Delitos Informáticos. 19.- Intrusión Informática

Intrusión Informática.

Artículo anterior:  Delitos Informáticos. 18.- Descargas Ilegales como delito en el Código Penal

Vamos a tratar el delito de “Intromisión Informática”, recogido dentro del Código Penal español con las modificaciones de julio de 2015.

El Intrusismo Informático, es aquel delito por el que una persona emplea su experiencia y conocimientos informáticos (con conocimientos y habilidades especiales en el ámbito de la informática), para violar las medidas de seguridad de un sistema de información.

Por lo tanto, el autor del delito necesariamente ha de ser un especialista informático.

Bien Jurídico Protegido

El bien jurídico protegido en este caso se encuentra dividido por la doctrina, ya que unos afirman que sería la seguridad y protección informática, mientras otros entienden que lo que engloba el bien jurídico protegido es la intimidad de las personas.

Hay que considerar que la mera intromisión informática puede poner en peligro la privacidad del titular del sistema.

El Artículo 197 Código Penal

El artículo 197.1 bis establece:

“El que por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años”.

Se mantiene la necesidad de vulneración de las medidas de seguridad, por lo que el acceso a sistemas de información o parte de ellos, no protegidos, no constituirá ilícito penal ( las adecuadas al estado de la técnica, usos y costumbres de la comunidad, no más de lo razonable para un usuario medio).

Delito Doloso

Nos encontramos pues ante un delito doloso, por lo que el sujeto ha de actuar guiado por la finalidad de vulnerar la seguridad de los sistemas de información, por lo que si el acceso es producto de un descuido o negligencia, sin la intencionalidad requerida por el tipo, el hecho será atípico.

Objeto Penal

En cuanto al Objeto Penal, con la nueva modificación de julio de 2015 se castigará, por tanto, el simple acceso al sistema informático, sin necesidad de acceder a los datos o programas en él alojados.

El sujeto pasivo, será todo aquel que sea titular de un sistema de información, pudiendo ser tanto una persona FÍSICA como JURÍDICA.

De Legalis Consultores sobre distintos textos y normativa jurídica

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Delitos Informáticos. 18.- Descargas Ilegales como Delito en el Código Penal español

Descargas Ilegales como Delito en el Código Penal español

Delito de Descargas Ilegales

Artículo anterior:  Delitos Informáticos. 17.- Incumplimientos de Contratos Informáticos

Vamos a tratar en este artículo sobre las “descargas ilegales” dentro del Código Penal español tras la reforma de 1 de julio de 2015.

En lo que respecta a los delitos de este tipo cometidos por medios informáticos viene regulado en el artículo 270 del propio Código Penal que establece con la nueva redacción:

Artículo 270 del Código Penal 

Apartado 1:

1. Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

Apartado 2

2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

Apartado 3

3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones objeto de la infracción.
Cuando a través de un portal de acceso a internet o servicio de la sociedad de la información, se difundan exclusiva o preponderantemente los contenidos objeto de la propiedad intelectual a que se refieren los apartados anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá acordar cualquier medida cautelar que tenga por objeto la protección de los derechos de propiedad intelectual.

Excepcionalmente, cuando exista reiteración de las conductas y cuando resulte una medida proporcionada, eficiente y eficaz,…

…se podrá ordenar el bloqueo del acceso correspondiente”.

Dicho artículo trata sobre la “Propiedad Intelectual” y establece de una manera clara la referencia a “descargas para su explotación económica” para ser considerado como un Delito Penal.

Por tanto podemos decir que quedaría excluído de la sanción penal la actividad de los usuarios que no llevan a cabo ninguna explotación económica por el acceso a las obras o prestaciones protegidas de manera irregular (Circular de la Fiscalía: 8/2015).

Tras la reforma del código penal deja de utilizarse el término “ánimo de lucro” (que trajo varias controversias y polémicas, cuando se entendía que el usuario que no paga también obtiene un ánimo de lucro independientemente de si obtiene o no un beneficio económico).

El termino que ahora viene recogido en la nueva redacción es el del “beneficio económico directo o indirecto”.

Por tanto se refiere en este último caso a una ganancia o ventaja y no a un ahorro del precio por el disfrute de la obra o prestación.

Descargas P2P

Con este tipo de descargas, se distribuye contenido que un usuario se ha descargado de otros usuarios.
Mientras la actividad se reduce a esto únicamente, la Fiscalía entiende que no hay delito, puesto que el fin no es obtener un beneficio económico.

