmación muchos empleados públicos argumentan una de las excusas más recurridas para manifestar su resistencia a la implantación de la administración electrónica, a la que se suman otras como la proximidad de la jubilación o el (voluntario) desconocimiento. ¿De qué trata este artículo? Una de las exigencias legales más conocidas se refiere a las pruebas de un delito obtenidas de modo ilícito las cuales se consideran nulas de pleno derecho por lo que no podrán ser utilizadas en contra de persona alguna dentro de un proceso judicial. Una de ella es su difusión a través de cualquier medio (publicidad), que elevará la pena hasta una multa de entre seis y veinticuatro meses, pudiendo alcanzar la pena de cárcel por un período que oscilará entre seis meses y dos años. Los argumento esgrimidos son fundamentalmente tres: Que no es necesario una orden del juez para acceder a estos datos, que existe imprecisión en cuanto a las personas que pueden ser investigadas (la norma señala «“equipos de comunicación móvil asociados a una línea, que se encuentren relacionados con investigaciones en materia de delincuencia organizada, delitos contra la salud, secuestro, extorsión o amenazas”) y falta de precisión en cuanto al tiempo de la duración de la investigación.
Frente a la situación precedente, caracterizada por la parquedad en el tratamiento de dicha figura, que había determinado la construcción doctrinal y jurisprudencial de la misma, resulta una novedad y sin duda un avance el mero hecho de que el legislador dedique un artículo completo a establecer el régimen jurídico de la denuncia. Recientemente, desde 2010, la Agencia también ha comenzado a interpretar más rigurosamente los requisitos que los recurrentes deben cumplir para atender sus reclamaciones. Entonces ¿cómo podemos garantizar la autenticidad de un correo electrónico presentado como prueba? En primer lugar, debemos evitar las suspicacias sobre una posible alteración de la prueba, por lo que no se debe cometer la torpeza de guardar cualquier posible cambio tras abrir el correo electrónico o los ficheros adjuntos. Uno de los objetivos que se busca con el desarrollo de la Administración Electrónica es lograr que haya mayor transparencia y responsabilidad en la realización de los distintos procesos de cada trámite rutinario para alcanzar un mejor control dentro de las organizaciones, que sea más fácil y rápido encontrar los expedientes de un trámite, y más difícil perderlos. Afortunadamente en el rótulo de la comunicación se me informa que es Resolución estimatoria del recurso de reposición”… lo que me tranquilizó… a medias porque… ¡no era un recurso de reposición”.
Concretamente, la injuria viene a proteger especialmente el derecho al honor, tanto el honor objetivo, que es aquel que recae sobre la buena fama, crédito o cualidades que adorna a una persona, porque el honor siempre es en sentido positivo. Como ejemplo, citan "la frecuente vulneración del derecho a la intimidad personal y a la propia imagen que se articula con la subida de imágenes por terceros sin el consentimiento de sus titulares". La futura Ley de Herederos Digitales prevé, entre otras cosas, dar pie a la creación de un registro de voluntades digitales, que tendrá carácter administrativo (adscrito al Departamento de Justicia de la Generalitat de Cataluña) y que permitirá la inscripción de los herederos digitales sin necesidad de acudir al notario para designarlos a través del correspondiente testamento. Sin embargo, en el ámbito penal en el que rige la garantía y protección del artículo 18.3 de la Constitución, no es posible reconocer eficacia probatoria a la intervención de las comunicaciones, aunque se trate de correo corporativo, por cuanto que resulta preceptiva la autorización judicial para la injerencia y, por tanto, en el procedimiento penal la aportación de comunicaciones sin intervención judicial suponen a priori una violación de derechos fundamentales conforme a lo dispuesto en el artículo 11.1 de la Ley Orgánica del Poder Judicial.
