Abogado delitos informáticos

Abogados especialistas en delitos informáticos en Mallorca

Si necesita un abogado en Palma de Mallorca especialista en los delitos informáticos consúltenos gratis y sin compromiso

Si ha sufrido un delito informático póngase en contacto con nosotros lo antes posible para realizar desde el principio la mejor estrategia procesal.

Puede ponerse en contacto con un abogado especialista en delitos informáticos del despacho gratis y sin compromiso.

Llámenos GRATIS y SIN COMPROMISO al 684 450 450 o envíenos un Whatsapp pinchando aquí.

abogados penalistas delitos informáticos

Los delitos informáticos 

Denunciar un delito informático

Los delitos informáticos como tal denominación no se recoge en ningún texto legal, sin embargo, se tipifican en nuestro Código Penal, por eso cada vez  es más necesario contar con Abogados expertos en delitos informáticos.

En los delitos informáticos nos encontramos con casi todo el elenco delictivo que contiene el Código Penal como el fraude informático, estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales,  daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias cometidas por medios informáticos, y todo tipo de hechos delictivos cuyo medio es Internet, utilizando cualquier medio tecnológico basado en Internet.

La comisión del delito informático

A medida que aumenta la delincuencia informática, numerosos países han promulgado leyes declarando ilegales nuevas prácticas considerando delito informático algunos como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, que se consideren ilegales en el mundo virtual.

Singapur, por ejemplo, enmendó recientemente su Ley sobre el Uso Indebido de las Computadoras, de acuerdo con la CNET de Singapur, estableciendo un elenco de delitos informáticos.

Ahora son más severos los castigos impuestos a todo el que interfiera con las “computadoras protegidas” –es decir, las que están conectadas con la seguridad nacional, la banca, las finanzas y los servicios públicos y de urgencia– así como a los transgresores por entrada, modificación, uso o interceptación de material computadorizado sin autorización.

Pese a estos y otros esfuerzos, las autoridades aún se enfrentan a graves problemas en materia de delincuencia informática.

El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico.

Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas –y a veces los testigos– al lugar donde se cometieron los delitos.Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos.

Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática.

El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.

En 1992, los piratas de un país europeo atacaron un centro de ordenadores o computadoras de California.

La investigación policial se vio obstaculizada por la doble tipificación penal –la carencia de leyes similares en los dos países que prohíban ese comportamiento– y esto impidió la cooperación oficial, según informa el Departamento de Justicia de los Estados Unidos.

Con el tiempo, la policía del país de los piratas se ofreció a ayudar, pero poco después la piratería terminó, se perdió el rastro y se cerró el caso.

Destrucción de pruebas en el delito informático

Otro grave obstáculo al enjuiciamiento por delitos informáticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas.

Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras.

La criptografía como arma contra el delito informático

Tal vez la criptografía estorbe en las investigaciones penales de los delitos informáticos, pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico.

Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos.

Las empresas también recalcan que la información podría caer en malas manos, especialmente en países con problemas de corrupción, si los gobiernos tienen acceso a los mensajes en código. “Si los gobiernos tienen la clave para descifrar los mensajes en código, esto significa que personas no autorizadas –que no son del gobierno– pueden obtenerlas y utilizarlas”, dice el gerente general de una importante compañía norteamericana de ingeniería de seguridad.

Identificación del delito informático

Las dificultades que enfrentan las autoridades en todo el mundo para identificar el delito informático ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.

En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la solución de ese problema.

El Grupo de Trabajo Europeo sobre delitos en la tecnología de la informática ha publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los diversos países y se exponen técnicas de investigación de los delitos informáticos, al igual que las formas de buscar y guardar el material electrónico en condiciones de seguridad.

El Instituto Europeo de Investigación Antivirus colabora con las universidades, la industria y los medios de comunicación y con expertos técnicos en seguridad y asesores jurídicos de los gobiernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o “caballos de Troya”. También se ocupa de luchar contra el fraude electrónico y la explotación de datos personales.

En 1997, los países del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de “tecnología de punta”.

El Grupo acordó que establecería modos de determinar rápidamente la proveniencia de los ataques por ordenadores o computadora e identificar a los piratas informáticos, usar enlaces por vídeo para entrevistar a los testigos de los delitos informáticos a través de las fronteras y ayudarse mutuamente con capacitación y equipo.