Se trata de una puesta en común de archivos por parte de un número indeterminado de usuarios.

Uploaders

La cosa cambia si hablamos de los Uploaders que suben los contenidos a las páginas de descargas y donde ellos colaboran, grabando en salas de cine u obteniéndola irregularmente por cualquier otro medio.

En este caso se entiende que hay un beneficio económico o contraprestación económica por su actividad y por tanto,…

… incurrirán en una responsabilidad criminal.

Del mismo modo sería delito cuando estos Uploaders suben contenidos a foros u otros sitios de descargas directa y ganan dinero a cambio de las descargas

o de la contraprestación que la gente hace de las cuentas PREMIUM.

Con las Páginas de Descargas… no hay duda.

Delito Penal y delito Civil

La Fiscalía deja claro que conlleva un delito, incluso cuando los enlaces hayan sido facilitados por los propios usuarios.

(artículo 270.2 inciso último)

En este caso se facilita el acceso irregular a contenidos con la finalidad de beneficiarse económicamente en perjuicio de terceros.

Salvo que las páginas de enlace sean creadas y mantenidas por los propios usuarios, ya que en este caso,

no se obtendría beneficios económicos de ningún tipo.

Otra cosa es que puedan ser demandados por la vía Civil o Administrativa …

… al vulnerar la Ley de Propiedad Intelectual (LPI).

Por tanto, el que estas acciones no sean un “Delito Penal”, pueden ser objeto de acciones Civiles o Administrativas igualmente. Pueden suponer una infracción Civil que podría llevar aparejada una obligación de indemnizar.

Es posible, por tanto, ser demandado por estas vías.

Pero es altamente improbable que ocurra…

…debido a la dificultad que se encuentran los propietarios de los derechos de poder identificarlos.

De Legalis Consultores sobre textos jurídicos en la materia.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 17.- Incumplimiento de Contratos Informáticos

Contratos Informáticos

Derechos de propiedad y uso

Artículo anterior:    

Delitos Informáticos. 16.- Falsificaciones Informáticas

Tenemos que señalar que debido al auge de los medios informáticos hoy en día, han aparecido en nuestra relación comercial un nuevo tipo de contratos que vinculan a particulares con empresas, a empresas entre sí o a particulares por la prestación de bienes o servicios informáticos.

Además, dichos contratos transmiten derechos de propiedad o de uso sobre bienes que realizan funciones de tratamientos automáticos de la información como podría ser:

  • El Equipo o Hardware: Mantenimiento de ordenadores, creación de un ordenador con una determinada configuración.
  • Programas o Software: Hosting o alojamientos de páginas web, compras de dominio, desarrollo de páginas web, contratos de compraventa online…

O cualquier servicio sobre bienes informáticos.

Contratos Informáticos.

Clases de Contratos Informáticos:

A.- Contrato de Hosting

Es un contrato de carácter mercantil que se celebra entre una empresa de alojamiento de páginas web y la empresa o el particular que es propietaria de dicha página web.

Normalmente no se realiza ningún contrato y, simplemente de forma online, se tiene que adherir a las condiciones generales que figuran en la propia web de alojamiento.

También, los derechos y las obligaciones en este tipo de condiciones se encuentran muchas veces difuminados y tienen una compleja interpretación.

B.- Contrato de Software

Se refiere a todo lo relacionado con los programas informáticos propiamente dichos.

Además, suelen existir programas estándar que se elaboran de forma previa para su posterior comercialización en masa.
Por lo tanto, son una mezcla de contrato de producto y obra.

C.- Contrato de Outsourcing

Estos contratos sirven para la cesión de la gestión de los sistemas de información de una entidad a un tercero que, especialmente en esta área del Derecho Informático, se integra en la toma de decisiones y desarrollo de aplicaciones y de actividades propias de la referida gestión.

D.- Contrato de Desarrollo de Programas

Un programa de ordenador puede ser una obra creada por encargo, donde el autor se compromete a entregar un software específico, para una determinada aplicación.
Además, en la obra participan tanto el usuario como la empresa de servicios.

E.- Contrato de Mantenimiento Informático

Es el contrato que más se desarrolla en la práctica diaria.
Cualquier empresario debe de contar con un servicio que prevenga de posibles defectos de funcionamiento d ellos equipos y de los programas informáticos o se pueda corregir.

Además el mantenimiento normalmente se extiende tanto al hardware como al software.