A raíz de los últimos asuntos mediáticos centrados en la existencia o no de correos electrónicos y su debida aportación en sede judicial, creo que es interesante contar la problemática de la aportación de esos documentos en procedimientos judiciales. Hablamos de derechos que tienen todas las personas en todas las partes del territorio. Es posible hacer frente a estos abusos. Quienes representen a un interesado que esté obligado a relacionarse electrónicamente con la Administración. Los límites, pues, existen y su observancia parece necesaria o cuanto menos oportuna cuando se da también por probado (hecho sexto) que del 17 al 19 de abril se enviaron correos a un total de 11.406 direcciones y que el incremento de destinatarios viene dado por el hecho de que hay usuarios que reciben el correo hasta cinco veces, una aparente desmesura que puede justificar en principio el bloqueo del acceso, reiterado en otras posteriores ocasiones por igual o similar razón, según se relata en los ordinales sucesivos hasta el décimo, siendo asimismo de recordar que según nuestra propia jurisprudencia (SSTS de 3 de mayo de 2.011 y 17 de mayo es factible imponer limitaciones si la que se ha establecido no es desproporcionada ni un medio de impedir el uso del derecho sindical, que es lo que en este caso acontece, por todo lo cual el motivo y el recurso han de decaer”. Si alguna de las partes no se presenta o, aun haciéndolo, no llegan a un acuerdo, el procedimiento judicial será inevitable. Cuando hablamos de delitos contra el honor, nos referimos a la injuria y a la calumnia.
Además, también es diferente la injuria de la sátira o la broma. Especial atención debe prestarse también a los programas de reconocimiento facial. Es sorprendente comprobar que, ni más ni menos, que nuestra Constitución de 1978 ya consigno la palabra “informática” en un artículo fundamental, el 18 que regula derechos tan importantes como el honor, la intimidad personal y familiar y la propia imagen. contra Holanda de 8.4.2003 todas ellas sobre el secreto de las comunicaciones. Sin embargo, una segunda y atenta lectura nos conduce a que tampoco tendrían auténtico “derecho” (ni existirá obligación) porque las condiciones de ejercicio de ese derecho derivan de la Disposición Final Séptima cuando afirma: “Disposición final séptima. ¡Se arriesga a perder muchos casos! Hace unos días tuvimos la oportunidad de acudir a una interesante charla sobre el valor probatorio del correo electrónico en un juicio, y nos ha parecido relevante exponer las conclusiones de esta charla, a medio camino entre lo legal y lo técnico.
¿Qué podemos hacer para evitarlo? Hacer captura de pantalla de la publicación, levantar acta notarial o certificar su contenido web; actualmente hay empresas que actúan como testigos on line, certificando el contenido encontrado en Internet. En esta línea, el mismo artículo en su apartado 6 dice que con independencia de que la notificación se realice en papel o por medios electrónicos, las Administraciones Públicas enviarán un aviso al dispositivo electrónico y/o a la dirección de correo electrónico del interesado que éste haya comunicado, informándole de la puesta a disposición de una notificación en la sede electrónica de la Administración u Organismo correspondiente o en la dirección electrónica habilitada única.
En estos casos aconsejamos la utilización del Documento Nacional de Identidad (DNI-e) ya conocido por la inmensa mayoría de la población, pero escasamente empelado por desconocimiento y sensación de inseguridad, a pesar de ser una herramienta imprescindible para acreditar electrónicamente y de forma inequívoca la identidad del titular y poder firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita, No vamos a extendernos, no es este el lugar, en que la normativa se encarga también de la obligación para las Administraciones Públicas de contar el Registro Electrónico General, para la tramitación de los procedimientos administrativos por esta vía y con el ello el Archivo Electrónico, porque a pesar del avance que supone el uso de las tecnologías de la Información y Comunicación (TICs) en las Administraciones Públicas, con el efecto positivo de mejora de los servicios públicos, los principios de garantías y seguridad jurídica del Procedimiento Administrativo no puede suprimir que los expedientes electrónicos contengan documentos, informes, pruebas, notificaciones y acuerdos de trámite como si del expediente tradicional se tratara y eso justifica que no sea hasta el 2 de octubre de 2018 cuando entre en vigor la inmensa mayoría de las herramientas y medidas que hacen posible la adaptación a los nuevos procedimientos y expedientes electrónicos.