También decidió que se uniría a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologías de computadoras, desarrollar sistemas de información para identificar casos de uso indebido de las redes, perseguir a los infractores y recabar pruebas.

El Grupo de los Ocho ha dispuesto ahora centros de coordinación abiertos 24 horas al día, siete días a la semana para los encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones de otros Estados mediante el suministro de información vital o ayuda en asuntos jurídicos, tales como entrevistas a testigos o recolección de pruebas consistentes en datos electrónicos.

Un obstáculo mayor opuesto a la adopción de una estrategia del tipo Grupo de los Ocho a nivel internacional es que algunos países no tienen la experiencia técnica ni las leyes que permitirían a los agentes actuar con rapidez en la búsqueda de pruebas en sitios electrónicos –antes de que se pierdan– o transferirlas al lugar donde se esté enjuiciando a los infractores.

Delitos cometidos por Internet 

Entre la gran variedad de delitos informáticos que hoy día se cometen haciendo uso de Internet, vamos a referirnos, de forma muy resumida a algunos de los más habituales, como son los siguientes:

El delito de espionaje industrial

Los piratas pueden realizar tareas de espionaje avanzado para las empresas o para su propio provecho copiando secretos comerciales que abarcan desde información sobre técnicas o productos hasta información sobre estrategias de comercialización.

El delito de sabotaje de sistemas informáticos

Los ataques como el “bombardeo electrónico” consisten en el envío de mensajes repetidos a una dirección o a un sitio electrónico, impidiendo así que los usuarios legítimos tengan acceso a ellos. El flujo de correspondencia puede hacer rebosar el cupo de la cuenta personal del que la recibe y paralizar sistemas enteros. Aunque ésta sea una práctica extremadamente disruptiva, no es necesariamente ilegal.

El delito de sabotaje informático en cuanto a la destrucción de datos

Los intrusos pueden acceder a sitios electrónicos o bases de datos y borrarlos o cambiarlos, corrompiendo los datos mismos y causando perjuicios aún mayores si se usan datos incorrectos posteriormente para otros fines.

Formas de captación de claves secretas por los delincuentes informáticos

Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los “sabuesos” utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

Estrategias de los estafadores informáticos

Los estafadores utilizan diversas técnicas para ocultar computadoras que se “parecen” electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.

El delito de pornografía infantil por Internet

Uno de los delitos informáticos por el hecho de su comisión a través de Internet, es el propio delito de pornografía infantil, con la distribución de imágenes de pornografía infantil por todo el mundo a través de la Internet, que está en aumento.

Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano.

El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material “ofensivo” que se transmita o archive. Los delitos de pornografía infantil están aumentando cada año, siendo la cifra en el año 2015, solamente en España de 120 detenidos por las Fuerzas y Cuerpos de Seguridad del Estado.

Las estafas de los Juegos de azar por Internet 

El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red.

Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.

La estafa a consumidores a través de la informática

Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos informáticos o computadora en regiones donde existe el comercio electrónico.

El Blanqueo de capitales por medio de Internet

Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito de blanqueo de capitales, sobre todo si se pueden ocultar transacciones.

¿ Podemos incurrir inconscientemente en un delito informático?

Sin entrar a considerar los delitos informáticos que todo el mundo conoce, aunque sea a través de los medios de comunicación, como los delitos de distribución de pornografía infantil y venta de productos ilegales, estafas informáticas, (armas, drogas, productor químicos, medicamentos, etc), trataremos otros menos conocidos. Para ello, brevemente damos unas pequeñas notas sobre las normas específicas referidas al ámbito informático.

Primero debemos decir que la Ley no condena el mero acceso y permanencia no autorizada en un sistema informático, lo que se conoce como hacking directo.

En cuanto a los virus, la legislación española tampoco penaliza a sus creadores, solamente a aquellos que los emplean con fines maliciosos.

Sí tiene una repercusión a efectos penales importantes, el atentado a la propiedad intelectual (copia de sofware), distribuir ilegalmente copias de productos con derechos de autor a través de la Red, como los programas p2p (de amigo a amigo), así como la tenencia y distribución de programas orientados a la supresión de los mecanismos de protección contra la copia de dichos productos.