F.- Contrato de Escrow

Este tipo de contratos sirve para dar respuestas a posibles conflictos que pueden surgir entre el usuarios de un programa y sus creadores o empresas de software, que es la propietaria de los derechos de propiedad intelectual sobre el programa y, el usuario del mismo y, a la vez se exige la presencia de un tercero depositario.

G.- Contrato de Consultoría y Estudio

Sirven para dar asesoramiento y consejos sobre lo que se ha de hacer o cómo llevar adecuadamente una determinada actividad para obtener los fines deseados.
Es un tipo de contrato de servicios.

H.- Contrato de Auditoría Informática

Consisten en contratos en lo que se pretende regular es la revisión de la propia informática y su entorno.

En la auditoría Informática se investiga las instalaciones y los sistemas de tratamiento de la información del empresario o profesional, analizando y detectando posibles fallos de sistemas, corrigiendo duplicidades…

Por lo tanto, se revisa la seguridad, calidad y eficiencia del sistema de información de la empresa.

La Auditoría General de Seguridad Informática exige una colaboración activa entre el auditor y el auditado, tratando de evitar incidencias perjudiciales.

I.- Otros Contratos Informáticos

Contratos de Suministro de Contenidos, contrato de cesión de propiedad intelectual, contrato de licencia de uso, contrato de arrendamiento de equipos…

Cumplimiento de los Contratos Informáticos

En las cláusulas de todos estos contratos se deben de cumplir una serie de requisitos mínimos:

1.- Las obligaciones de las partes en estos contratos deben ser claras y concisas así como perfectamente entendibles y asumibles por ambas partes.
2.- Se deben de cumplir y respetar los plazos.
3.- Se debe asegurar la sustitución de equipos defectuosos o de un mal servicio.
4.- Debe incluirse un mantenimiento preventivo.
5.- Tiene que haber una formación del usuario.
6.- No se puede subarrendar salvo que se pacte lo contrario.
7.- Se tiene que incluir una cláusula de garantía.
8.- Los Anexos tienen que tener la misma fuerza ejecutiva de obligar y se deben de desarrollar los elementos que la formen.

Contratos Informáticos.

Conclusión

También los Contratos Informáticos están formados por elementos dispares que exigen la mezcla o unión de dos o más tipos de contratos para poder configurar sus características.
Todo ello es debido a la pluralidad de las partes que intervienen y los diversos intereses que se encuentran.

Además, en muchas ocasiones se trata de contratos de adhesión en el que una de las partes fija las cláusulas del contrato y la otra se adhiere a las mismas, sin tener la posibilidad de modificar ninguna de ellas (por la contratación masiva).

Por tanto, hay que evitar que se produzca una violación de los derechos de los consumidores y usuarios de estos bienes o servicios.

Regulación en el Código Civil español

  • La Capacidad para Contratar: Artículos 1.263 y 1.264.
  • De los Elementos de los Contratos: Artículo 1.261.
  • Interpretación de los Contratos: Artículos 1.281 al 1.289.
  • La Nulidad d eso Contratos: Artículos 1.305 y 1.306.
  • De la Confirmación de los Contratos: Artículo 1.310.
  • Rescisión de los Contratos y sus Cláusulas: Artículo 1.290.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Síguenos también por FACEBOOKwww.facebook.com/legalisconsultores.es

y en TWITTER@LegalisConsult

Gracias y…Te esperamos

 

Falsificaciones informáticas. Delitos Informáticos. 16

Falsificaciones informáticas dentro de los delitos informáticos

Artículo anterior:  Estafas Informáticas. Falsificaciones

Falsificaciones informáticas. Introducción

Dentro de este artículo vamos a tratar de manera exclusiva las falsificaciones informáticas, dejando para otra ocasión el llamado delito de Falsificación Documental
y que nuestro Código Penal (C.P.) lo contempla y regula aparte en los artículos 386 al 400 del mismo código.
Todo ello a pesar de que cualquier documento (físico) falsificado puede enviarse por medios telemáticos constituyendo por tanto en un delito.

Sería el caso de la falsificación de un documento público e incluso privado y su envío posterior a través de correo electrónico o redes sociales.

Fraudes informáticos

Dentro de los Delitos que vamos a analizar nos encontramos con tres tipos:

1.- Fraudes informáticos que viene contemplado en el artículo 248 del C.P. y que ya hemos analizado anteriormente al tratar el delito de estafa.