Desde el ámbito jurídico constitucional resulta, por lo tanto, obligado que no ocupemos de esta «nueva frontera» de los derechos fundamentales, dónde se están construyendo las bases de la sociedad futura y en los que están presentes nuevos retos como la superación de las fronteras físicas entre los Estados, la dificultad de perseguir los sitios de internet situados extraterritorialmente, las diversas concepciones de la libertad de expresión o las dificultades procesales para la persecución de las infracciones administrativas y los delitos cometidos a través de la red.
Por último, es importante saber que para iniciar acciones legales por este tipo de delito, se debe presentar querella ante el Juzgado de Instrucción donde el delito se halla cometido. si no hay duda de que los datos personales relativos a una persona individualmente considerados, a que se ha hecho referencia anteriormente, están dentro del ámbito de la intimidad constitucionalmente protegido, menos aún pueda haberla de que el cúmulo de la información que se almacena por su titular en un ordenador personal, entre otros datos sobre su vida privada y profesional (en forma de documentos, carpetas, fotografías, vídeos, etc.) -por lo que sus funciones podrían equipararse a los de una agenda electrónica-, no sólo forma parte de este mismo ámbito, sino que además a través de su observación por los demás pueden descubrirse aspectos de la esfera más íntima del ser humano. El fruto envenenado es una información descubierta (documentos, mensajes, declaraciones, conversaciones) a partir de los conocimientos adquiridos en virtud de una detención o interceptación telefónica previas que son ilegales.
El perjuicio a su honor, o buena fama debe diferenciarse de las meras opiniones. -En la diligencia de volcado en soporte de papel y archivos contenidos en el CD aportado por Microsoft, realizada en presencia del Secretario Judicial, no se encontraron correos electrónicos relacionados con los hechos objeto de enjuiciamiento. Hace diez años: descargas de información en la empresa Hace diez años entre los delitos más comunes se encontraban los relativos a los daños al sistema informático de las empresas ocasionados por ex empleados después de ser despedidos. Así, entre otras funciones, dispo nen de cámara de fotos, conexión a Internet, aplicaciones de organización personal (calendario, alertas, bloc de not as...), de lectura y de edición de archivos de vídeo y música 69 . Estamos ante una prueba electrónica, y como tal debe ser tratada. Con ello, se pretende evitar que la rémora de la Administración en su actualización digital lastre la normal actividad de ciudadanos y empresas.
La real academia define la privacidad como "el ámbito de la vida que se tiene derecho a proteger de cualquier intromisión" un derecho por cierto recogido en las constituciones de muchos países y en la Carta de Derecho Fundamentales de Naciones Unidas. Identificar las líneas rojas que no debemos sobrepasar es importante para una mejor convivencia y comunicación, así como concienciarnos de las consecuencias de un mal uso de Internet o las redes sociales. En este mismo sentido el Tribunal Supremo en sentencia de 25 de febrero de 2009, siguiendo la doctrina del Tribunal Constitucional, ha manifestado que la libertad de expresión que reconoce el artículo 20.1 de la Constitución Española no es sólo la manifestación de pensamientos e ideas, sino que comprende la crítica de la conducta de otro, aun cuando sea desabrida y pueda molestar a aquel contra quien se dirige, pues así lo requieren el pluralismo, la tolerancia y el espíritu de apertura, sin los cuales no existe una sociedad democrática.