Por otra parte, los ataques producidos contra el derecho a la intimidad, se reflejan en el Código Penal, y vienen amparados por la Ley Orgánica de Protección de Datos de carácter personal (LOPD) Ley Orgánica 15/1999, de 13 de diciembre, y por la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) Ley 34/2002, de 11 de julio.

En el vigente Código Penal no se halla un título específico que contenga los delitos que coloquialmente conocemos como “informáticos”, es decir, aquellos que, como los definen expertos juristas, tienen en los datos o sistemas informáticos el objeto o el instrumento del delito.

En su articulado, se encuentran diseminados multitud de tipos penales cuya comisión cabría dentro del concepto amplio de delito informático. Tal es el caso de la apología del terrorismo a través de Internet, o el blanqueo de capitales.

El delito informático según el Consejo de Europa

El Consejo de Europa en cuanto a los delitos informáticos se refiere, ha acotado y concretado dichos delitos, siendo el mayor consenso, hasta la fecha, lo ofrece el Convenio de Ciberdelincuencia del Consejo de Europa, firmado por los países participantes el 23 de noviembre del 2001 en Budapest, pero solo ratificado por ocho países: Albania (20-6-02), Croacia (17-10-02), Estonia (12-5-03), Hungría (4-12-03), Lituania (2-03-04), Rumania (12-5-04), Eslovenia (8-9-04) y Macedonia (15-9-04).

En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:

  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

    • Acceso ilícito a sistemas informáticos.

    • Interceptación ilícita de datos informáticos.

    • Interferencia en el funcionamiento de un sistema informático.

    • Abuso de dispositivos que faciliten la comisión de los anteriores delitos.

    • Delitos informáticos.

    • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.

    • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

    • Delitos relacionados con el contenido.

    • Producción, oferta, transmisión, adquisición o tenencia en sistemas o soportes informáticos, de contenidos de pornografía infantil.

    • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines (derechos de autor, etc.).

    • La fabricación y venta de armas creadas por impresoras en 3D por Internet

Posteriormente, el 28 de Enero del 2003, se promulgó a la firma un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informáticos.

No incluido en este marco legislativo, pero gozando de una aprobación casi unánime, también son considerados delitos informáticos las amenazas, injurias y calumnias cometidos a través de los sistemas informáticos.

La Red posee una naturaleza muy mutable, transfronteriza y dinámica, a la par que tecnológicamente es una entidad muy compleja. Comporta un cierto lado oscuro que provoca la sensación de “”invisibilidad”” de las contravenciones cometidas en su seno.

Como bien sostiene Herrera Moreno Nota , esta última característica encuentra su razón de ser en la “”relatividad del espacio y tiempo informático””, a través de la cual “”en un juguetón parpadeo cibernético, el delincuente se inviste con los más absolutos atributos de intemporalidad y ubicuidad””.

Este carácter “”anónimo”” Nota provoca en la víctima la sensación de indefensión, rayana con el desamparo.

Contemplando las innumerables autopistas de información que circulan por la red, piensa que la justicia penal nunca podrá dar con el responsable del ataque, la víctima siente que se enfrenta a un ser “”invisible”” frente a cuyos ataques sólo queda resignarse, por lo que pocas veces denuncian los hechos que se dan en su perjuicio.

Cuando los ataques delictivo-informáticos son dirigidos contra empresas o corporaciones, la “”cifra oculta”” de criminalidad encuentra su razón de ser en la “”publicidad negativa”” Nota que ello significa para las propias empresas atacadas.

Responsabilidad de bancos en estafas por Internet

Como ha venido señalando la Sala de lo Civil del Tribunal Supremo (entre otras, sentencias 4 de Diciembre de 1975 y 11 de Marzo de 1992), entre los variados tipos de depósitos bancarios, está aquel que comporta para el banco la obligación de devolver la suma depositada a petición del depositante y en el momento mismo en que éste lo exija, operación ésta que ha venido a denominarse en la técnica mercantil y bancaria, depósito en cuenta corriente.

Dándose la circunstancia de que, cuando ese depósito es de cosas fungibles, se le autoriza para disponer del objeto del depósito, con obligación de devolver otro tanto de la misma especie y calidad, generando entonces la figura del depósito irregular caracterizado por el hecho de que el depositario adquiere, desde el momento de la constitución de aquél, la propiedad de las cosas depositadas.

El hecho de que el depósito del dinero en la cuenta corriente por el titular sea un depósito irregular es sumamente relevante, ya que, conlleva que, desde el momento mismo de la entrega del dinero, éste pasa a ser propiedad de la entidad bancaria, la cual se obliga a devolver el tantundem y, por tanto, en el supuesto de que entregue dicho dinero a una persona no idónea, a la cual no tenía obligación de realizar el pago, por no existir orden expresa del titular de la cuenta, correrá con los riesgos y daños derivados de dicha entrega.

En el mismo sentido y conforme a lo establecido en los artículos 1156 y siguientes del Código Civil, se ha de entender que, desde la perspectiva del pago como modo de extinción de las obligaciones, el hecho de que se entregue una cantidad de dinero a una persona no idónea para recibirlo, no produce dicho efecto extintivo.

Concretamente, los artículos 1162, 1163 y 1164 del Código Civil determinan que para que el pago sea válido, se ha de hacer a persona en cuyo favor estuviese constituida la obligación, o a otra autorizada, a un tercero (en cuanto fuese de utilidad para el acreedor), o al que estuviese en posesión del crédito (siempre que se realice de buena fe).

De modo que, si el pago se realiza a una persona diferente a las relacionadas en los artículos mencionados, no se considerará un pago válido ni, por ende, conllevará la extinción de obligación alguna.

Por ello, en el supuesto de que la entidad bancaria, en su calidad de depositario, entregue el dinero depositado en la cuenta corriente en cuestión (dinero que es de su propiedad) asume el riesgo de que dicha cantidad se entregue a persona no idónea o de que se le esté dando un uso indebido y fraudulento, de modo que, de producirse dichas circunstancias, debe reintegrar el importe que se ha extraído de la cuenta del titular depositante de forma automática, asumiendo las consecuencias de los pagos realizados.

Conductas delictivas que pueden darse mediante la informática

Todo este conjunto de conductas tipificadas en el Convenio sobre Ciberdelincuencia o Cyber Crime, del Consejo de Europa y su protocolo adicional, no tienen una traslación fiel en nuestro Código Penal. Los tipos penales que más se aproximan a lo que refleja el Convenio son:

  • De las amenazas, artículo 169 y artículo 171.
  • De los delitos de exhibicionismo y provocación sexual, 186.
  • De los delitos relativos a la prostitución y la corrupción de menores (pornografía infantil), artículo 187.1, 189.1,2,3,7 y 8.
  • Del descubrimiento y revelación de secretos, artículo 197, 199 y 200.
  • De la calumnia, artículo 205 y 206.
  • De la injuria, artículo 208 y 209.
  • De las estafas, artículo 248 y 249.
  • De las defraudaciones de fluido eléctrico, artículos 255 y 256.
  • De los daños, artículo 264.2.
  • De los delitos relativos a la propiedad intelectual, artículo 270.
  • De los delitos relativos a la propiedad industrial, artículo 273 y artículo 274.
  • De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa), artículos 278 y 279.
  • De los delitos relativos a las falsedades documentales, artículos 390.1, 392, 395 y 400.
  • De los delitos contra la comunidad internacional (apología del racismo y la xenofobia), artículo 607.

Es de destacar que conductas tan frecuentes en esta Sociedad de la Información, como el Spam, difícilmente encuentran cabida entre los delitos tipificados en nuestro Código Penal, por lo que no son perseguibles por vía penal.

Además de los tipos penales, en la parte General del Código Penal encontramos una serie de artículos que cabe señalar por su importancia en la realidad social del delito informático. Esto son los que se refieren a la responsabilidad civil por los delitos y faltas (artículos 109, 110 y 120) y a las consecuencias accesorias (artículo 127).

Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a los tipos penales y que pretende regular aspectos de la Sociedad de la Información:

  • Ley de Servicios para la Sociedad de la Información y de comercio electrónico.
  • Ley Orgánica de Protección de Datos.
  • Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
  • Ley General de Telecomunicaciones.
  • Ley de Propiedad Intelectual.
  • Ley de Firma Electrónica

La relación entre hackers y delitos informáticos 

El estereotipo del hacker o pirata informático, nos induce a pensar en una persona relativamente joven, de clase media, autodidacta en informática y generalmente alineada contra las grandes compañías de software, que se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y que comparten la información a la que acceden de forma gratuita y desinteresada.

Generalmente vulneran la normativa de propiedad intelectual, pero no cabe ab initio atribuirles conductas dolosas que quizás no se merecen.

Los piratas informáticos y los delitos informáticos 

Generalmente son personas que se introducen en sistemas informáticos remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos y en general, voluntariamente causar daños, robar información con trascendencia económica o provocar problemas que beneficiarán a terceros.

Además muchos crackers, como delincuentes que son, obtienen información restringida de los sistemas a los que entran y luego la venden a quien les ha encargado el trabajo o al mejor postor.

La mejor estrategia contra los asaltantes no es la tecnología, es la formación de los usuarios, ya que si estos son conscientes de la posibilidad de ataques y que éstos serán contra sus propios intereses, asumirán su función de guardián del sistema.

Apoyándonos también en la negligencia de los usuarios, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente, para ello atraen la atención del usuario y consiguen que realicen alguna acción, que normalmente consiste en abrir un fichero que es el “regalito” del atacante.

Ejemplos paradigmáticos de los ganchos serían los virus I love You y Kournikova, Pokemon, Pikachu, y las diferentes versiones del W32 (que utiliza las listas de e-mails de las víctimas) y el troyano Butano, Nesky.

Protección de datos y delitos informáticos 

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, (BOE nº 298, de 14 de diciembre), tiene por objeto garantizar, y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.

Ámbito de aplicación de la Ley de Protección de Datos:

La Ley Orgánica será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda la modalidad de uso posterior de estos datos por los sectores público y privado.

Se regirá por la presente Ley Orgánica todo tratamiento de datos de carácter personal:

  • Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento.
  • Cuando el responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público.
  • Cuando el responsable del tratamiento no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español, salvo que tales medios se utilicen únicamente con fines de tránsito.

Consumidores en relación a la protección de datos 

Defensa de los consumidores y usuarios en cuanto a la protección de sus datos personales:

La regulación específica, se encuentra en la Ley Orgánica, antes citada, si bien hay determinada información específica que deben conocer, a los efectos de su protección y es la siguiente:

  • Tienen derecho a conocer la existencia de un fichero determinado donde consten sus datos personales.

  • El carácter obligatorio o facultativo de los datos que se le soliciten en cualquier pregunta que les sea planteada.

  • De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.

  • De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.

  • De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.

Cuando se utilicen cuestionarios u otros impresos para la recogida, figurarán en ellos, en forma claramente legible, las advertencias anteriormente citadas.

Cuando los datos no hayan sido recabados del interesado, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos, salvo que ya hubiera sido informado con anterioridad, del contenido del tratamiento, de la procedencia de los datos.

El tratamiento de datos de carácter personal requerirá el consentimiento inequívoco del afectado

A no verse sometidos a una decisión con efectos jurídicos, sobre ellos o que les afecte de manera significativa, que se base únicamente en un tratamiento de datos destinados a evaluar determinados aspectos de su personalidad.

La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico 34/2002, de 11 de julio,(BOE nº 166 de 12 de julio).

Entre otras cosas, esta ley prevé que, todo aquel que quiera prestar servicios a través de Internet debe adecuarse a la referida Ley, el texto de la Ley, se entiende por “servicio de la sociedad de la información” aquél que engloba, además de la contratación de bienes y servicios por vía electrónica, el suministro de información por dicho medio (como el que efectúan los periódicos o revistas que pueden encontrarse en la red),

Las actividades de intermediación relativas a la provisión de acceso a la red, a la transmisión de datos por redes de telecomunicaciones, a la realización de copia temporal de las páginas de internet solicitadas por los usuarios, al alojamiento en los propios servidores de información, servicios o aplicaciones facilitados por otros o a la provisión de instrumentos de búsqueda o de enlaces a otros sitios de Internet. es prestado normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario.

Somos abogados especialistas en delitos informáticos en Palma de Mallorca

Call Now Button