  • 1.Cometen delito de estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

Además, en su apartado segundo señala que también cometen estafa aquellos individuos que:

  • También utilicen la manipulación informática “o artificio semejante” para transferir sin consentimiento activos patrimoniales de los que no son titulares.

  • Que fabriquen, posean, introduzcan o faciliten cualquier tipo de software cuyo objetivo explícito sea cometer cualquiera de las estafas recogidas en el Código Penal.

  • Y también quien use tarjetas bancarias, cheques de viajes o los datos que aparecen en estos para realizar operaciones perjudicando al titular.

  • 2.- Sabotajes Informáticos que viene regulado en el artículo 263 y 264 del C.P.

Aquí es donde se contempla la alteración o destrucción de datos, documentos software y que se encuentran almacenados en sistemas o redes informáticas.

Por tanto, la modalidad de destrucción de datos del artículo 264.1 CP sanciona con pena de prisión a quien:

Sin autorización y de forma grave, borre, dañe, deteriore, altere, suprima o haga inaccesible datos, programas o documentos …

… cuando el resultado fuese grave.

Además, el objeto de la destrucción son datos (cualquier información informática),

programas (elementos de software útiles para determinada función)

o documentos electrónicos (conjuntos de datos contenidos en un concreto archivo).

falsificaciones informáticas
falsificaciones informáticas

Por ello, el Daño en el sabotaje informático se aleja de la tradicional noción de destrucción física permanente.

Por lo tanto, deberemos de asumir un concepto funcional de la propiedad más allá del concepto de indemnidad de la “cosa”:

Los daños informáticos podrán producirse, entonces, por destrucción de los datos, de su interconexión lógica, de su accesibilidad, etc.

Artículo 264:

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado[…].
2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado […]

3.- La posesión de software informáticos destinados a cometer delitos de falsedad, como por ejemplo…

…la falsificación de contratos electrónicos, DNI…

También, tenemos que explicar que con la entrada en vigor de la última reforma del Código Penal español el pasado 1 de julio de 2015:

L.O. 1/2015 de 30 de marzo, se modifica la L.O. 10/1995 de 23 de noviembre.

Por lo tanto, se trata de una de las más duras reformas en materia penal, y también polémica,

llevadas a cabo en nuestro país.

Además, en dicha reforma se han eliminado 32 artículos y otros 252 han sido modificados y afectan directamente, entre otros, a los Delitos Informáticos, algo que, en la sociedad actual de la Información y Comunicación(TIC), en la que la mayoría de nuestra información privada y personal se encuentra automatizada y almacenada en bases de datos, resulta especialmente relevante.

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

 

¿Es legal realizar grabaciones de voz a tu jefe? ¿Se pueden aportar como prueba en juicio?

Grabaciones de voz a tu Jefe

Otro artículo relacionado:  ¿Es legal realizar grabaciones?

En muchos juicios laborales a veces resulta difícil demostrar que se ha producido por ejemplo “acoso laboral”, o “que parte de la nómina se percibe en negro”, o que hay un “hostigamiento laboral”, o se produce un “impago de salarios”, o cualquier otro hecho que no podríamos denunciar si no tenemos una prueba de juicio que sea fiable.

Una de las pruebas que podremos aportar pueden ser tanto las grabaciones de voz como las grabaciones de vídeo.
En cuanto a las grabaciones de voz se pueden realizar, incluso sin el consentimiento de la persona que está siendo grabada, pero…

¿Es legal que un trabajador haga grabaciones de voz a su jefe sin su consentimiento?

Tenemos que afirmar que son perfectamente legales poder hacer estas grabaciones de voz,

pero siempre se deberán de respetar unos requisitos mínimos, tal como señalábamos en el artículo señalado antes sobre este mismo asunto:

1.- Que se trate de conversaciones en las que uno participe como sujeto activo de las mismas. En caso contrario sería ilegal.

2.- Que el tema de la conversación grabada sea sobre asuntos laborales y no sobre aspectos de la vida privada de nuestro jefe.

3.- Que las grabaciones y conversaciones se realicen dentro del Centro de Trabajo y no fuera de el.

Así lo establece la Sentencia del Tribunal Supremo del 20 de noviembre de 2014: la Sentencia del Tribunal Supremo de 20/11/2014 (pdf),

¿Las grabaciones de voz se pueden aportar como prueba en Juicio?

En el artículo 90 de la Ley Reguladora de la Jurisdiccción Social, se establece que se pueden aportar grabaciones de audio y de vídeo como medio de prueba.