Aparece en este caso la doctrina de la “legítima expectativa de privacidad”, que permite en definitiva la renuncia a la privacidad, incluso mediante Convenio Colectivo, cuando se utilizan ordenadores, herramientas o medios informáticos de titularidad empresarial (por ejemplo, dirección de correo electrónico corporativa). En Holanda, por ejemplo, también han declarado recientemente que el acceso inalámbrico a Internet es una "necesidad básica", según el Ministro de Asuntos Económicos del país. Sobre la base de lo anterior, puede resultar interesante preguntarse antes que nada qué acredita un correo electrónico cuando el mismo se considera auténtico. El principal problema de esta aplicación es que, a pesar de presentarse como un servicio de mensajería instantánea, funciona como una red social , que permite crear grupos, enviar imágenes, vídeos e información . Desafortunadamente tanto injurias como calumnias o amenazas difundidas publicamente por médios digitales y redes sociales forman parte de los delitos mas numerosos. De la misma forma que se ha explicado antes, en el caso de que alguien esté imputado por calumnia, si demuestra que lo que ha dicho es verdad, quedará exento y con una Sentencia a su favor.
Asimismo, deben adoptarse las medidas necesarias para asegurar la interconexión con las redes de las instituciones de la Unión Europea y los demás Estados Miembros. Luego, quien reciba dicho email tiene distintas posibilidades. Muchos clientes se sorprenden y desconocen que han traspasado los limites que convierten su actuación e comportamiento penalmente reprochable. El efecto amplificador de Internet y la alarma social provocada obliga a preguntarse ¿está dotado realmente nuestro sistema legal de los mecanismos necesarios para reaccionar ágilmente frente estos comportamientos? No cabe duda que la sentencia del Tribunal Supremo constituye en sí misma una excelente noticia. No obstante, la nueva norma pretende el tratamiento unitario de la cuestión. No basta con presentar denuncia ante la policía, sino que debemos interponer querella ante los Tribunales, previa celebración de un acto de conciliación. Haciendo un análisis del caso, creo firmemente que puede sostenerse una desvinculación sin responsabilidad patronal frente a las acciones cometidas por las dos personas que aparecen en el vídeo, ya que considero se ha incumplido al menos una de las causales del artículo 50 del Código de Trabajo.
Destaca especialmente, en este sentido, la Ley 59/2003 de la firma electrónica que establece, entre otros puntos, el concepto de firma electrónica reconocida y la equipara jurídicamente a la firma en papel, dotándola así de plena validez legal para las transacciones electrónicas públicas y privadas. De los insultos o amenzas en los foros a su realización en las redes sociales En los últimos diez años, el tipo de delitos informáticos ha cambiado notablemente. Las expresiones ofensivas que dan lugar a la injuria están íntimamente relacionadas con el momento histórico en el que se profieren. A esta cuestión en cierta medida, aunque sin tanta dedicación, se refiere ya la LAECSP, en particular, cuando regula la posibilidad de identificación de los ciudadanos mediante funcionario público. Además de la libertad de expresión en Internet, la resolución también destaca una serie de cuestiones que los países deben abordar: Todos los Estados tendrán que asegurar “la libertad y la seguridad en Internet”, perseguir todas las violaciones de los derechos humanos y todos los abusos cometidos contra personas que ejercen sus derechos, reconocer la importancia de la privacidad online y promover la educación de las mujeres y las niñas en los sectores tecnológicos relevantes.
Una última cuestión resulta relevante, y es que el artículo 70 concluye matizando que no formará parte del expediente administrativo, entre otras cuestiones, la información contenida en aplicaciones, ficheros y bases de datos informáticas. En el caso de que, bien por nuestra propia voluntad, o bien por voluntad ajena, deseemos borrar nuestros datos de la red, los problemas son también importantes. Por un lado, de cara a los ordenadores u otros dispositivos y, por otro, en el desarrollo de los puntos de acceso y la red que los interconectan.
En suma, quizá no es malo y resulta mas realista considerar que hasta el 2 de Octubre de 2018 cada administración iría a su ritmo, y mientras los ciudadanos irán contando con internet en sus hogares, y las plantillas de funcionarios se habrán renovado con savia joven. Presentación y Objetivos Internet, como canal de comunicación y difusión de información, así como herramienta a través de la cual se prestan servicios de diversa índole y se celebra una amplia variedad de transacciones comerciales, plantea muchos interrogantes en el ámbito del Derecho.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.