Por tanto es un tipo de prueba que se puede aportar, al igual que lo sería cualquier prueba documental o testifical u otro medio de prueba admitido en derecho.

Evidentemente será el Juez quien admita o no la prueba, en función de las circunstancias del caso y deberá valorarlas junto al resto de pruebas.

Por tanto en ningún momento se viola ningún derecho fundamental del empresario que haya sido grabado…

siempre que se den los requisitos antes mencionados.

Cualquier sanción que el empresario imponga al trabajador por el hecho de haberle grabado puede ser impugnado.
También, todo lo establecido para el Trabajador, podría ser utilizado por parte del Empresario como prueba en juicio ante un despido por ejemplo de robo, amenazas, dejadez de sus funciones…

Si las grabaciones que realiza el empresario son a través de cámaras de videovigilancia , se deberá de respetar además otros requisito, tal como señalábamos en este artículo: Las cámaras de videovigilancia en las empresas. Control Empresarial. Parte VI

1.- No se puede invadir las zonas privadas de los trabajadores: comedores, vestuarios…

2.- Debe haber un principio de proporcionalidad.

3.- Tienen que realizarse dentro de las instalaciones.

4.- La empresa debe estar adaptada a la Ley de Protección de Datos (Ley 15/1999 LOPD) y a la Instrucción 1/2006.

5.- Se debe de respetar el Derecho de los Trabajadores.

6.-Se respetarán las medidas de seguridad establecidas en la LOPD.

7.- Se garantizarán el ejercicio de los derechos de acceso y cancelación (Derechos ARCO).

8.- Debe existir un Deber de Información con carteles o distintivos informativos.

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314 o 605818606.

Te esperamos.

Responsabilidad Social Corporativa

Responsabilidad Social Corporativa

Cuántas veces hemos oído estas palabras. Pero, ¿Qué significan en realidad en el ámbito de la empresa?

También se le conoce como la Responsabilidad Social Empresarial y podríamos decir que se trata de toda acción que de una manera activa y voluntaria realiza el empresario con su negocio tendente a un mejoramiento SOCIAL, ECONÓMICO y AMBIENTAL por parte de la empresa y que pretende mejorar su situación económica y su valor añadido dentro del mundo empresarial y que de alguna manera beneficie a todos.

La Responsabilidad Social Corporativa va mucho más allá del cumplimiento de las leyes y normas que afectan a las empresas (Legislación Laboral, Protección de Datos, Prevención de Riesgos Laborales, Medio ambiente…).

Una empresa es “Socialmente Responsable”, cuando en el proceso de toma de decisiones valora entre otras cosas, el impacto de sus acciones en la comunidad, en los trabajadores y en el medio ambiente e introduce de forma efectiva sus intereses en sus procesos y resultados.

Las principales consecuencias de implantar medidas de Responsabilidad Social Corporativa son:

1.- La empresa que lo aplica, sirve a la sociedad con productos útiles y en condiciones justas.

2.- Crea riqueza de la manera más eficaz posible.

3.- Respeta los Derechos Humanos, con unas condiciones dignas de trabajo que favorecen la “seguridad” y “salud laboral”, así como el desarrollo humano y profesional de los trabajadores.

4.- Además, procura la continuidad de la empresa y logra un crecimiento razonable.

5.- Respeta el Medio Ambiente, evitando la contaminación y eliminando la generación de residuos y racionaliza la utilización de recursos naturales y energéticos.

6.- También, cumple con rigor las leyes, normas, reglamentos y costumbres, respetando los legítimos contratos y compromisos adquiridos.

7.- Procura la distribución de la riqueza generada.

8.- Lucha contra la Corrupción de una manera eficaz.

9.- Se produce la supervisión de las condiciones laborales y de la salud de los trabajadores a través de un buen sistema de prevención de riesgos laborales.

10.- Implica a todos los empleados en la buena práctica de la Responsabilidad Social Empresarial.

11.- Realiza marketing y construcción de la reputación corporativa.

Socialmente Responsable

Con todo esto podemos apreciar los beneficios que genera y que de alguna manera toda empresa debería de seguir en su desarrollo empresarial.

Para cualquier consulta sobre Responsabilidad Social Corporativa puedes ponerte en contacto con Legalis Consultores, donde te haremos un estudio detallado para poder aplicar la Responsabilidad Social Empresarial en tu negocio.

De Legalis Consultores (Ignacio Puig Carles).

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales este artículo.

También nos gustaría que te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También, puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Empleadas de Hogar, Cámaras de Vigilancia y LOPD

Hogar familiar y cámaras de vigilancia

En Legalis Consultores nos llegan  consultas prácticamente a diario sobre las consecuencias de instalar cámaras de vigilancia en el hogar familiar, para defender y proteger tanto bienes como a la familia, cuando tenemos además a empleadas del hogar trabajando en la misma.

Nada ni nadie impide que dentro del hogar familiar podamos instalar cámaras de vigilancia,
pero…en aquellos casos que tengamos contratado a personal doméstico (empleadas de hogar para labores de limpieza, cuidado de hijos o de mayores…), evidentemente aquí la cosa cambia.

Damos por supuesto que cuando contratamos a empleadas de hogar lo hacemos según el Real Decreto 1620/2011 de 14 de noviembre, que regula “la relación laboral de carácter especial del servicio del hogar familiar” y que por tanto se entiende que tenemos un contrato por escrito con dicha empleada del hogar,
que hemos tramitado el alta en la seguridad social y que le entregamos un recibo de los salarios percibidos.

Somos empleadores al contratar el servicio

Es decir, pasamos a ser empleadores y, en el supuesto que veíamos al principio, en el caso de instalar cámaras de vigilancia deberemos de cumplir lo establecido en la Ley de Protección de datos (LOPD), la Instrucción 1/2006 de la propia Agencia Española de Protección de Datos y el Estatuto de los Trabajadores (artículo 20.3).

Por lo tanto somos empleadores y al instalar dichas cámaras de vigilancia tendremos que tener en cuenta los siguientes puntos:

  • Informar a la empleada de hogar con carácter previo a la instalación o a la contratación de la misma de la instalación de dichas cámaras y el uso que vamos a dar a las mismas.
  • No podremos grabar determinadas zonas de la vivienda como aseos, vestuarios, zonas privadas de la empleada.
  • Firmar un “compromiso de confidencialidad” a respetar por ambas partes.
  • Y… lo más importante, es que deberemos de estar dados de alta en la Agencia Española de Protección de Datos e inscribir los ficheros de cámaras de vigilancia…, y cumplir con toda la normativa de la LOPD como si fuésemos autónomos, empresarios, asociaciones, comunidades de propietarios…

Debe de existir un ejercicio de transparencia máxime en el hogar familiar vinculado a la intimidad personal y familiar.

Empleadas de hogar. Cámaras de videovigilancia
Empleadas de hogar. Cámaras de videovigilancia

Legalis Consultores

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Protocolos de Seguridad: Lopd-Ecommerce (VI)

Protocolos de Seguridad. (VI)

Parte Sexta

Con el artículo de hoy finalizamos esta serie de seis posts dedicados a los Protocolos de Seguridad
y que hay que tener en cuenta para todos aquellos que utilicen páginas web o tiendas online.

Artículo anterior:     Protocolos de Seguridad: Lopd-Ecommerce V

6.- ACCESO A LOS DATOS POR CUENTA DE TERCEROS

De conformidad con lo dispuesto en el artículo 12 apartado 1 de la LOPD, la realización de tratamiento por cuenta de terceros, deberá de estar regulada en un contrato específico,

que deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido.

Estableciéndose que el Encargado de Tratamiento únicamente tratará los datos conforme a las instrucciones del Responsable de Ficheros, que no los empleará para otros fines, que no los cederá…

… ni siquiera para su conservación a otras personas.
En el artículo 9 de la LOPD, vienen recogidas las medidas de seguridad que todo Encargado de Tratamiento está obligado a cumplir.

7.- COMUNICACIÓN DE DATOS

Según el artículo 11 apartado 1 de la LOPD,
los datos de carácter personal objeto de tratamiento,

sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y cesionario con el previo consentimiento del interesado.

Será nulo el consentimiento para la comunicación de los datos de carácter personal a un tercero, cuando la información que se facilite al interesado no le permita conocer la finalidad a la que destinarán los datos cuya comunicación se autoriza.

Cuando los datos personales recabados a través de internet vayan a ser comunicados a otras compañías (aunque pertenezcan al mismo grupo empresarial)…

…deberá informarse al usuario para que conozca las finalidades determinadas a las que se destinarán los datos.

También, cuando una compañía transfiera a otra la titularidad de un servicio prestado a través de internet y esta acción lleve asociado un cambio respecto del Responsable de Ficheros que contiene los datos personales de los usuarios de ese servicio,
tal acción puede comportar una cesión de datos, por lo que se observarán las premisas legales y en especial, la previa observación del consentimiento de los usuarios.

8.- MOVIMIENTO INTERNACIONAL DE DATOS

Según lo establecido en el artículo 33 de la LOPD,
no podrán realizarse transferencias temporales ni definitivas de los datos de carácter personal que hayan sido objeto de tratamiento o hayan sido recogidos para someterlos a dicho tratamiento con destino a países que no proporcionen un nivel de seguridad equiparable al que presta la Ley Orgánica,
debiéndose además solicitar autorización al Director de la Agencia Española de Protección de Datos.

También hay supuestos que están exceptuados y que se recogen en el artículo 34 de la LOPD.

Además, cuando se solicite la transferencia para auxilio judicial internacional, cuando el afectado haya dado su consentimiento a dicha transferencia internacional…

9.- SEGUIMIENTO DE DATOS

Según lo establecido en el artículo 9 de la LOPD, el Responsable de Ficheros y, en su caso…

…el Encargado de Tratamiento deberán adoptar las medidas de índole técnicas y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten:

Su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que estén expuestos.

Protocolos de Seguridad. Internet y la Ley de Protección de Datos
Protocolos de Seguridad. Internet y la Ley de Protección de Datos

Legalis Consultores

De Legalis Consultores (Ignacio Puig Carles).

Este artículo sobre Protocolos de Seguridad se ha realizado sobre textos y publicaciones de la página oficial de la Agencia Española de Protección de Datos (AGPD).

Si te ha gustado el artículo, nos gustaría lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También, puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Protocolos de Seguridad: Lopd-Ecommerce (V)

Protocolos de Seguridad (V)

Seguimos en este artículo, en su parte V, con los Protocolos de Seguridad para las páginas web y comercios online.

Artículo anterior: Protocolos de Seguridad: Lopd y Ecommerce (IV)

3.-USOS Y FINALIDADES:

a.-  Tal como establece el artículo 4.1 de la Ley de Protección de Datos (LOPD), los datos de carácter personal, sólo se podrán recoger (recabar) para su tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas.

No se recabarán a través de Internet datos personales cuyo conocimiento por parte del responsable no esté justificado por la finalidad para la que se recaban y de la cual el usuario no haya sido previamente informado.

b.- Dichos datos personales no podrán usarse para finalidades incompatibles con aquella que ha justificado su recogida.
Para recabar el consentimiento en Internet se considerará válido un procedimiento activo por parte del usuario, de tal forma que a través de la web, pueda manifestar su voluntad en uno u otro sentido.

c.- Al usuario se le informará, cuando los datos sean utilizados con fines comerciales, dando la oportunidad de poder oponerse a esta modalidad de tratamiento.

d.- Si aparte de los datos personales que puede facilitar el usuario de forma voluntaria a través de Internet, se utilizan procedimientos automáticos invisibles de recogida de datos relativos a una persona identificada e identificable (cookies, datos de navegación, contenidos activos…),

se informará claramente de esta circunstancia, antes de comenzar la recogida de los datos a través de ellos o de desencadenar la conexión del ordenador del usuario con otro sitio web.

Así mismo, también se informará de los fines por los que se recogen, de la finalidad de los mismos, de su plazo de validez, de si es necesaria o no la aceptación de dichos procedimientos para visitar el sitio web y de la opción de oponerse a esta modalidad de tratamiento.

4.- CANCELACIÓN DE DATOS

a.- Según lo previsto en el artículo 4.5 de la LOPD,
los datos de carácter personal serán cancelados a propia iniciativa del Responsable de Ficheros, cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual fueron recabados y cuando lo solicite el interesado.

b.- La cancelación dará lugar al bloqueo de los datos, conservándose únicamente a disposición de las Administraciones Públicas, Jueces y Tribunales, para la atención de las posibles responsabilidades nacidas del tratamiento, durante el plazo de prescripción de éstas.

Cumplido dicho plazo deberá procederse a la supresión.

c.- los datos de carácter personal deberán ser conservados durante los plazos previstos en las disposiciones aplicables,
o en su caso, en las relaciones contractuales entre la persona o entidad responsable del tratamiento y el interesado.

5.- DATOS DE LA SALUD Y VIDA SEXUAL (Datos de Nivel Alto, especialmente protegidos)

a.- De conformidad con el artículo 7.3 de la LOPD,
los datos de carácter personal que hagan referencia al origen racial, salud, vida sexual,…

…sólo podrán ser recabados, tratados y cedidos, cuando por razones de interés general,

así lo disponga una ley o consienta expresamente el afectado.

b.- Los ficheros con datos acerca de transacciones de adquisición de determinados productos o servicios (productos eróticos, ortopédicos, dentales…),

podrían contener en ocasiones un conjunto de datos de carácter personal suficiente que permitan ser tratados para obtener una evaluación de la personalidad del individuo, relativo a su salud o vida sexual.

Este tratamiento sólo podrá realizarse cuando el afectado haya dado su consentimiento expresamente.

Protocolos de Seguridad
Protocolos de Seguridad

Legalis Consultores

De Legalis Consultores (Ignacio Puig Carles)

Logotipo Legalis Consultores

Este artículo sobre Protocolos de Seguridad se ha realizado sobre textos y publicaciones de la página oficial:

De la Agencia Española de Protección de Datos (AGPD).

Si te ha gustado el artículo, nos gustaría lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Protocolos de Seguridad: Lopd y Ecommerce (IV)

Protocolos de Seguridad (IV)

Recomendaciones al Sector del Comercio Electrónico

Al objeto de adecuar estas recomendaciones a la Ley 15/1999 de 13 de diciembre (LOPD)  de Protección de Datos de Carácter Personal y a la normativa que lo desarrolla.

Post anterior: Procesos de Seguridad: Lopd-ecommerce. (III)

1.- INFORMACIÓN EN LA RECOGIDA DE DATOS

1.- De conformidad con el artículo 5 (LOPD),
los interesados a los que se les solicite datos personales a través de internet, deberán ser informados de manera expresa, precisa e inequívoca:

a.- De la existencia de un fichero o tratamiento de datos de carácter personal,
de la finalidad de la recogida de dichos datos y de los destinatarios de la información.

b.- Del carácter Obligatorio o Facultativo de su respuesta a las preguntas que se le plantean.

c.- De las consecuencias de la obtención de datos o de la negativa a suministrarlos.

d.- De la posibilidad de poder ejercer sus derechos A.R.C.O.: Acceso, Rectificación, Cancelación u Oposición.

e.- De la identidad y dirección del Responsable de Tratamiento o, en su caso, de su representante.

2.- Además,
en todas y cada una de las páginas web de las que se recaban datos de carácter personal,
se incluirá claramente visible la información a la que hace referencia el artículo 5 de la LOPD,
que el usuario podrá obtener de manera fácil, directa y permanente.

También, se podrá incorporar un texto o botón adecuadamente etiquetado, que al ser seleccionado con un “click”, permita obtener citada información

Además se especificará el nombre o razón social y domicilio del Responsable de Ficheros y el código de inscripción que tenga asignado por el Registro General de Protección de Datos.
También se señalará la dirección donde ejercer los derechos ARCO,
en el supuesto de que sea distinto al domicilio especificado, así como el procedimiento que deberá seguir el usuario:

teléfono, correo postal o electrónico, o cualquier otro medio que se considere válido.

3.- Cuando para realizar una transacción comercial a través de internet,
se estén utilizando los servicios de una “pasarela de pago”, prestadas por determinadas entidades financieras, no se almacenarán datos que puedan relacionar la identificación del medio de pago con la de su titular,salvo que sea preciso para los fines legítimos que se persiguen.

      2.- CONSENTIMIENTO DEL AFECTADO

1.- Según el apartado 1 del artículo 6 de la LOPD,
el “tratamiento de los datos” del usuario requerirá del consentimiento inequívoco del mismo.

2.- Cuando los datos los proporciona el usuario de manera voluntaria a través de internet,
se entenderá que consiente en el tratamiento de los mismos.

3.- Siempre que la ley no lo impida, y el afectado haya revocado el consentimiento.

El Responsable de Ficheros, habilitará los medios oportunos para excluir del tratamiento de dichos datos.

Protocolos de Seguridad. Seguridad en el comercio electrónco
Protocolos de Seguridad. Seguridad en el comercio electrónico

Legalis Consultores

De Legalis Consultores (Ignacio Puig Carles). Este artículo sobre Protocolos de Seguridad está realizado sobre textos de la página oficial de la Agencia Española de Protección de Datos (AGPD).

Logotipo Legalis Consultores

Por otro lado, si te ha gustado el artículo sobre Protocolos de Seguridad, nos gustaría lo puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

También, puedes seguirnos por FACEBOOK: www.facebook.com/legalisconsultores.es

Además, estamos presentes  en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad