Está en la página 1de 49

Apuntes Derecho

Informático
Derecho Informático
Universidad Complutense de
Madrid (UCM)
44 pag.

Document shared on
www.docsity.com Downloaded by: PER22
(anaisabelberlanga@hotmail.com)
DOSIER DE PRÁCTICAS DE
DERECHO INFÓRMATICO DE
LAS RELACIONES LABORALES Y
DE
LOS RECURSOS HUMANOS

Alumno: Sandra Cazallas Rubia.

Grupo: 3ºB.

Document shared on www.docsity.com


Downloaded by: PER22
(anaisabelberlanga@hotmail.com)
Grado en RRLL Y RRHH.

Profesor: Emilio Suñé Llinás.


INDICE

1. LA CONSTITUCIÓN DEL CIBERESPACIO 3


2. DERECHOS HUMANOS EN EL CIBERESPACIO 5
3. LIBERTAD DE INFORMACIÓN VERSUS INTIMIDAD: PLANTEAMIENTO CONCEPTUAL
DE LA PROTECCIÓN DE DATOS PERSONALES 7
4. LA PROTECCIÓN DE DATOS PERSONALES EN EUROPA Y EN ESPAÑA 9
5. EL NUEVO REGLAMENTO EUROPEO 2016/679, DE PROTECCIÓN DE
DATOS 11
6. LA FIRMA ELECTRÓNICA Y SUS APLICACIONES 13
7. EL TELETRABAJO 15
8. EL DELITO INFORMÁTICO 18

2
1. LA CONSTITUCIÓN DEL CIBERESPACIO:

1. EL CIBERESPACIO COMO METAESPACIO Y SU ESTRUCTURACIÓN POLÍTICO-JURÍDICA.


1.1 El ciberespacio, una diástole sin sístole, en la Historia de la Humanidad.

Las telecomunicaciones han sido las encargadas de transformar el mundo en un espacio global y no el
comercio transfronterizo. Este comercio existía antes de la Era Cristiana, y en dicha Era el mundo vivió dos
diástoles, que no fueron globalizadoras ya que llevaban en su ser las correspondientes sístoles
atomizadoras.
Las Edades Moderna y Contemporánea representan la Modernidad, la mayor sístole de la Historia de la
Humanidad, que se traduce en los más de 150 Estados existentes al día de hoy.

1.2 La Revolución global es una revolución de las telecomunicaciones, no del capitalismo.


Lo determinante en la creación de globalidad ha sido la expansión de unas telecomunicaciones transfronterizas
que son metaespaciales, ya que no necesitan espacio, basta con el soporte de las ondas de diversos tipos,
como el teléfono, la televisión o Internet.
Poco a poco se creó una sociedad global de las telecomunicaciones, ya nada puede ser local, todo circula
por el metaespacio. Las telecomunicaciones permiten inmediatividad comercial, hablamos de un comercio
electrónico y cuando opera sobre bienes no tangibles como la información o la música se cierra el ciclo de
deslocalización del comercio. Más allá del comercio electrónico, existe el cibercomercio, que es un comercio no
espacial. Por tanto son las telecomunicaciones las que han permitido la deslocalización del ciberespacio y no
viceversa. No es el capitalismo quien crea la globalización, sino la sociedad global de las telecomunicaciones
quien da al capitalismo un espacio global, metaespacial, como sucede en la economía, en la cultura o en la
política.

1.3 El espacio global como un espacio integral, que afecta no sólo a la economía, sino también a la
cultura, la política y el Derecho.
El macrosistema social de la conducta se define como una realidad integrada por tres subsistemas básicos,
el económico, el psíquico y el físico-coactivo, por lo que el gran sistema social de la conducta refleja las tres
dimensiones básicas del ser humano, en cuanto ser físico, ser vivo y con psiquismo superior.
Todo el aparato simbólico de la acción humana, que tenía su centro en la religión como principal universo
de los símbolos, hoy lo tiene el ciberespacio. Las modas, los juegos, las marcas y los espectáculos de todo tipo
constituyen un universo de símbolos neopagano. Se trata de un universo cuyuntural, movido por las empresas
que controlan los símbolos y por tanto por el capitalismo, pero no ha sido creado por este. Con todo esto se
forma una uniformidad cultural creando una inmensa Nación de Naciones a escala planetaria.
Los subsistemas sociales económico y psíquico, son sustancialmente ciberespaciales mientras que el subsistema
que configura el núcleo del Estado, el físico-coactivo, es sustancialmente material, por lo que su
globalización sería necesaria pero al ser material y por tanto espacial es el más resistente de todos a la
mundialización. El poder coactivo ha de integrarse territorialmente, a través de los mecanismos de Derecho.

2. DERECHO INFORMÁTICO Y DERECHO DE LA INFORMÁTICA


2.1 Derecho Informático y Derecho de la Informática.
El Derecho Informático es la disciplina que engloba a la Informática Jurídica y al propio Derecho de la
Informática.
El Derecho de la Informática es el conjunto de normas reguladoras de objetos teleinformáticos o de
problemas directamente relacionados con la teleinformática. Consiste en una regulación jurídica de una materia
directamente informática aunque también regula materias sociales condicionadas por las tecnologías y el
derecho a la intimidad, ya que puede sufrir vulneraciones.

2.2 Rudimentos de la Informática Jurídica.


Se entiende por Informática Jurídica la aplicación de los ordenadores electrónicos orientada a la resolución
de problemas jurídicos o de problemas específicos de los profesionales del Derecho. En la Informática
Jurídica se

3
engloban cuestiones como la Informática Documental Jurídica (bases de datos jurídicas), la Ofimática aplicada a
la gestión de oficinas jurídicas (sistemas informáticos para abogados, etc) y los Sistemas Expertos Jurídicos
(sistemas de inteligencia artificial aplicados al Derecho).

2.3.- El Derecho Informático aglutina la Informática Jurídica y el Derecho de la Informática.

Si nos ceñimos a las cuatro expresiones más clásicas, resulta que las dos primeras -Informática y Derecho y
Derecho e Informática- son más yuxtaposiciones de nombres que nombres propiamente dichos; la tercera,
Derecho Informático, sería probablemente la que hubiera prosperado, si en nuestro ámbito hispánico no se
la hubiera identificado tan a menudo con el Derecho de la Informática; mientras que la última de ellas,
Jurismática, es perfectamente adecuada para englobar ambas realidades, pero tiene el inconveniente de
que es poco conocida y apenas se usa.

3.- EL DERECHO DE LA INFORMÁTICA ENTRE LAS RAMAS DEL DERECHO.

Toda autonomía ha de basarse en criterios forzosamente relativos: autonomía doctrinal, didáctica, legislativa, etc.
Todos estos criterios se cumplen en el caso del Derecho de la Informática, y su autonomía viene avalada
por otras razones de peso, siendo la primera de ellas la complejidad de la materia regulada, que impone un
notable grado de especialización, independientemente de que se quiera o no atribuir al Derecho de la
Informática sustantividad como rama del Derecho. En cuanto al cambio social, los sociólogos se refieren a
tres factores del cambio social: de carácter biológico-natural, de índole social -en el sentido estricto de la
palabra- y de carácter tecnológico. Tradicionalmente, los grandes cambios sociales habían sido promovidos por
los dos primeros factores, pero, hoy en día, el factor más importante de cambio social es el tecnológico.

4. EL DERECHO DEL CIBERESPACIO, DESTINO DEL DERECHO MINFORMÁTICO


4.1 La Constitución del Ciberespacio y la Declaración de Derechos del Ciberespacio.
El Derecho Informático y el Derecho de la Informática va hacia un Derecho del Ciberespacio, como es Derecho
de un metaespacio no se puede confundir con el Derecho estatal ni Internacional. Para ello se requiere en
primer lugar crear una Constitución del Ciberespacio donde el Gobierno del Ciberespacio podría ser una
entidad aterritorial integrada por ciberespacio como su territorio sin necesidad de tener una sede física,
ciudadanía universal y exclusiva competencia en todo lo que tuviera que ver con la ordenación del
ciberespacio; y en segundo lugar crear una Declaración de Derechos del Ciberespacio que podría estar
integrada en la Constitución del Ciberespacio o fuera de ella y es necesaria puesto que sintetiza y resume
una nueva generación de derechos Humanos.

4.2 Competencia exclusiva del Gobierno del Ciberespacio, en cuanto a la regulación de las redes globales
de telecomunicaciones y singularmente de Internet.
La organización de Internet cuya supuesta autorregulación en el marco de las organizaciones no
gubernamentales, no es sino un cepo que da lugar a una sumisión total a la legislación y jurisdicción de la
potencia norteamericana. Frente a esto el profesor Suñé propone una regulación de Internet a través de un
Tratado Internacional de alcance más o menos universal y va mucho más allá proponiendo la creación de
un Gobierno del Ciberespacio, para la regulación de las redes globales de telecomunicaciones y
singularmente de Internet.

5. PRINCIPALES CUESTIONES DEL DERECHO DEL CIBERESPACIO


5.1 Derecho a la Protección de Datos Personales y al secreto de las telecomunicaciones.
La Protección de Datos en Internet está condicionada por el carácter inseguro de La Red, así como por la
calidad de red global. Poner límites a los abusos de captación de datos personales es difícil y más debido a
la enorme disparidad de Ordenamientos en materia de Protección de Datos Personales entre la normativa
europea y norteamericana, así como la permisividad que ésta tiene para los intereses empresariales.
5.2 Código de las Obligaciones en el Ciberespacio.
Se debería de promulgar en forma de Corpus o mediante un conjunto de leyes un Código de las
Obligaciones en el Ciberespacio que aborde de forma uniforme cuestiones tales como la Firma Electrónica y el
Comercio Electrónico, basadas en el principio de estabilidad, característico del Derecho Internacional
Privado e incluso pudiendo incluir una Ley específica sobre el Teletrabajo, ya que dicho Código no debería
quedarse en cuestiones pertenecientes al Derecho Patrimonial, Civil y Mercantil.
5.3 Código Fiscal del Ciberespacio.

4
En la fiscalidad del comercio electrónico hay que determinar quiénes intervienen en las transacciones; qué es lo
que está sujeto a tributación; la dificultad de determinar el carácter de bienes o servicios de las entidades
desmaterializadas; la localización de quienes intervienen sobre todo en un comercio metaespacial, deslocalizado
y desmaterializado; las distintas ideas entre Estados sobre dicha tributación y la contradicción entre el
ciberespacio metaterritorial y la soberanía fiscal de los Estados.
Para el Gobierno del Ciberespacio, esta nueva forma política regulatoria de las redes globales de
telecomunicaciones, daría facilidad para controlar el tráfico en el ciberespacio.
5.4 Código Penal del Ciberespacio.
Cuando se trate de Delitos del Ciberespacio, que se comenten directamente en el metaespacio e indirectamente
en territorios concretos, lo ideal sería que se tipificasen y penasen en el marco del Gobierno del
Ciberespacio, con un Código penal del Ciberespacio, aprobado por el Parlamento del Ciberespacio y los
enjuiciase y condenase la Jurisdicción Penal del Ciberespacio.

5.5 Propiedades incorporales en el ciberespacio.


Se ha construido un Derecho de la Propiedad Intelectual en el ciberespacio totalmente antidemocrático. A veces
se intenta criminalizar a los usuarios del ciberespacio llamándoles piratas, cuando lo que hacen tales
usuarios es ejercer el Derecho Fundamental de acceso a la Cultura a través de la legítima institución de la copia
privada. Los que nos llaman piratas se esfuerzan desde los mecanismos jurídico-institucionales en restringir
cada vez más los derechos en el ciberespacio. Por ello conviene que de estos temas se ocupe en el marco
de Naciones Unidas una organización para el Derecho en el Ciberespacio, creando un nuevo Código de las
Propiedades Incorporales en el Ciberespacio que recogiera diferentes planteamientos a los actuales.

2. DERECHOS HUMANOS EN EL CIBERESPACIO:

1. EL CIBERESPACIO Y LAS GENERACIONES DE DERECHOS HUMANOS

Una Constitución del Ciberespacio debe ir acompañada de una Declaración de Derechos del Ciberespacio.
La cuestión de dicha Declaración se planteó en el 50º aniversario de la Declaración Universal de Derechos
Humanos aprobada por la Asamblea General de Naciones Unidas.

Según Javier Bustamante en el ciberespacio está el punto de arranque de la cuarta generación de


Derechos Humanos, aunque para Emilio Suñé Llinás estamos ante una nueva extensión de los Derechos
Humanos de tercera generación. Para Javier Bustamante la tercera generación de Derechos Humanos son los
que denomina derechos de la solidaridad; en cambio Suñé Llinás no está de acuerdo con la idea de que los
Derechos del Ciberespacio sean la cuarta generación de Derechos Humanos ya que el ciberespacio es uno de
los grandes núcleos de condensación de la tercera generación de Derechos Humanos, mientras que los
derechos de la solidaridad y todos aquellos cuyo núcleo reside en la igualdad material, forman parte de los
Derechos Humanos de segunda generación.
Los Derechos Humanos siempre encierran una aspiración genérica de libertad, nacen con un gran énfasis puesto
en la seguridad personal, frente a las tentaciones totalizadoras y la arbitrariedad de poder. Las clásicas
preocupaciones por la seguridad personal o de colectivos concretos (seguridad económica) caracterizaron los
planteamientos de los Derechos Humanos de primera y segunda generación. Los Derechos Humanos de
primera generación se consolidaron en la transición de la sociedad preindustrial. Los Derechos Humanos
de segunda generación son característicos de la sociedad industrial ya asentada. Los Derechos Humanos de
tercera generación responden a las exigencias globales de la sociedad tecnológica desarrollada.

2. LA DECLARACIÓN DE LOS DERECHOS HUMANOS EN EL CIBERESPACIO DE ROBERT GELMAN.


Robert B. Gelman propuso un borrador de propuesta de “Declaración de Derechos Humanos en el
Ciberespacio” con motivo del 50º aniversario de la Declaración Universal de los Derechos Humanos. Ya en el
preámbulo comienza por reafirmar los principios de la Declaración Universal y reconocer su extensión al
ciberespacio. Dicho preámbulo consta de los siguientes presupuestos: importancia de Internet; hay una transición
entre una sociedad basada en la propiedad y otra basada en la información; afirma que determinadas
organizaciones políticas territoriales y determinadas organizaciones no gubernamentales han intentado asentar
su autoridad y valores en el ciberespacio; la esencialidad en la sociedad de la información del derecho
universal a la educación y a la conectividad; la vitalidad de promover la diseminación de la información, que
cuando se comparte se multiplica.

5
En cuanto al articulado de la Declaración se compone de 24 artículos. Sus aspectos más innovadores son:
igualdad de oportunidades en la libertad de expresión; derecho a la intimidad, anonimato y seguridad en las
transacciones online y al consentimiento informado de los datos personales; derecho a no ser sometido a
una vigilancia arbitraria en la red; prohibición del spamming y de las cookies sin consentimiento del
afectado; derecho a un nivel básico de acceso a la información; derecho a la educación en las nuevas
tecnologías; y por último derecho a un orden social, donde estos derechos puedan ser libremente
ejercitados.
El borrador de Gelman, parte, en su preámbulo, de los siguientes presupuestos:

• Importancia de Internet.

• Según él opina, se está en un momento de transición entre una sociedad basada en la propiedad y
otra basada en la información.
• Afirma que determinadas organizaciones políticas territoriales y determinadas organizaciones no
gubernamentales han intentado asentar su autoridad y valores en el ciberespacio.

• Remarca la esencialidad, en la sociedad de la información, del derecho universal a la educación y


a la conectividad; afirmación de la que participo plenamente.

• Entiende que es vital promover la diseminación de la información, que cuando se comparte,


también se multiplica y sin duda tiene razón.

Los aspectos más tradicionales de la declaración de Gelman son: igualdad y no discriminación en el


ciberespacio; libertad de pensamiento, conciencia y expresión; libre difusión de obras, con la protección de los
derechos de autor; protección de menores y de los consumidores; derecho a los mecanismos de tutela,
frente a las violaciones de derechos en el ciberespacio; responsabilidad por los propios actos y
expresiones; libertad de pertenencia a comunidades en la red, con prohibición de visitar determinados
sitios; y finalmente el último artículo señala que la declaración no puede interpretarse en el sentido de que
se habilita para desarrollar actividades tendentes a suprimir los derechos que la misma proclama.

3. DECLARACIÓN DE DERECHOS EN EL CIBERESPACIO: TEXTO ARTICULADO.


En el 60º aniversario de la Declaración Universal de los Derechos Humanos, ve la luz pública la
Declaración de Derechos del Ciberespacio, cuyo borrador ha sido debatido con especialistas de Europa y
América. Efectuadas las oportunas adiciones y correcciones al borrador originario, se hace pública la siguiente
propuesta de Declaración de Derechos del Ciberespacio.
En el preámbulo se dice que nosotros habitantes del metaespacio que es el ciberespacio, proclamamos la
necesidad de establecer un orden de convivencia justo. Somos conscientes que estamos sometidos a
restricciones interesadas del libre flujo de la información, de que la red está globalizada, de que se generan
oligopolios y hasta monopolios de información, de que hay una necesidad de transparencia, que la dinámica
de poder en el ciberespacio lo que poner realmente en peligro es la dignidad humana, que existe una
necesidad de preservar el Patrimonio Cultural en el ciberespacio, que la libertad pasa por la intervención
mínima del poder lo que supone la necesidad de dejar espacios abiertos a la autorregulación pero siempre
dentro de un marco legal, que hay que establecer mecanismos de garantía de los derechos declarados y que es
necesario construir la democracia en el ciberespacio metaespacial. En cuanto a la Declaración de Derechos en
el Ciberespacio consta de veintidós artículos que son:

-Artículo 1. La libertad de información sólo se aplica a la información.


Aquella información que de forma razonable es susceptible a generar conocimiento.
-Artículo 2. Libre e igual acceso a la información.
La dignidad esencial e inviolable de la persona humana requiere del libre acceso a la información en condiciones de
igualdad jurídica, tanto formal como material.
-Artículo 3. Eliminación de la brecha digital.
El acceso a la información y al ciberespacio es un derecho universal que debe ser facilitado a todas las personas, ya
que la brecha digital entre los que más tienen y menos tienen impide el libre e igual acceso a la información.
-Artículo 4. Accesibilidad de la información.
La brecha digital se produce a partir de cualquier criterio que delimite la diferencia entre aquellos que tienen
acceso a la información y aquellos que no la tienen.

6
-Artículo 5. Igualdad de oportunidades en la producción y difusión de información.
Todas las personas tienen derecho a la libertad de expresión y de información y esas libertades no pueden
darse cuando se hallan sujetas al oligopolio de los dueños de los medios, sean públicos o privados.
-Artículo 6. Equilibrio entre la propiedad intelectual y libre flujo de la información.
Los derechos de los autores deben ser respetados pero siempre con el libre flujo de la información característico del
ciberespacio y el derecho de acceso a la cultura.
-Artículo 7. Prohibición de monopolios y oligopolios de información.
Libre concurrencia en el ciberespacio junto con la eliminación de los monopolios y oligopolios, públicos o
privados que puedan afectar a los derechos de los ciberciudadanos.
-Artículo 8. Derecho a la inviolabilidad de la información.
La ley no amparara el abuso de derecho que puedan ejercer los usuarios de la información o titulares
-Artículo 9. Derecho al Habeas Data.
Todo orden político legítimo en la sociedad de la información a de garantizar el control por parte de los
ciberciudadanos sobre sus datos personales.
-Artículo 10. Contenido del Habeas Data.
Los datos personales no se podrán obtener ni ceder a terceros sin consentimiento del afectado.
-Artículo 11. Derechos que limitan el Habeas Data.
El Habeas Dara estará limitado por otros derechos y libertades dignos de protección, singularmente se limitará
en virtud del derecho a la transparencia.
-Artículo 12. Derechos al secreto de las comunicaciones.
El libre flujo de la información exige garantizar el secreto de las comunicaciones que solo podrá ser
restringido por orden de un juez o Tribunal. Ningún Estado ni ente público podrá establecer medidas
sistemáticas de espionaje en las redes de telecomunicaciones.
-Artículo 13. Prohibición de los monopolios de poder en Internet.
-Artículo 14. Protección de menores.
Se garantiza la protección a los menores de 18 años frente a los contenidos violentos y sexualmente
explícitos en la red, pudiendo controlar los padres los contenidos a los que acceden sus hijos.
-Artículo 15. Dignidad de la persona.
Es un derecho que debe ser protegido incluso frente al consentimiento del afectado.
-Artículo 16. Libertad de trabajo y comercio en el ciberespacio.
Derecho a trabajar libremente en la red y libre libertad de comercio mientras que sea respetuosa con los
derechos de los consumidores, que tienen derecho a no ser molestados ni controlados.
-Artículo 17. Protección del patrimonio cultural en el ciberespacio.
-Artículo 18. Derecho ciudadano a la relación telemática con los poderes públicos.
Derecho a la participación ciudadana en los asuntos públicos por medios telemáticos, debiendo adaptarse las
organizaciones públicas a la cibersociedad.
-Artículo 19. Derecho a la autorregulación en un marco de heterorregulación.
-Artículo 20. Garantía institucional de los Derechos Humanos en el Ciberespacio.
Se constituirá un Tribunal para la defensa efectiva de los Derechos Humanos contenidos en la presente
Declaración.
-Artículo 21. Cláusula de extensión y de progreso.
Los Derechos contenidos en esta Declaración son característicos del ciberespacio y su vigencia se
extenderá a cualquier actividad que se desarrolle en la sociedad de la información.
-Artículo 22. Cláusula de cierre en evitación de la paradoja de la libertad.
No podrán existir más limitaciones a los derechos enunciados en la presente Declaración, que aquellas que
estén directamente establecidas en una ley formal siempre que se trate de medidas necesarias en una
sociedad democrática.

3. LIBERTAD DE INFORMACIÓN VERSUS INTIMIDAD; PLANTEAMIENTO CONCEPTUAL DE LA PROTECCIÓN


DE DATOS PERSONALES:

1. INTRODUCCIÓN.

7
La intimidad es un derecho reciente en términos históricos, un derecho autónomo, vinculado a la tecnología
y de autodeterminación informativa. La privacidad es una de las consecuencias más peligrosas de la
vulneración a la sociedad de la información, en la que es posible el tratamiento masivo e indiscriminado de
datos personales y la obtención de perfiles personales, lo que constituye un ataque radical a la intimidad y a
la dignidad de la persona.
En la evolución del derecho a la intimidad habrá que tener en cuenta tres vectores principales, el primero
responde a la inquietud de una minoría; el segundo implica que pese a la autonomización del derecho a la
intimidad, nunca ha podido separarse de otros derechos; y el tercero es la vinculación que existe entre la
necesidad de salvaguardar la intimidad y las nuevas posibilidades invasivas que abren tecnologías cada
vez más sofisticadas.
2. ANÁLISIS DE LA OBRA DE WARREN Y BRANDEIS: EL DERECHO A LA INTIMIDAD.
La obra de Warren y Brandeis es muy innovadora para ser de 1890, apunta ideas que resultan adecuadas
para la construcción de los Derechos Humanos de tercera generación. El profesor Suñé ha vinculado estos
derechos a los valores inherentes de la cultura postmaterialista, que frente a las dos primeras generaciones de
Derechos Humanos basadas en la seguridad física y económica, estos responden a necesidades relacionadas
con la autorrealización personal.
Aparece el derecho a no ser molestado y se plantea la necesidad directa de protección de la intimidad de la
persona y la desvinculación del derecho a la intimidad con respecto al derecho al honor. También Warren y
Brandeis vinculan la intimidad al derecho moral y por último hablan de las limitaciones del derecho a la
intimidad que son: las derivadas de la libertad de información, los asuntos de interés para los Tribunales de
Justicia u otras Autoridades Públicas, las limitaciones en razón de la publicación de los hechos por el propio
afectado o con su consentimiento y por otros motivos como que no debe considerarse intromisión ilegítima
en la intimidad la publicación hecha oralmente.
3. DE LA INTIMIDAD A LA AUTODETERMINACIÓN INFORMATIVA: SINOPSIS DE LA EVOLUCIÓN DE UN
DERECHO FUNDAMENTAL.
La evolución de la intimidad venía marcada por dos vectores, el primero es la constatación de que se trata
de un derecho más extenso y el segundo es que las intromisiones en la intimidad son un medio para
vulnerar otros Derechos Fundamentales de la persona.
Después de la Segunda Guerra Mundial entra la era informática y el ser humano se vuelve más de cristal a
partir del tratamiento masivo de datos de las diferentes acciones de la vida cotidiana. No hace falta que se
recojan datos de diferente procedencia para vulnerar los derechos de una persona.
En 1978 se produjo una oleada legislativa en esta materia, y en cuanto al Derecho Internacional, en el
ámbito regional europeo se creó el Convenio 108 del Consejo de Europa de protección de las personas en
relación con el tratamiento automatizado de los datos de carácter personal.
4. GÉNESIS Y CONTENIDO DEL CONVENIO 108 DEL CONSEJO DE EUROPA, DE 28 DE ENERO DE 1981.
España ratifico el Convenio 108 del Consejo de Europa en 1984, aunque no entró en vigor hasta 1987.
Una de las labores del Consejo de Europa es hacer Recomendaciones para el desarrollo de la legislación interna
en puntos delicados. Las tres primeras recomendaciones que se aprobaron fueron: reglas para el uso de
bancos de datos médicos automatizados, Investigación científica y estadística y Tratamiento informático de
documentos de identidad y de viaje.
El Convenio tiene 27 artículos, está abierto a la posible adhesión de Estados no integrados en el Consejo
de. Se refiere a los sectores públicos y privados y restringe su ámbito a las personas físicas y a los ficheros
automatizados. En cuanto a los flujos transfrontera de datos personales el Convenio intenta evitar que la
protección de la intimidad sea un pretexto para restringir la libre circulación de la información entre los
pueblos e impide las transferencias de datos a terceros países en posible fraude de sus disposiciones. También
se ha creado un Comité Consultivo Europeo de Protección de Datos integrado por un representante de cada
Estado que sea parte del Convenio para formular propuestas.

5. EL DERECHO A LA AUTODETERMINACIÓN INFORMATIVA, EN LA SENTENCIA DEL TRIBUNAL CONSTITUCIONAL


ALEMÁN SOBRE LA LEY DEL CENSO.
La protección a la intimidad es un razonamiento del derecho general de la personalidad, que se expresa en
la dignidad inviolable del ser humano y en el libre desarrollo de la propia personalidad. La inviolabilidad de
la persona según afirma el Tribunal Constitucional alemán es la otra cara de la libertad o de su libre
autodeterminación como miembro de una sociedad libre. La autodeterminación significa que el individuo
puede decidir cuándo y dentro de qué límites quiere revelar situaciones de su vida.

8
El principio de autodeterminación informativa parte del hecho de que si el individuo no puede percibir con
seguridad suficiente lo que se conoce acerca de él, se ve cohibido en su libre autodeterminación, lo que
coarta el ejercicio de los derechos fundamentales. Por tanto el individuo tiene que aceptar determinadas
limitaciones de su derecho, las cuales han de responder a un fundamento constitucional, estar sometidas a
la claridad normativa inherente al Estado de Derecho y responder al principio de proporcionalidad, que se
desprende de la esencia de los Derechos Fundamentales.
6. GRANDES LÍNEAS DE LA PROTECCIÓN DE DATOS PERSONALES EN LA DÉCADA DE LOS OCHENTA.
Para obtener un equilibrio de los Derechos Fundamentales Warren y Brandeis, al igual que el Tribunal
Constitucional Alemán se vieron obligados a poner límites a estos derechos. Los límites se establecían en la
libertad de información, en la intimidad y necesidades de información del Estado y en la protección de datos
personales y libertad de empresa.
Se definió dato personal como el que se refiere o afecta a una persona determinada, junto a esto en las
Leyes de protección de datos se distinguieron varias clases de datos personales como: datos personales de
protección ordinaria, a pesar de que unos datos necesiten más o menos protección; datos públicos de mera
identificación cuyo núcleo está en la guía telefónica; y datos sensibles que necesitan una mayor protección
que la ordinaria.
Las leyes de protección de datos deben referirse tanto a ficheros automatizados como manuales, deben aplicarse
a personas físicas aunque algunas disposiciones puedan extenderse a personas jurídicas y deben de afectar
tanto al sector privado como público, aunque hay determinados tipos de ficheros de carácter público que
necesitan una regulación especial o ser excluidos del ámbito regulativo de las leyes de protección de datos.
7. DERECHO A LA LIBERTAD INFORMÁTICA SEGÚN EL TRIBUNAL CONSTITUCIONAL DE ESPAÑA: UN
INNECESARIO CONCEPTO QUE NO SIGNIFICA NADA DISTINTO DE LA INTIMIDAD.
El derecho a la libertad informática ha sido establecido en una Sentencia del Tribunal Constitucional de
España. El artículo 21.1 de la Ley Orgánica de Protección de Datos prohíbe que los datos de carácter
personal sean comunicados a otras Administraciones Públicas para el ejercicio de competencias diferentes,
“salvo cuando la comunicación hubiera sido prevista por las disposiciones de creación del fichero, o por
disposición de superior rango que regule su uso”, este párrafo entrecomillado ha sido declarado
inconstitucional.
El artículo 24.1 restringe el derecho de información al afectado en la recogida de datos, “impida o dificulte
gravemente el cumplimiento de las funciones de control y verificación de las Administraciones públicas”;
párrafo entrecomillado que resulta también inconstitucional.
El artículo 24.2 es inconstitucional en su totalidad, puesto que restringía el Derecho de acceso.
Por lo demás se trata de una Sentencia marcadamente doctrinal y los más importantes argumentos del TC
son: el principio de reserva de Ley, el interés público y el presunto derecho fundamental a la libertad
informática

4. LA PROTECCIÓN DE DATOS PERSONALES EN EUROPA Y EN ESPAÑA

1. INTRODUCCIÓN.

Las principales disposiciones que se encuentran en vigor en cuestión de protección de datos personales
son: el Convenio 108 del Consejo de Europa, la Directiva 95/46/CE del Parlamento Europeo y del Consejo y
el Convenio Schengen, adheridos la gran mayoría de los Estados miembros de la UE. La transposición de
la Directiva 95/46 al Derecho interno español acabó con la elaboración de una nueva Ley, la Ley Orgánica
de Protección de Datos Personales (LOPD).
En cuanto a lo que regulan y su ámbito de aplicación, el Convenio 108 tiene como objeto garantizar a toda
persona física, cualquiera que sea su nacionalidad o su residencia, el respeto de sus derechos y libertades
fundamentales y en especial de su derecho a la intimidad, respecto altratamiento automatizado de los datos
de carácter personal que le conciernen, será aplicado tanto en el sector público como privado. La Directiva
es semejante al Convenio, solo que extiende su ámbito al tratamiento de los datos personales con los
ficheros manuales y añade que los Estados miembros no podrán restringir ni prohibir la libre circulación de
datos personales entre los mismos.
Cada disposición excluye ficheros. La Directiva excluye de su ámbito de aplicación los ficheros relacionados con
la seguridad pública y los tratamientos efectuados por una persona física en el ejercicio de actividades
personales o domésticas. Respecto a la seguridad pública la Directiva excluye las actividades no
comprendidas en el ámbito de aplicación del Derecho Comunitario, en el Tratado de la Unión Europea, el
tratamiento de datos que tenga por objeto la seguridad pública y del Estado y las actividades del Estado en
materia Penal. Son exclusiones debido a fines de la Unión Europea. El Convenio 108 permite a los Estados
por medio de una declaración, no aplicar su
9
contenido a la lista de archivos que se determinen en su artículo 3.2 a, que se refiere a ficheros de interés
para la seguridad del Estado más conocidos como “ficheros de régimen especial”.
Los ficheros de régimen especial, son datos para los cuales se excluyen importantes disposiciones de la
legislación protectora de datos personales, sobre todo las que tienen que ver con la calidad de datos. El
Convenio 108 exige que las exclusiones estén reguladas por la Ley y se trate de medidas necesarias. La
Directiva tiene una regulación parecida y sus razones de exclusión son: seguridad pública, defensa y
represión de delitos u otras infracciones; intereses económicos, financieros o monetarios del Estado;
protección del propio interesado o de los derechos y libertades de otros; y ficheros estadísticos o de
investigación científica.
2. PRINCIPIOS FUNDAMENTALES DE LA PROTECCIÓN DE DATOS.
Los principios fundamentales son: la calidad de los datos, la prohibición de tratamiento de datos sensibles y
los derechos básicos del afectado.
Respecto a la calidad de datos según el Convenio 108, los datos de carácter personal que sean objeto de
tratamiento deberán ser obtenidos y elaborados leal y lícitamente, con el consentimiento del afectado; ser
registrados para usos o fines determinados y legítimos; adecuados, pertinentes y no excesivos con respecto a
fines para los que fueron registrados; exactos y si fuera necesario tenerlos al día; y conservados de forma
que permita la identificación de los interesados durante un plazo.
En cuanto a los responsables del tratamiento el Convenio 108 dice que serán personas físicas o jurídicas,
autoridad pública u otros servicios con competencia. Hay que distinguir responsable de encargado, puesto que
este último se limita a tratar datos personales por cuenta del responsable. La realización de tratamientos por
encargo deberá estar regulada por un contrato y la Directiva añade exigencias adicionales de
confidencialidad.
La prohibición de tratamiento de datos sensibles en la Directiva es semejante al del Convenio 108 y dice:
"Los Estados miembros prohibirán el tratamiento de datos personales que revelen el origen racial o étnico, las
opiniones políticas, las convicciones religiosas o filosóficas, la pertenencia a sindicatos, así como el
tratamiento de los datos relativos a la salud o a la sexualidad".El Convenio 108 añade entre los datos
sensibles los relativos a condenas criminales. La Directiva lleva a cabo excepciones a la prohibición de
tratamiento de datos sensibles y son: necesidad del consentimiento explícito del interesado, que el tratamiento
lo lleve una organización sin fin de lucro, que sean datos que el interesado haya hecho públicos, que sea
necesario un procedimiento judicial para reconocer o defender un derecho, que sea necesario para los
derechos y obligaciones laborales del responsable del fichero y para salvaguardar el interés del interesado
u otra persona cuando el interesado esté física o jurídicamente incapacitado para dar su consentimiento.
La seguridad y confidencialidad de datos sobre todo de datos sensibles es máxima e impone que se proteja
a la persona frente a la acumulación y tratamiento indebido de sus datos personales y que se evite su
acceso indebido a los mismos.
Por otro lado están los derechos del afectado donde el Convenio 108 se complementa con la Directiva de la
UE y son: el derecho a la información, derecho de acceso, derechos de rectificación y cancelación o bloqueo,
derecho de oposición del afectado, derecho al recurso, sanciones y responsabilidad, y derecho a verse sometido
a decisiones individuales automatizadas. Para garantizar la efectividad de los derechos del interesado, la
Autoridad de control de cada Estado debe conocer los tratamientos de datos que se efectúan en el Estado
sobre el que se ejerce su jurisdicción.
3. FLUJOS TRANSFRONTERA DE DATOS PERSONALES.
El Convenio 108, la Directiva 95/46 y el Acuerdo de Schengen regulan esta cuestión con distinta finalidad.
El Convenio 108 se preocupa de que los Estados que son parte del Convenio no entorpezcan tales flujos
entre ellos, excepto por protección de la intimidad. Esta regla tiene dos excepciones, la primera que la
legislación de una parte prevea una reglamentación específica para determinadas clases de datos o archivos, y
la segunda cuando se trate de transferencias cuyo destinatario final sea un Estado no participante en el
Convenio.
La Directiva establece que los flujos con países terceros deben tener un nivel de protección adecuado y
enumera unas excepciones que regulan los casos en los que haya que transferir datos personales a países
terceros aún cuando no exista un nivel de protección adecuado, como puede ser el consentimiento
inequívoco del interesado.
4. ORGANISMOS CREADOS POR LOS CONVENIOS.
El Comité consultivo del Convenio 108 se compone de un representante titular y otro suplente, los demá
miembros del Consejo de Europa podrán designar un observador y el propio Comité por unanimidad podrá
invitar a terceros Estados a designar observadores. Sus funciones se basan en la formulación de propuestas
para facilitar o mejorar la aplicación del Convenio. El Comité ha de reunirse al menos cada dos años o cada
vez que un tercio de sus integrantes pida convocatoria.

10
El Grupo de protección de la Directiva 95/46 es un organismo consultivo e independiente, que se integra
por un representante de la Autoridad de control de cada Estado y de las Autoridades de control creadas por
distintas instituciones comunitarias, así como por un representante de la Comisión. El Grupo elige un
presidente cuyo mandato es de dos años. Se encarga de estudiar las disposiciones nacionales en aplicación de
la Directiva para su aplicación homogénea entre otras cosas. El Grupo aprueba su reglamento interno y
adopta sus decisiones por mayoría simple.
El Comité de la Directiva 95/46 está compuesto por los representantes de los Estados y presidido por el
representante de la Comisión, se encarga de adoptar medidas de ejecución comunitarias en la materia de
protección de datos personales y actúa mediante dictámenes adoptados a instancias de la Comisión.
La Autoridad de control de los Estados y de las instituciones comunitarias se basa en la autoorganización
de cada Estado, pudiendo ser una o más autoridades públicas, cuyos miembros deben atenerse al deber
de secreto profesional. Sus funciones son vigilar la aplicación de las disposiciones estatales, cooperar con
las demás Autoridades de control, etc.
5. OTRAS CUESTIONES.
El mutuo auxilio en el Convenio 108 implica que las Autoridades designadas proporcionarán información cuando
se lo soliciten Autoridades de otros Estados, mientras que los Códigos de conducta regulados por la Directiva
disponen que los Estados miembros y la Comisión fomenten tales códigos cuya elaboración se encomienda a las
asociaciones profesionales y organizaciones responsables de tratamientos, su supervisión será llevada a cabo
por la Autoridad de control de cada Estado.
5. EL NUEVO REGLAMENTO EUROPEO 2016/679, DE PROTECCIÓN DE DATOS

1. LA NECESIDAD DE UNA PROTECCIÓN DE DATOS PERSONALES UNIFORME PARA TODA EUROPA.


El Derecho Europeo de Protección de Datos estaba armonizado sólo en apariencia, ya que armoniza los
ordenamientos europeos desde el punto de vista de validez y no de eficacia, por lo tanto no es igual de
efectivo en los distintos Estados al tener regímenes sancionadores diferentes.

Se necesita un Derecho de Protección de Datos que sea propiamente uniforme, en Europa y proceder a una
reforma en profundidad del sistema vigente de Protección de Datos, no sólo en España, sino también en
Europa, una de cuyas propuestas más importantes es la institucionalización de los Encargados Independientes
de Protección de Datos, que el nuevo Reglamento denomina Delegados. Ello, además, está en perfecta
consonancia y armonía con el sentir de la opinión pública, pues como destaca el Eurobarómetro de 2011, el
90% de los europeos quiere que el derecho a la protección de datos sea el mismo en toda la UE.

La Comisión Europea publicó una Propuesta de Reglamento del Parlamento Europeo y el Consejo, relativo
a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a su libre
circulación, donde se aborda un nuevo Derecho de Protección de Datos para Europa.

2. LEGITIMACIÓN DEL TRATAMIENTO DE LOS DATOS PERSONALES: PROHIBICIÓN DEL CONSENTIMIENTO TÁCITO.
Consentimiento es toda manifestación de voluntad libre, específica, informada y explícita, mediante la que
el interesado acepta el tratamiento de datos personales que le conciernen.
Las principales cuestiones a analizar respecto al consentimiento son: que sea explícito, prohibición del
consentimiento tácito; que el responsable del tratamiento asume la carga de prueba del consentimiento; el
consentimiento puede ser retirado en cualquier momento siempre que sea absolutamente libre; y la validez
del consentimiento exige el equilibrio de poder entre el responsable y el interesado.
3. EL DERECHO A LA INFORMACIÓN Y LOS DERECHOS DE LOS NIÑOS.
Los derechos básicos del interesado son acceso, rectificación y cancelación. El derecho a la información se
encuentra englobado en la noción de transparencia y el Proyecto de Reglamento dice que cualquier
información dirigida específicamente a niños debe tener un lenguaje claro y sencillo.
Se entiende por niño a toda persona menor de 18 años. El Reglamento Comunitario establece en
ocasiones otros límites de edad para definir cuando la persona es niño y así por ejemplo a veces es
necesario el consentimiento de padres o tutores en el caso de menores de 13 años.
Otros aspectos en los que el nuevo Reglamento comunitario exige que se ponga especial atención cuando el
círculo de afectados sean niños, son los relativos al derecho al olvido y a la supresión de datos, o a las
evaluaciones de impacto de datos obtenidos a gran escala.
4. DERECHOS DE ACCESO, RECTIFICACIÓN Y CANCELACIÓN: LA CUESTIÓN DE LA PORTABILIDAD Y DEL
DERECHO AL OLVIDO.

11
El derecho de acceso según precisa el Proyecto de Reglamento, se refiere a que los interesados que lo
soliciten tendrán derecho a obtener del responsable del tratamiento confirmación de si se están tratando o
no datos personales que les conciernen. También regula el derecho a la portabilidad, que se entiende como
el derecho a obtener del responsable del tratamiento una copia de los datos objeto de tratamiento en un
formato electrónico que le permita seguir utilizándolos.
El derecho de rectificación dice que elinteresado tendrá derecho a obtener del responsable del tratamiento
la rectificación de los datos personales que le conciernen cuando resulten inexactos. El interesado tendrá
derecho a que se completen los datos personales cuando estos resulten incompletos.
El derecho de cancelación, ahora denominado derecho de supresión, trata de que el interesadotendrá
derecho a que el responsable del tratamiento suprima los datos personales que le conciernen y se
abstenga de darles más difusión.
Otro concepto a tratar es el de bloqueo, que supone limitar el tratamiento de los datos de forma que se
hagan inaccesibles, sin que ello implique su borrado.

5. EL RESPONSABLE DEL TRATAMIENTO Y SUS OBLIGACIONES: NO HAY QUE NOTIFICAR LOS FICHEROS A LAS
AUTORIDADES DE CONTROL.

El artículo 4 del Proyecto de Reglamento, relativo a definiciones, conceptúa al responsable del tratamiento como
la persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros,
determine los fines y medios del tratamiento. En contraste con la figura del responsable, está la del
encargado del tratamiento, al que se define como la persona física o jurídica, autoridad pública, servicio u
otro organismo que trate datos personales por cuenta del responsable del tratamiento. Es decir, que el
responsable del tratamiento está facultado para decidir sobre el mismo, mientras que el encargado es alguien
que actúa por cuenta del responsable.

6. ENCARGADO DEL TRATAMIENTO: OBLIGATORIEDAD DEL DELEGADO DE PROTECCIÓN DE DATOS.

El encargado del tratamiento, a diferencia del responsable, no es quien toma las últimas decisiones sobre el
mismo, sino que se limita a tratar datos personales, por cuenta del responsable. Es decir, que mientras que
el responsable es la Dirección de la organización que trata datos personales, el responsable es un manager
o técnico, que puede ser tanto interno como externo a la correspondiente organización y así le configura el
artículo 28 del Reglamento Europeo. Las obligaciones del encargado están definidas en el artículo 28.3 del
Reglamento. Puede haber diversas especies de encargados, entre los que destaca el Encargado Independiente,
que es denominado en el Reglamento como Delegado de Protección de Datos. Su existencia se exige en
supuestos con Autoridades u Organismos Públicos, empresas de 250 trabajadores o más y en
organizaciones que realicen un seguimiento periódico y sistemático de los interesados. En cuanto a las
tareas del delegado de protección de datos son por ejemplo supervisar la implementación y aplicación en
materia de protección de datos personales o del nuevo Reglamento.
7. SEGURIDAD DE LOS DATOS, EVALUACIÓN DE RIESGOS Y VIOLACIONES DE DATOS.
El Reglamento Europeo, reproduce la tradicional fórmula, en cuanto a la obligación de establecer medidas
técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado en relación con los riesgos
que entrañe el tratamiento y la naturaleza de los datos personales que deban protegerse. A partir de ahí,
procura que se adopten medidas preventivas a través de la evaluación de riesgos y que se reaccione
adecuadamente frente a las violaciones de seguridad.
Evaluaciones de impacto. Cuando las operaciones de tratamiento entrañen riesgos específicos para los derechos
y libertades de los interesados se llevará a cabo una evaluación del impacto de las operaciones de
tratamiento previstas en la protección de datos personales.
Notificación a la Autoridad de Control. Se utiliza en caso de violación de datos personales, teniendo 24
horas el responsable del tratamiento para su notificación a la Autoridad de Control.
Notificación de la violación al interesado. Debe darse cuando sea probable que la violación de datos
personales afecte de manera negativa a la protección de datos o privacidad del interesado.
8. LAS P.E.T.: PROTECCIÓN DE LA INTIMIDAD DESDE EL DISEÑO Y POR DEFECTO.
Las P.E.T. son las Tecnologías de Mejora de la Privacidad. Se trata de utilizar la tecnología para mejorar la
protección de datos personales. El nuevo Reglamento contiene previsiones, aplicables con carácter general sobre
la Protección de Datos desde el diseño y por defecto, y cabe destacar la protección tecnológica de la
intimidad por defecto, que es justo lo contrario de lo que hacen actualmente las empresas tecnológicas que
dominan La Red. Con la entrada en vigor del Reglamento, podrán denunciarse ante las Autoridades de
Control, el software, aplicaciones, etc. cuya configuración por defecto no tenga respeto por la intimidad de
las personas.

12
9. LAS AUTORIDADES DE CONTROL: EL PRINCIPIO DE VENTANILLA ÚNICA EUROPEA.
A las Autoridades de control se les exige total independencia, que puede corresponder tanto al Parlamento
como al Gobierno. Su mandato no puede ser inferior a cuatro años. Dichas autoridades deberán compartir
información entre sí, ayudarse y velar por la aplicación del Reglamento en toda la UE.
El principio de ventanilla única dice que cuando el tratamiento de los datos personales tenga lugar en el
marco de las actividades de un responsable o un encargado del tratamiento establecidos en la Unión, y estén
establecidos en varios Estados miembros, la autoridad de control del Estado miembro en que esté situado el
establecimiento principal del responsable o del encargado será competente para controlar las actividades
de tratamiento del responsable o del encargado en todos los Estados miembros.
10. SIMPLIFICACIÓN DE LOS FLUJOS TRANSNACIONALES DE DATOS: DECISIONES DE ADECUACIÓN Y NORMAS
EMPRESARIALES VINCULANTES.
Las Decisiones de Adecuación se basan en unos criterios como la necesidad de un Estado de Derecho,
con Autoridades de Control independientes y la valoración de compromisos internacionales asumidos por dicho
Estado. Las decisiones empresariales vinculantes y otras garantías apropiadas de países terceros, mientras la
Comisión no haya tomado una decisión de adecuación sobre determinado país, pueden transferirse datos
personales al mismo, si se ofrecen garantías apropiadas, mediante la aceptación de cláusulas. Las normas
empresariales vinculantes deberán ser autorizadas por una Autoridad de Control a la empresa que las
apruebe. Algunas de sus normas son: estructura y datos de contacto del grupo de empresas y de sus
miembros, las transferencias de datos a efectuar, principios generales de la protección de datos personales,
derechos de los interesados y medios para ejercerlos, etc. En resumen, nos hallamos ante un Reglamento,
que siendo tributario de los criterios de la Directiva 95/46, recoge las mejores prácticas en aplicación de la
misma y crea un Derecho Uniforme para todo el territorio de la UE, en el que se echa en falta, que siga
dejando en un mundo aparte, la protección de datos personales en el sector de las telecomunicaciones y
muy principalmente de Internet.

6. LA FIRMA ELECTRÓNICA Y SUS APLICACIONES:

CONSIDERACIONES PRELIMINARES SOBRE EL DOCUMENTO, LA FIRMA, Y SU TRASLACIÓN AL MUNDO


DIGITAL:

- Documento: cualquier medio material que incorpore expresiónn escrita.

- Firma: comporta la asunción por el firmante de la declaración de voluntad que figura en el correspondiente
documento. Definición de la RAE: nombre y apellido o título que una persona escribe de su propia mano
para darle autenticidad o para expresarle que aprueba su contenido.

-Rúbrica: rasgo o conjunto de rasgos de forma determinada que como parte de la firma pone cada cual
después de su nombre o título y que a veces va sola.

Con la firma electrónica estamos ante un equivalente funcional de las instituciones de autentificación en
general, como la rúbrica o el sello. El documento digital y la firma digital tienen sentido jurídico como
equivalentes funcionales del documento de papel y la firma manuscrita. El sello al igual que la firma y
rúbrica sirve para autorizar documentos.

CLASES DE FORMA ELECTRONICA Y SU EFICACIA JURIDICA:

Ley 59/2003 del 19 de Diciembre:

- Firma electrónica: conjunto de datos en forma electrónica consignados junto a otros o asociados con ellos
que pueden ser utilizados como medios de identificaciónn del firmante.

-Firma electrónica avanzada: firma electrónica que permite identificar al firmante y detectar cualquier
cambio ulterior de los datos firmados que está vinculado al firmante de manera única y a los datos a que se
refiere y por haber sido creada ajo mecanismos que el firmante puede mantener bajo su exclusivo control.

- Firma electrónica reconocida: firma electrónica avanzada basada en un certificado reconocido y generado bajo
un dispositivo seguro de creación de firma.

13
- La firma electrónica reconocida tendrá respecto de los datos asignados de forma electrónica, el mismo
valor jurídico que la forma manuscrita en la relación con los consignados en papel. No se negarán efectos
jurídicos a una firma electrónica que no reúna los requisitos de una firma electrónica reconocida en relación
a los datos a los que está asociada por el mero hecho de presentarse en forma electrónica.

- El soporte en que figuren los datos firmados electrónicamente será admisible como prueba documental en
juicio.

PREMISAS TÉCNICAS SENCILLAS, PARA ENTENDER LA FIRMA DIGITAL:

Las necesidades de seguridad en la transmisión de mensajes, se suelen desglosar en los siguientes requerimientos:
a) Confidencialidad: A fin de que el mensaje sólo pueda ser leído por el destinatario o, eventualmente, por
otras personas con derecho de acceso a su contenido.
b) Integridad: O garantía de inalterabilidad del contenido del mensaje.
c) Autenticidad: Es decir, que no existan dudas sobre la autoría del mensaje.
d) No repudio: O lo que es lo mismo, que el remitente no pueda negar haberlo enviado. No habría ningún
inconveniente para establecer un requerimiento más general de no rechazo que garantice, además, que el
destinatario no pueda negar haberlo recibido.

CERTIFICADOS, CERTIFICADOS RECONOCIDOS Y DISPOSITIVOS DE CREACION DE FIRMA:

La ley 59/2003 de 19 de diciembre define en su artículo 6 el certificado como un documento firmado


electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de
firma a un firmante y confirma su identidad. Los datos de verificación de firma equivalen a la clave pública
de determinada persona, que permite verificar la firma electrónica que fue generada mediante la
correspondiente clave privada.

La misma ley en su artículo 11.1 define el certificado reconocido como certificados electrónicos expedidos
por un prestador de servicios de certificación que cumpla los requisitos establecidos en la presente Ley en
cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las
garantías de los servicios de certificación que presten.

En la ley mencionada se establece que un dispositivo de creación de firma es un programa o sistema


informático que sirve para aplicar los datos de creación de firma.Un dispositivo seguro de creación de firma
es un dispositivo de creación de firma que ofrece, al menos, las siguientes garantías:

Que los datos utilizados para la generación de firma pueden producirse sólo una vez y asegura razonablemente
su secreto.
Que existe una seguridad razonable de que los datos utilizados para la generación de firma no pueden ser
derivados de los de verificación de firma o de la propia firma y de que la firma está protegida contra la
falsificación con la tecnología existente en cada momento.
Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra su
utilización por terceros
Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide que éste se
muestre al firmante antes del proceso de firma.
PRESTADORES DE SERVICIOS DE CERTIFICACION SUJETOS A LA LEY ESPAÑOLA:

Según el artículo 2.2 de la ley de Firma Electrónica son prestadores de servicios de certificación las personas
físicas o jurídicas que expiden certificados digitales o prestan otros servicios en relación con la firma digital.
El prestador de servicios debe estar establecido en España, o al menos prestar tales servicios a través de
un establecimiento permanente, situado en España. Se entiende que un prestador está establecido en España,
cuando tiene en nuestro país su domicilio social, siempre que tenga a su vez centralizada la gestión
administrativa y la dirección de sus negocios en España prestar tales servicios a través de un
establecimiento permanente, situado en España. Se entiende que un prestador está establecido en España,
cuando tiene en nuestro país su domicilio social, siempre que tenga a su vez centralizada la gestión
administrativa y la dirección de sus negocios en España. No se considera legalmente establecimiento, el mero
hecho de tener medios tecnológicos situados en España para la prestación de los correspondientes servicios.

Según el artículo 5 de la Ley de Firma Electrónica, la prestación de servicios de certificación es, en


principio, una actividad completamente libre en todo el espacio económico europeo, sin que pueda
sujetarse a autorización

14
previa. La garantía de esta libertad se encarga específicamente por el mismo artículo, a los órganos de defensa
de la competencia, exigiéndose asimismo a las Administraciones Públicas que cuando presten tales servicios, lo
hagan con arreglo a los principios de objetividad, transparencia y no discriminación. Se prohíbe por Ley que
el prestador de servicios de certificación almacene o copie los datos de creación de firma de una persona,
pues equivaldría a tener la firma de una persona; además tienen obligaciones respecto de la protección de datos
personales señaladas en la ley de la Firma Electrónica. Además en la ley se le señalan otras series de
responsabilidades.

CERTIFICACIÓN DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN Y DE DISPOSITIVOS DE FIRMA ELECTRÓNICA:

La certificación de dispositivos seguros de creación de firma es hoy un procedimiento puramente voluntario,


por el que se comprueba que estos dispositivos cumplen los requisitos legales para ser considerados como
tales. En la certificación se utilizarán las normas técnicas que apruebe el Ministerio de Ciencia y Tecnología, que
se publicarán en la página web del propio Ministerio. Las Entidades de Certificación que otorguen tales
certificados, deberán estar reconocidas por una Entidad de Acreditación designada de acuerdo con la Ley de
Industria 21/1992, de 16 de julio, y sus disposiciones de desarrollo, con lo que el Estado se reserva una
importante prerrogativa de control. Los certificados podrán ser revocados o modificados, cuando sus
titulares dejen de cumplir los requisitos necesarios para su obtención. Por lo que se refiere a la certificación
de prestadores, es un punto más liberal, toda vez que el artículo 26 de la Ley de Firma Electrónica no exige
imperativamente que la Entidad de Certificación esté reconocida por la Entidad de Acreditación designada con
arreglo a la Ley de Industria. También se exige que se ajusten a las normas técnicas correspondientes.

LA FIRMA DIGITAL DE LAS PERSONA JURIDICAS:

Se admite la firma de la persona jurídica siempre que esté vinculada a una persona física que asume el
papel de representante de la persona jurídica. Según el artículo 7.1 de la Ley de Firma Electrónica: Podrán
solicitar certificados electrónicos de personas jurídicas sus administradores, representantes legales y voluntarios
con poder bastante a estos efectos. Los certificados electrónicos de personas jurídicas no podrán afectar al
régimen de representación orgánica o voluntaria regulado por la legislación civil o mercantil aplicable a cada
persona jurídica.

EL DNI ELECTRONICO:

De acuerdo a la ley 59/2003: documento nacional de identidad electrónico es el documento nacional de


identidad que acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de
documentos. Los órganos competentes del Ministerio del Interior para la expedición del documento nacional
de identidad electrónico cumplirán las obligaciones que la Ley impone a los prestadores de servicios de
certificación que expidan certificados reconocidos. La Administración General del Estado empleará, en la medida
de lo posible, sistemas que garanticen la compatibilidad de los instrumentos de firma electrónica incluidos en
el documento nacional de identidad electrónico con los distintos dispositivos y productos de firma
electrónica. El documento nacional de identidad electrónico se regirápor su normativa específica. El
Ministerio de Ciencia y Tecnología podrádirigirse al Ministerio del Interior para que por parte de éste se
adopten las medidas necesarias para asegurar el cumplimiento de las obligaciones que le incumban como
prestador de servicios de certificación en relación con el documento nacional de identidad electrónico

La información que el DNI electrónico contiene hace referencia a: Un certificado electrónico para autenticar
la personalidad del ciudadano; un certificado para firmar electrónicamente, con la misma validez jurídica
que la firma manuscrita; claves para su utilización; la fórmula de la huella digital en formato a su vez digital;
la fotografía digitalizada; la imagen digitalizada de la firma manuscrita; los datos impresos en la tarjeta.

7. EL TELETRABAJO Y DERECHO INFORMÁTICO EN LAS RELACIONES DE TRABAJO:

1. CONCEPTO, NATURALEZA Y CLASES DE TELETRABAJO.


1.1. Concepto de teletrabajo.
El teletrabajo ha sido definido en un informe de la Comisión Europea de la siguiente forma: La palabra
teletrabajo designa aquellas actividades ejercidas lejos de la sede de la empresa (se le denomina también en
ocasiones trabajo a distancia) a través de la comunicación diferida o directa por medio de las nuevas
tecnologías. Otra definición es la

15
siguiente: Es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad
profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario
laboral, engloba una amplia gama de actividades y puede realizarse a tiempo completo o parcial, la actividad
profesional en el teletrabajo implica el uso frecuente de métodos de procesamiento electrónicos de
información y el uso permanente de algún medio de telecomunicación para el contacto entre el trabajador y
la empresa.
1.2. Naturaleza jurídica del teletrabajo.
Nos encontramos ante una relación laboral cualquiera ya que cumple con los requisitos del art.1.1 ET.
Cuestión distinta es la dificultad de prueba que reviste la existencia de dicha relación laboral, puesto que las
empresas preferirán contratos con los trabajadores, bajo una relación mercantil entre la empresa contratista
y el trabajador autónomo. El teletrabajo tan solo es una forma de trabajo determinada.
1.3. Clases de teletrabajo.
Hay que distinguir las siguientes variedades: Relación laboral, arrendamiento de servicios o de obra civil,
como forma de organización interna de una empresa (puede permitir la descentralización de determinadas
actividades) y en cuanto forma de organización interempresarial (conexiones telemáticas entre empresas, forma
de colaboración, intercambio electrónico). Por lo que se refiere al lugar donde se desarrolla el teletrabajo nos
encontramos con 2 grandes grupos: el trabajo a domicilio, a tiempo completo y para un solo empresario,
donde también se encuentran los empleados que prestan servicios a domicilio una parte de su trabajo, free
lance (varios clientes) y el trabajo prestado a través de telecentros, son centros instalados en mayor medida
en zonas rurales y el trabajo móvil donde se desarrollan actividades de mantenimiento, inspección, ventas.
2. PROS Y CONTRAS DEL TELETRABAJO.
2.1. Ventajas del teletrabajo.
Flexibilidad y economía de costes en la empresa, aumentos en la productividad aunque esta es
trascendental, facilita la contratación y conservación del personal, empleo para los discapacitados por movilidad
física, desarrollo rural, reducción en el tiempo de desplazamiento, flexibilidad de la jornada laboral de los
teletrabajadores, otros puntos como la reducción de costes fijos, la menor repercusión de situaciones
externas graves, reducción del tamaño de las oficinas y menos gastos por parte del teletrabajador.
2.2. Inconvenientes del teletrabajo.
Poca proclividad de los sindicatos, seguridad e higiene en el trabajo (en ocasiones las dependencias de la
casa tienen un acondicionamiento escaso o nulo), tendencia a potenciar la discriminación de sectores
sociales más desfavorecidos, riesgo de discriminaciones laborales y en general, tiene el riesgo de producir un
aislamiento de los trabajadores. También es una difícil separación entre trabajo y la vida privada por ello hay
que hacer un replanteamiento de los sistemas de gestión sobretodo en cuanto a la supervisión de recursos
humanos, las viejas técnicas se ven desplazadas por la moderna dirección por objetivos. Además
condiciona diversos cambios organizativos en el sentido de introducir mayor racionalidad en el
aprovechamiento del espacio físico de la empresa. El teletrabajo forma parte de una cultura de la tercera
ola, todavía no suficientemente arraigada.
3. TELETRABAJO Y DERECHO LABORAL.
3.1.- Teletrabajo, trabajo a domicilio y trabajo a distancia.

Actualmente en España se ha preferido sustituir el antiguo trabajo a domicilio, por “trabajo a distancia”, que
introduce matices en el tipo de las relaciones laborales. La regulación del trabajo a distancia lo encontramos
en el Artículo 13 del Estatuto de los Trabajadores. No hay gran modificación con el antiguo trabajo a
domicilio, si habría que estimas que puede llevarse a bajo cualquier modalidad de contratación legalmente
prevista;en el caso particular del teletrabajo, éste es perfectamente compatible con la teleformación, por lo
que sin duda los criterios antedichos no son aplicables al mismo.

3.2. Otras cuestiones a tener en cuenta en los contratos de teletrabajo.


Lo primero es tener claro si se desea establecer una relación rígida por el Derecho Laboral o no. Cuando la
relación que se establezca sea efectivamente laboral, las cláusulas del contrato deberán contener al
menos: un planteamiento del trabajo transfronterizo, determinar a quién corresponde la provisión del
material necesario para realizar el trabajo, definir condiciones del uso del material, dejar claro a quién
corresponde la responsabilidad por el mal uso de programas informáticos, determinar asimismo la
imputación de costes de línea telefónica, ver si la empresa se hace cargo de parte de los suministros del
domicilio del teletrabajador, dejar claras las obligaciones del trabajador, establecer el derecho de la empresa a
visitar e inspeccionar el lugar del teletrabajo y establecer previsiones sobre posibles cambios en el lugar
donde se desarrolla el teletrabajo.
3.3. La importante sentencia del tribunal supremo, de 11 de Abril de 2005 sobre teletrabajo.

16
Contiene importantes pronunciamientos sobre la naturaleza del teletrabajo y sobre el carácter estrictamente
voluntario de la aceptación del trabajador de esta forma de relación laboral, independientemente de que
tenga o no calificación jurídica de trabajo a domicilio.
El Tribunal Supremo coincidía con la Audiencia Nacional en que el simple hecho de obligarse a trabajar en
el domicilio sin más presiones no puede configurarse como una infracción de la inviolabilidad del domicilio.
La Sentencia coincide con loHs puntos de vista que aquí se mantienen, en el sentido de que podría existir
una relación de teletrabajo ordinaria practicada en el domicilio del trabajador. A partir de ahí relativiza la
importancia de que se haya producido está mutación formal para centrarse en la carga económica y
personal que le supone al trabajador verse obligado a aceptar el trabajo en su propio domicilio con plena
independencia de la naturaleza jurídica de este.
3.4. Teletrabajo y Derecho Internacional Privado del Trabajo.
Hoy por hoy, al menos en tanto no tengan carácter laboral sino civil o mercantil y a salvo de los Convenios
Internacionales ratificados por España resulta de aplicación a las relaciones de teletrabajo transnacional el
art.10.5 del Título preliminar del Código Civil. Cuando el teletrabajo se sujeta al Derecho Laboral, la Ley
aplicable al correspondiente contrato viene dada por el art.10.6 del Código Civil, por lo demás solo cabe
señalar que el art.8.1 proclama el principio de territorialidad de las leyes de policía que afectan a cuestiones
concretas que afectan a las relaciones laborales. Con posterioridad ha sido firmado el Convenio
Internacional de 8 de Mayo de 1992, ratificado el 7 de Mayo de 1993, de adhesión del Reino de España y la
República Portuguesa al Convenio sobre la Ley aplicable a las Obligaciones Contractuales. Dicho Convenio es
especial al establecer que la ley designada por el Convenio se aplicará incluso si tal ley es la de un Estado que
no sea parte en el mismo. Reconoce el principio de libre elección de la ley aplicable a las obligaciones
contractuales y establece la ley aplicable a falta de elección. Cuando las relaciones de trabajo tengan carácter
laboral, tales relaciones se sujetan a la legislación del país donde el teletrabajador presta sus servicios.

3.5. El teletrabajo como motor del replanteamiento del Derecho Social.


El mundo desarrollado y sobre todo los países que integran la UE viven cada día la discordancia que se
produce entre sus avanzados sistemas de protección social y el hándicap de competitividad que ello
supone en el marco de una economía global.
Conciliar tales intereses no es fácil, sobretodo habida cuenta de sus implicaciones. La realidad y expansión
del fenómeno teletrabajo no hace sino agudizar estas contradicciones, ya que por una parte las empresas
recurren todavía más a esa fórmula y por otra, si se quiere someter al teletrabajo al régimen general del
Derecho Social, se produciría el efecto de que más y más actividades van a ser realizadas más allá de
nuestras fronteras.
El problema es que el paradigma de la revolución industrial puede estar ya sobrepasado en términos
tecnológicos y económicos pero sigue vivo en términos sociales. Como respuesta a nuevos retos que surgen del
mercado global del trabajo, se está pensando ya en el entero replanteamiento del sistema de protección
social que lo simplifique y lo desvincule del trabajo por cuenta ajena.
4. INICIATIVAS DE LA UNIÓN EUROPEA SOBRE EL TELETRABAJO.
4.1. La UE frente al teletrabajo.
En el informe BANGEMANN se insiste en la necesidad de fomentar el teletrabajo, con el objetivo de que al
finalizar 1996 está fórmula afecte al 2% de los trabajadores del sector terciario y en el año 2000 con vistas a
Europa diez millones de teletrabajadores, que de hecho existen, aunque cinco años después de lo previsto.
Mucha más importancia tiene el fomento del -teletrabajo en Europa, que si bien no se ha llevado a cabo, sí
que ha redundado en un Acuerdo Marco Europeo sobre Teletrabajo.
4.2. El Acuerdo Marco Europeo sobre Teletrabajo.
Tiene su origen en la estrategia definida en el Consejo Europeo de Lisboa, y contempla 12 puntos:
1. Consideraciones Generales: objetivos del Consejo Europeo de Lisboa, para obtener acuerdos de
trabajo flexible, para mejorar la productividad y competitividad de las empresas.
2. Definición y ámbito de aplicación: el teletrabajo es una forma de organización y/o de realización
del trabajo, utilizando las tecnologías de la información en el marco de un contrato o de una
relación de trabajo, en la cual un trabajo que podría ser realizado igualmente en los locales de la
empresa se efectúa fuera de estos locales de forma regular.
3. Carácter voluntario del teletrabajo.
4. Condiciones de empleo: los teletrabajadores se benefician de los mismos derechos de la
legislación y convenios colectivos que los trabajadores que realizan su actividad laboral en los
locales de la empresa.
5. Protección de Datos: el empresario debe garantizar la seguridad informática e informar al
trabajador sobre la normativa aplicable.

17
6. Vida Privada (del trabajador): el empresario debe respetar la vida privada del trabajador y los
sistemas de vigilancia deben ser proporcionales al objetivo perseguido.
7. Equipamientos: el empresario es el encargado de todo lo relacionado con los equipamientos de
trabajo, salvo si el trabajador utiliza su propio equipo.
8. Salud y Seguridad: es responsabilidad del empresario la verificación de las condiciones de trabajo
dentro de los límites de la legislación.
9. Organización del Trabajo: la carga de trabajo del teletrabajador es la misma que los demás
trabajadores de empresa. Se procura evitar su aislamiento.
10. Formación: tiene que ser igual que la del resto de los trabajadores.
11. Derechos colectivos: igual que la de los trabajadores de empresa.
12. Puesta en marcha y seguimiento: el acuerdo se debe poner en marcha por los agentes sociales, en el
plazo de 3 años desde su firma.

8. EL DELITO INFORMÁTICO:
-EL DELITO INFORMÁTICO COMO MOTOR DE CAMBIOS CONCEPTUALES EN EL DERECHO PENAL: EL DELITO
GLOBAL.
En este texto se tratan algunas de las cuestiones del Derecho Penal, una de ellas hace referencia al delito
global, que es aquel delito que se comete en todo el mundo a la vez, con la consiguiente crisis radical del
principio de territorialidad del Derecho Penal y que requiere de respuestas igualmente radicales, hasta el
punto de que propugno que pueda ser perseguido desde cualquier país del mundo en el que los
correspondientes hechos estén efectivamente tipificados como delitos. Cabe decir que la crisis del principio
de territorialidad del Derecho Penal, no obedece ya a consideraciones jurídicas, basadas en el delito de que
se trate, sino en consideraciones fácticas derivadas de que el delito se comete en muchos países a la vez.
1ª PARTE: EL DELITO INFORMÁTICO REQUIERE DE LA INTERPRETACIÓN EXTENSIVA DE LOS TIPOS PENALES:
La interpretación extensiva de los tipos penales, evita que la delincuencia informática fuera siempre por delante
de la tipicidad de los Códigos.
Hay que hacer especial referencia a la cuestión de la protección de datos personales, ante el riesgo de que
tales tipos no estuvieran lo suficientemente medidos adoptaba la solución de introducir, un margen de arbitrio
judicial tan grande como inaceptable en la aplicación de las penas, de modo que, en ocasiones, para una
misma conducta, la pena podía oscilar entre una multa de escasa cuantía y otra de gran cuantía, a la que era
posible acumular, incluso, uno o dos años de prisión.
Esto hizo pensar que la tipificación de nuevas conductas no sería tan necesaria como se suponía, si se introducían
unas escasas modificaciones en los Códigos y, sobre todo, se flexibilizaban criterios interpretativos demasiado
rígidos.
.
Por lo común, surgen nuevas formas de cometer delitos previamente tipificados, por lo que, en la mayoría de
las ocasiones bastaría con no poner excesivos reparos a la interpretación extensiva de los tipos tradicionales.
Ya en su momento se veía con reticencia esta idea dando lugar a confusión entre la interpretación excesiva de
la analogía y la falta de claridad existente en las razones de la prohibición de la analogía in malampartem (in
malampartem: aplicación de una norma en casos que no se ajusten estrictamente a la norma pero que parece
conveniente aplicarla).
La diferencia entre analogía e interpretación excesiva de la analogía parte de lo siguiente, la analogía se basa
en extraer los principios que informan la regulación de uno o varios supuestos normados, para aplicarlos
después a casos que guardan identidad de razón con los previstos en aquellas normas.
La interpretación extensiva, en cambio, afecta más a la disposición que a la norma propiamente dicha; pues no
trata de alumbrar una nueva norma a través de la inducción de principios generales del Derecho, a partir de
otra u otras normas expresas, sino de rebasar una interpretación de tipo estrictamente declarativo de una
norma expresa, se interpretan en sentido amplio y no meramente declarativo.
En otras palabras, la interpretación extensiva forma parte de la interpretación literal, mientras que la analogía se
inscribe entre los diversos tipos de argumentación que integran el criterio lógico de interpretación.
Cuando la analogía se entiende bien, sólo se puede hacer desde el análisis lógico-formal de este tipo de
razonamiento, no resulta nada difícil comprender que se prohíba, en todo caso, la analogía in malampartem, al
ser obvio que no se puede perjudicar al individuo en base a razonamientos jurídicos preñados de
incertidumbre.
Cuando la analogía se relaciona con los principios generales del Derecho, es sumamente fácil distinguirla de la
interpretación extensiva.

2ª PARTE: TELEINFORMÁTICA Y CRISIS DE LA TERRITORIALIDAD DEL DERECHO PENAL: EL DELITO GLOBAL:


Es difícil sustraer el Derecho Penal a la Soberanía del Estado, la cual se ejerce con efectividad entre los principios
territorial y personal.

18
Estos no son los únicos principios relevantes para la precisión del ámbito de aplicación del Derecho Penal, en
ocasiones hay que traer a colación principios supraterritoriales, como el real y el de jurisdicción universal. El
principio real extiende la jurisdicción de un Estado más allá de su territorio, el principio de jurisdicción universal
se distingue del real, en que el primero atiende a intereses comunes a la humanidad, mientras que el segundo se
refiere a intereses básicos del Estado. Por esta misma razón, el principio de jurisdicción universal suele establecerse
en Tratados Internacionales, mientras que el principio real suele establecerse unilateralmente por cada Estado.
En este gran punto de referencia para el Derecho, que fue Roma, prevaleció el principio de jurisdicción
universal, que, puede tener un carácter decididamente imperialista, pero no por deja de ser cierto que cuando
el punto de referencia es la común naturaleza humana y los Derechos del Hombre, el principio universal puede
ser defendido.
El principio personal ha estado tradicionalmente vinculado a las particulares características del Derecho Germánico. La
condición jurídica de la persona se regía por la ley propia de la raza o tribu a la que pertenecía.
Con el triunfo del Estado, a partir del Renacimiento, y la soberanía, el principio de territorialidad se extiende por
todo el orbe, y lo hace con particular fuerza entre los británicos, principio basado en la realidad de la limitación
del poder del Estado.
El principio de territorialidad, en ocasiones cedía el paso al de universalidad cuando el poder de los grandes
imperios lo hacía posible.
En España, en pleno apogeo de su Imperio colonial, ya se defendía de alguna forma el principio universal,
Grocio y Wolff también lo hicieron con parecidos argumentos.
Sin embargo, si bien hay que clamar por el principio de universalidad del derecho penal, no por ello se debe
eliminar su vinculación ordinaria a la soberanía del Estado. El principio de territorialidad del Derecho Penal es
una prerrogativa del Estado, pero también una garantía para los ciudadanos de todo el orbe, pues si los Estados
ejercieran ordinariamente su potestad para establecer y perseguir delitos más allá de las propias fronteras, todos
tendríamos la inquietud de poder vernos sometidos, en cualquier momento y por las circunstancias más
variopintas, a la potestaspuniendi de cualquier Estado.
Hoy en día, hay que prestar especial atención al principio universal, que es el que mejor puede permitir atajar la
delincuencia internacional y los nuevos delitos globales.
Los delitos globales vinculados a conductas antisociales de alcance y efectos directamente universales, que se
realizan a través de las grandes redes de transmisión de datos. Se trata de delitos tales como la difusión de
pornografía infantil, o la incitación a la violencia y al odio racial. Son delitos para los que la importancia recae en
el alcance del delito y no en el país de difusión.
La tecnología informática posibilita que pueda estar segmentado en secuencias de bits radicadas en distintos
servidores y países.
Los servidores desde los que se cometen los delitos globales, en el supuesto de que pueda identificarse el
correspondiente material, suelen hallarse, en los denominados paraísos de datos, cuya erradicación ayudaría a
combatir el fenómeno.
El delito global se diferencia de la delincuencia internacional tradicional por su ubicuidad, lo que sin duda
multiplica sus efectos, al no estar realmente delimitado por consideraciones de tipo territorial, un delito podría
considerarse que se comete, a la vez, en los territorios de todos los Estados del orbe donde esté tipificado
como tal delito.
En nuestro país toda vez que no se aplique el estricto principio de territorialidad, la Ley española tiene muy
presente el principio non bis in idem, de manera que en España no se enjuicia en ningún caso a los
delincuentes absueltos, indultados o penados en el extranjero, al menos si estos últimos han cumplido la
condena. De no haberlo hecho, cabe enjuiciarlos aquí. Si hubieren cumplido la condena sólo en parte, se les
concedería una rebaja proporcional de la pena. La LOPJ prohíbe juzgar a una persona que ya ha sido juzgada en
otro país, incluso si después resulta indultada; pero este principio no se aplica en el caso de que hayan existido
amnistías o leyes de punto final.
La infracción de la regla non bis in idem es una de las principales -posibles- consecuencias indeseables de la
actuación contra los delitos globales.
Algunas pistas sobre cómo perseguir los delitos globales, se dan en el caso de los delitos a distancia, se abre
paso la teoría de la ubicuidad.
El país donde está el autor de los hechos, es el que más fácil tiene juzgarle y condenarle; pero nada obsta a
que se pida la extradición.
Este tipo de solución debiera entenderse como provisional.

19
PRÁCTICAS SOBRE LOS TEMAS:

-PRIMERA PRÁCTICA CIBERESPACIO:

CASO CONSTITUCIÓN DEL CIBERESPACIO: CONSTITUCIÓN DIGITAL/BIG DATA vs.


JURISDICCIONES TERRITORIALES:

B. PREGUNTAS.

1. ¿Qué opinión le merece que un personaje tan relevante como el Presidente de Telefónica/Movistar abogue
por una “Constitución Digital”?.

Que una persona tan relevante abogue por una Constitución Digital da a pensar que realmente se está
volviendo muy importante llevar un control de la sociedad de datos y del tráfico de datos móviles.
Actualmente circula gran cantidad de información en las redes y las plataformas digitales que tienen un
impacto instantáneo y masivo en la opinión pública, por ello se deben establecer más controles para que toda
esa información cuya difusión es cada vez más veloz tenga garantizada la correspondiente privacidad y
seguridad a través de una reglas y valores establecidas previamente.

2. ¿“Proteger datos” se refiere a la Protección de Datos Personales o a otra cosa? ¿Cree usted que este debe
ser el objetivo fundamental de una Constitución del Ciberespacio?

Se refiere a todos los datos en general no sólo a los personales. Proteger los datos es un pilar básico en la
Constitución del Ciberespacio, puesto que así los demás no se apropian de datos e información privada de
otras personas y además se controlaría mejor la información basura que circula en Internet. Para poder
publicar algo se debería de cumplir unos mínimos establecidos, impidiendo de esta manera que se pueda
subir cualquier información a la red y las plataformas digitales que son tan influyentes sobre la sociedad que
es cada vez más dependiente y digitalizada. El objetivo principal si debe ser la protección de los datos pero
no sólo eso, sino tener un control y unas normas globales para el ciberespacio.

3. ¿Cree que la gran empresa española está al día de lo que sucede en la Universidad Española, cuando
el Presidente de Telefónica afirma literalmente: “el auge de la sociedad de los datos debe ir acompañado
de unas reglas y unos valores para garantizar la seguridad y la privacidad, algo que hasta ahora no se
hace porque es un terreno desconocido y no hay nada escrito”? ¿Tiene esto solución y en su caso cuál, o
sencillamente España no tiene remedio?

Creo que en España las grandes empresas si están al día de lo que sucede en la Universidad Española. El
impacto digital es de gran alcance y lo más importante: tiene un gran potencial para traer más beneficios a
las empresas. El cambio es necesario para triunfar en este mundo digital, aunque ahora mismo los
principales responsables de las empresas españolas no tienen claro que sus organizaciones estén
preparadas para adentrarse en un terreno desconocido en cual la regulación no tiene un consenso. De lo
que no cabe duda es de que se apuesta por la co- creación y la tecnología como la clave del éxito. La
transformación digital avanza en España y prueba de ello está en que casi el 100% de las empresas se ven
impactadas por este proceso. Aunque también es interesante valorar que no saben con certeza el futuro de sus
negocios y por donde irán. Aunque eso sí, casi la mitad identifican a las TI como clave del proceso de
transformación y son conscientes de que necesitan de los partneros adecuados para desarrollar una co-
creación conjunta y triunfar en esta transformación. La solución sería la creación de una Constitución
Digital.

4. Comente la afirmación: “La Soberanía digital es de los individuos y los países”.

"La soberanía digital es de los países e individuos" hace referencia a la necesidad de protección ante la
facilidad de

20
acceso a los datos personales y privados por parte de las redes sociales y las nuevas tecnologías. Por ello
es importante tener ética para generar confianza en el entorno y defender que en el ámbito tecnológico y
digital "deben existir una serie de valores y normas que deben ser escritos.

5. Busque en Internet si alguna Autoridad gubernativa se ha referido a una “Constitución Digital” y


comente libremente la cuestión.

Una de las autoridades gubernativas que se ha referido a una Constitucion Digital es el ministro de Energía,
Turismo y Agenda Digital. Explicó que la Constitución analógica hay que convertirla en digital y que tenga en
cuenta todos los cambios como por ejemplo "la publicidad engañosa está muy controlada en el mundo
analógico, pero no en el digital" o cómo "el acoso escolar es mucho peor en el entorno digital que en un
pasillo de un colegio y es necesario abordar todos estos asuntos para proteger a los menores, la libertad de
expresión, la privacidad, los derechos de los consumidores...". Por ello es crucial entender y establecer unas
normas de esta economía digital en cuanto a privacidad, fiscalidad, protección a los consumidores... la
consecuencia de no tomar esas decisiones ahora supondría que en 10, 15 o 20 años viviríamos en un
mundo sin reglas.

D. PREGUNTAS.

1. ¿En qué capítulos del Programa Docente se insertan los temas a que se refiere el presente
artículo periodístico? Dígalo de forma concreta. ¿Se toca alguna cuestión que no esté incluida en el Programa
Docente? De todas estas cuestiones, busque información en Internet y desarrolle UNA de ellas, en relación con
los grandes Big Data (y no sólo Google), que es en realidad a lo que se refiere el artículo.

Corresponde a la lección 2 (Constitución del Ciberespacio), puesto que se exponen de forma clara relaciones
entre entes que afectan al ámbito de convivencia metaespacial entre gigantes informáticos y la UE, demandando
en este caso concreto que existe un abuso de poder por parte de Google en los territorios del viejo
continente, que impide intervenir en el mercado a pymes que realizan el semejante función.

De hecho controla un 90% de todas las búsquedas de Europa (frente a un 75 % de lo que lo hace en
Estados Unidos, donde hay mayor competencia).

También se corresponde con la lección 4 (Protección de Datos Personales),tratando temas como el


Derecho al Olvido, derecho impulsado por Mario Corteja, que provocó que el Tribunal de Justicia de la
Unión Europea dictase una sentencia histórica con la cual el ciudadano refuerza mucho más su seguridad
personal en Internet.

La Unión Europea no quiere que el derecho al olvido se limite a las fronteras europeas. El grupo Europeo
de Protección de Datos del Artículo 29 ha instado a Google a que el derecho al olvido se aplique también a
google.com.

¿Qué significa esto? "Lo que quiere decir es que cuando yo ejerzo mi derecho a la oposición, para mí es
irrelevante dónde está esa información, es decir, no es un derecho que ejerzo sobre búsquedas que se refieren a
dominios web que están solo en Europa. Si la información que me perjudica está en Singapur, mi derecho a
la oposición se entenderá exactamente igual que si está en Majadahonda", nos explica Martínez.

Ejemplo: Asegurar la máxima protección de los datos es un elemento básico en cualquier proyecto Big
Data, pues este tipo de irrupciones pueden producirse en cualquier entorno.

Los hackers han llegado a irrumpir en el sistema Swift de mensajes utilizado por bancos internacionales y
compañías en todo el mundo para transferir dinero, en las bases de datos de populares empresas de
juguetes electrónicos donde se guardan las sesiones de juego de nuestros hijos, o en las plataformas de
citas online que además de información de identificación personal (PII).

Cuidar la información, y más aquella con la que se trabaja en los proyectos con gran cantidad de datos,
pasa por implementar estrategias para proteger la confidencialidad, integridad y disponibilidad de dicha
información.

2. ¿Cree que la solución a estos problemas puede venir de los Estados o de las Comunidades
Supranacionales, o más bien de la mano de un sistema constitucional democrático del ciberespacio?

21
Creemos que de los Estados y de las Comunidades Supranacionales pueden mejorar en cierta medida este tipo
de problemas, mediante sus propias leyes y regulaciones, como hemos visto en el artículo anterior, pero
desde luego un sistema constitucional democrático en el ciberespacio sería una solución que en mi opinión
sería muy óptima, dado que se aglutinarían todos los problemas bajo un mismo ente democrático que facilitaría
muchísimo las cosas, puesto que todo estaría más unificado.

3. Aunque la Unión Europea haya consagrado el “Derecho al Olvido” ¿cree de verdad posible que la
Unión Europea pueda obligar a respetarlo, cuando los datos de ciudadanos europeos figuran en páginas
radicadas en servidores que no están en la Unión Europea?

El “Derecho al olvido” es un concepto relacionado con la protección de datos personales. En aplicación


con este derechos se hacen solicitudes de bloqueo de información que se considera no relevante con el
transcurso del tiempo, como es en el caso de google.

La Unión Europea no quiere que el derecho al olvido se limite solo a las fronteras europeas, por eso el
grupo Europeo de Protección de Datos del artículo 29 ha reclamado que ese derecho se aplique también a
google.com. Lo que quiere decir es que, si se ejerce el derecho a la oposición, para el usuario seria
irrelevante donde está la información de la búsqueda a dominio web.

Pero creemos que no sería posible, que la UE obligue a respetar el derecho al olvido, fuera de la UE. Los
derechos de los datos de carácter personal se deben cumplir en todas partes del mundo y dicha información
no debe perjudicar a los usuarios, pero la Unión Europea limita su poder solo en Europa. Sería difícil
hacerlo, porque los responsables de GOOGLE ponen obstáculos para que este derecho se aplique de
carácter global, es decir han publicado un informe en el que se concluye que el derecho al olvido no se
aplica de forma global. Tampoco hay una norma global que lo impida.

¿Sería lo mismo si existiera un Gobierno del Ciberespacio?

No sería lo mismo si existiera un Gobierno del Ciberespacio, ya que dicho Gobierno sería el principal pilar
del Ciberespacio, que se encargaría de dirigir, controlar y administrar, con una norma fundamental como es
una Constitución. Sustancial e intangible el gobierno del ciberespacio comprendería el conjunto de
intereses, que defendería a través de los objetivos comunes, es decir pautas y normas para todos.

Así se tendrían las normas claras y concretas y sería más difícil incumplirlas o saltarlas, pero Gobierno
virtual para todos es imposible.

4. Las cuestiones relativas a la “ingeniería fiscal” de los Big Data, ¿pueden resolverse adecuadamente al
margen de una entidad política ciberespacial?

Sí que podrían resolverse las cuestiones relativas a la “ingeniería fiscal” al margen de una entidad política
ciberespacial, como es el caso de Google, donde se practica la planificación fiscal no muy común pero
tampoco ilegal, por no existir normas concretas que prohíban las cuestiones realizadas. Simplemente
google reduce la cantidad de impuestos que paga al canalizar sus ingresos a través de intermediarios,
sobre todo de Google Ireland Holding domiciliada en las islas Bermudas, “todo un paraíso fiscal”.

5. ¿Han existido también problemas de Google con la Comisión Europea, en relación con Android? ¿Y de
Facebook en relación con Whatsapp? Relate ambas cuestiones de forma resumida.

Si han existido problemas de Google con la Comisión Europea, en relación con Android, ya que Joaquín Almunia,
el entonces comisario europeo de Competencia ha anunciado la apertura de otra investigación, es decir
sobre Android. En el texto no se mencionan problemas concretos de Facebook con WhatsApp, pero cabe
mención desde que Zuckerberg compro WhatsApp en 2014, ha habido varios problemas entre ellos. La
Comisión Europea multó con 110 millones a Facebook por proporcionar información incorrecta o engañosa,
y además, negó a Bruselas contar con la tecnología para fucionar los datos de los clientes. La compañía
aseguró que actuaba de buena fe y lamenta los errores.

-PRÁCTICA DERECHOS HUMANOS EN EL CIBERESPACIO:

22
B. CUESTIONES:
1. Lea atentamente el texto nº 1 y haga un resumen de las ideas esenciales del mismo.
El texto nº1 se centra en la libertad de expresión en todas partes, incluso en el ciberespacio. Frank La Rue,
que es el relator especial de la ONU para la libertad de expresión, asegura que los gobiernos cada vez
tienen más miedo de Internet; cada vez hay más personas que se mueven y abogan por la igualdad, la libertad,
y luchan por sus derechos, estas personas intercambian información por Internet y se juntan a través de la
red, iniciando así sus movimientos para reclamar sus derechos, entre otras formas, y esto asusta a los
gobiernos y a las altas autoridades.
El Relator Especial recuerda a los Estados que, como regla general, deben asegurarse de que todos disfruten de
su derecho a la libertad de opinión y de expresión, manteniendo el libre flujo de información en Internet, y la
garantía de que Internet esté disponible, accesible y asequible para todos.
Sin embargo, dice La Rue que "Los gobiernos están utilizando tecnologías cada vez más sofisticadas y tácticas
que se dedican a censurar el contenido en línea y monitorear e identificar las personas que difunden
información crítica o sensible”.
La Rue propone que todos podamos acceder a internet, aunque el acceso a Internet aún no está
reconocido como un derecho en el derecho internacional de los derechos humanos, los Estados tienen la
obligación positiva de crear un entorno propicio para que todos los individuos puedan ejercer su derecho a la
libertad de opinión y de expresión. Esto incluye la puesta en marcha de una política concreta y efectiva y la
voluntad política para garantizar el acceso universal a Internet". Según La Rue, los gobiernos "deben
esforzarse" para hacer Internet "ampliamente disponible, accesible y costeable para todos".
2. Indique su opinión al respecto. ¿Debería ser el acceso a Internet un derecho fundamental reconocido
por la ONU al mismo nivel que el resto de derechos?
En mi opinión, sí, la ONU debería reconocer Internet un derecho fundamental al mismo nivel que el resto de
los derechos, ya que el acceso a Internet se ha vuelto tan esencial para la intervención en la sociedad
actual que debería tener esa condición, independiente garantizado al máximo nivel en la Constitución, una
prerrogativa vital de todos los ciudadanos. Hoy hay una gran cantidad de propósitos cívicos básicos para
los cuales Internet es actualmente un instrumento esencial: buscar y encontrar un trabajo, completar la
educación, participar en la política, encontrar información de toda clase, disfrutar del entretenimiento o
simplemente contratar bienes o servicios, por ejemplo. Por todas estas cosas tan importantes, me parece
que habría que no sólo estar en el S. XXI, sino además actuar como tal siglo lo merece, la sociedad ha
avanzado y debemos estar a la altura de ésta.

3. ¿Debería ser el acceso a Internet un servicio gratuito? En ese caso, ¿cómo podrían sufragarse los costes de
este acceso?

Teniendo en cuenta y partiendo de la situación económica actual, creo que el acceso a internet no debería
de ser gratuito ya que desde mi punto de vista , mueve muchas masas, mueve mucho contenido bastante
atractivo para todo tipo de público, comprende y da ayudas que a lo mejor en la vida "real" no podrías
encontrar o tener al instante y que por lo tanto un servicio así tiene bastantes costes pero creo que
consigue muchos más beneficios, dejando a un lado la situación económica , creo que el internet debe de
ser un servicio que tenga coste a lo mejor no tan elevado en ciertos casos, pero sí que es verdad que su
transmisión, innovación debe de llevar condigo un coste bastante alto y que para ello necesitan que les
"paguen" para poder seguir manteniéndose.

4. ¿Considera que debe primar el derecho de acceso de todos a Internet sobre los intereses económicos de
las empresas proveedoras de acceso a Internet?

Pienso que no, básicamente, porque si no existiesen dichas empresas proveedoras de acceso a internet,
no se podría ni replantear el hecho de que hubiera un acceso a internet universal, siendo estas las primeras
que si están de acuerdo con ello deberían de luchar por conseguirlo.

5. ¿La desregulación de Internet es una garantía democrática, o la somete todavía más a la “ley de los
fuertes”?
¿Cree usted que los ciudadan@s pensarían lo mismo sobre la desregulación de Internet, si existieran garantías
democráticas derivadas de una Constitución y una Declaración de Derechos del Ciberespacio?.

La desregulación de Internet está sometida a la ley de los fuertes ya que si ellos mismos quisieran el
acceso a internet sería posible en todas las partes del mundo, ya que como bien dice el primer texto los
ciudadanos
23
reconocen el acceso a internet como un derecho fundamental, y ellos mismos son los que quieren que no
esté regulado por el Gobierno ya que esté lo que hace es restringirlo y limitarlo. Respecto a que, si la
regulación de Internet estuviera en manos de la Constitución o en una Declaración de los Derechos
fundamentales del Ciberespacio, creo que sería diferente teniendo en cuenta claro está que para que se
lleve a cabo la regulación del internet se les tenga en cuenta a ellos, es decir, se tenga en cuenta su opinión
y se plasme tanto en la Constitución como en la Declaración de los Derechos.

D. CUESTIONES.

1. ¿Quiénes son Snowden y Assange? ¿Han ayudado a la causa de los Derechos Humanos en el
Ciberespacio, están al servicio de grandes potencias, o ambas cosas a la vez?
Edward Snowden, es un exanalista de inteligencia norteamericano, prófugo en su país y asilado en Rusia.
Washington da por seguro que Snowden, que participa en videoconferencias sobre seguridad informática y
espionaje electrónico, colabora de forma habitual con los servicios secretos rusos. Y Assange es un programador,
ciberactivista, periodista y activista de Internet australiano y nacionalizado ecuatoriano, conocido por ser el
fundador, editor y portavoz del sitio web WikiLeaks. Activistas como Julian Assange y una legión de bots,
millones de perfiles automatizados en las redes sociales son capaces de convertir una mentira en una tendencia
compartida millones de veces. Bajo mi punto de vista ambos, están al servicio de grandes potencias, y lo
que hacen es poner tuits, o publicaciones en distintas redes sociales, comentando acerca de la independencia
de Cataluña por ejemplo, para hacerlas virales, y dejar a España como un país de “represión”, ya que están
sirviendo a distintas potencias.

2. ¿Es posible la libertad de prensa en la época de la crisis irreversible del papel y de la cultura de la
gratuidad en Internet, o la prensa es simplemente la voz de quién la paga?
En mi opinión en un poco de ambos, creo que es posible dicha libertad en una cultura de gratuidad en
Internet, ya que existe la libertad de expresión, pero sin embargo la prensa será la encargada de matizarla
a su manera, y poner todo de la forma que a ellos les interesa.
3. ¿Qué es un bot?
Un bot (aféresis de robot) es un programa informático que efectúa automáticamente tareas repetitivas a
través de Internet, cuya realización por parte de una persona sería imposible o muy tediosa.
Algunos ejemplos de bots son los rastreadores web de los motores de búsqueda de Internet, que recorren
los sitios web de forma automática y recopilan información de los mismos de manera mucho más rápida y
efectiva de lo que lo haría una persona. Los bots "buenos" cumplen los estándares de exclusión de robots,
que los operadores de servidores pueden usar para influir en el comportamiento de un robot dentro de unos
límites.
4. Con los actuales mecanismos de manipulación de La Red ¿Es posible la neutralidad de las redes
sociales?
Creo que la neutralidad en las redes sociales no es factible, ni existe tampoco ahora, porque todas las
redes se gestionan de alguna manera independientemente del operador. A modo de ejemplo, Google
podría acelerar los servicios de Telefónica o de cualquier otro operador o empresa con un simple contrato.
“Al final es un tema de competencia”.
5. ¿Cree usted que los ciberataques a la democracia de los Estados podrían ponerla en jaque, si existiera
un Gobierno democrático del ciberespacio, derivado de una Constitución y con las garantías de una
Declaración de Derechos del Ciberespacio?
Sí, los ciberataques a la democracia de los Estados le afectarían bastante, aun existiendo ese gobierno
democrático del ciberespacio con una Constitución y garantías. Al final, un ciberataque es cualquier tipo de
maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información como lo
son infraestructuras, redes computacionales, bases de datos que están albergadas en servidores remotos, por
medio de actos maliciosos, por lo tanto afectará de una forma u otra.

-CASO PRÁCTICO DERECHO AL OLVIDO:

1.- Resuma en 2 folios la Sentencia del Tribunal de Justicia de la Unión Europea (TJUE) sobre Derecho al
Olvido, de 13 de mayo de 2014. (RESUMIR SENTENCIA P3 CONCEPTUAL OLVIDO 2)

1. Hechos.

24
El Sr. Costeja González presentó el 5 de marzo de 2010, una reclamación contra Vanguardia Ediciones S.L. y
contra Google Spain, S.L. y Google Inc. ante la Agencia Española de Protección de Datos (AEPD). En la
reclamación solicitaba que se exigiese a La Vanguardia: que modificara o eliminara las páginas en las que
aparecía un embargo al que se vio sometido el Sr. Costeja González en su día y estaba totalmente
solucionado desde hacía varios años y carecía actualmente de interés alguno; o que utilizara las
herramientas facilitadas por los motores de búsqueda para proteger esos datos. Asimismo, el Sr. Costeja
González solicitaba que se exigiese a Google Spain o a Google Inc. que ocultaran o eliminaran sus datos
personales, para que no se incluyesen en los resultados de búsqueda y dejaran de estar ligados a los ya
mencionados enlaces de La Vanguardia.

Tras haber estudiado el caso, la AEPD desestimó la reclamación contra la editorial y estimó la reclamación
realizada contra Google Spain, S.L. y Google Inc., instándoles a retirar los datos de su índice e imposibilitar
el acceso futuro a los mismos. Como consecuencia del fallo, Google Spain, S.L. y Google Inc. interpusieron
recursos ante la Audiencia Nacional para solicitar la nulidad de la resolución de la AEPD. La Audiencia
Nacional suspendió el procedimiento y planteó ante el Tribunal de Justicia de la Unión Europea una serie
de cuestiones prejudiciales:

La aplicación territorial de la Directiva 95/46/CE;; La determinación del alcance de la responsabilidad de los


buscadores como proveedores de contenidos en relación con la Directiva 95/46/CE; Y el alcance del
derecho de cancelación y oposición en relación con el derecho al olvido.

2. Pronunciamientos.

Primeramente, el TJ califica como “tratamiento de datos personales” la actividad de los motores de


búsqueda consistente en “hallar información publicada o puesta en Internet por terceros, indexarla de
manera automática, almacenarla temporalmente y, por último, ponerla a disposición de los internautas
según un orden de preferencia determinado”, convirtiendo, así, en responsable de este tratamiento al gestor
del motor de búsqueda, el cual habrá de garantizar la satisfacción de las exigencias de la Directiva 95/46/CE,
así como la protección plena y efectiva de los derechos de los interesados.

En lo que respecta a la aplicación territorial, el TJ rechaza el argumento presentado por Google de que
Google Search no efectúa un tratamiento de datos de carácter personal en la actividad que desarrolla en
España. El TJ otorga la condición de establecimiento, en los términos establecidos por la Directiva, a Google
Spain, S.L., por ser la filial de Google Inc. en España y realizar en dicha filial un tratamiento de datos “en el
marco de las actividades” del establecimiento del estado miembro (España), siendo su objetivo vender o
promocionar sus bienes o servicios en dicho Estado.

En cuanto al alcance de la responsabilidad de los buscadores como proveedores de contenidos en relación


con la Directiva, el TJ establece que el gestor de un motor de búsqueda está obligado a eliminar de la lista
de resultados generada tras realizar una búsqueda a partir del nombre de una persona, los enlaces a las
páginas web publicadas por terceros que contengan información relativa a esta persona. Además, el TJ
añade que esa obligación existe también en el caso en el que ese nombre o información no se borre previa
o simultáneamente de esas páginas web, aunque la publicación sea lícita. El TJ argumenta que una visión
estructurada de la información relativa a esa persona afecta potencialmente a su vida privada.

Finalmente, el TJ instaura la posibilidad de que pasado un tiempo, el afectado, en ejercicio del derecho al
olvido, solicite la supresión de la lista de resultados obtenida. Si se comprueba que la lista es incompatible
actualmente con la Directiva, la información y los enlaces que figuran en ella deberán eliminarse. Serán
incompatibles todos estos datos cuando se revelen inadecuados, no pertinentes o ya no pertinentes o
excesivos en relación con los fines para los que fueron tratados y del tiempo transcurrido.

2.- Resuma en 2 folios la Sentencia del Tribunal Supremo (Sala de lo Civil) de 15 de octubre de 2015,
también sobre Derecho al Olvido. (RESUMIR SENTENCIA P3 OLVIDO 3)

La STC trata sobre el Derecho al olvido digital. Digitalización de hemeroteca sin utilizar códigos ni instrucciones
que impidan la indexación de los datos personales vinculados a informaciones obsoletas sobre hechos
pretéritos que afecten a la reputación y la vida privada de los implicados en tales informaciones. Se
puntualiza que el llamado “derecho al olvido digital” no ampara que cada uno construya un pasado a su
medida, impidiendo la difusión de

25
informaciones sobre hechos que no se considere positivos, ni justifica que aquellos que se exponen a sí
mismos públicamente puedan exigir que se construya un currículo a su medida.

1. Antecedentes de hecho:

» 1. Se declare la difusión realizada por Ediciones El País, S.L., a través del sitio web www.elpais.com de la
noticia publicada por el diario "El País" el ... titulado "El hermano del ..., detenido por presunto tráfico de
drogas, ingresado en un hospital" supone una vulneración del derecho a la intimidad y al honor de A y de B
y, en consecuencia, se condene a Ediciones El País, S.L. al cese inmediato en la difusión a través de
Internet de dicha noticia.

» 2. Se declare que la utilización que realiza Ediciones El País, S.L., de los nombres y apellidos de A y B
en el código fuente de la página web DIRECCION000 vulnera el derecho a la intimidad y al honor de ... y,
en consecuencia, se condene a Ediciones El País, S.L. al cese inmediato en el uso de los datos personales
de ...

» 3. Se declare que el modo en que Ediciones El País, S.L. ha programado la página web DIRECCION000 ,
permitiendo que los proveedores de servicios de intermediación de búsqueda indexen su contenido por el
nombre y apellido.

2. Fundamentos de derecho:

1.- En la redacción de los antecedentes que permitan entender adecuadamente las cuestiones suscitadas
en el recurso, esta Sala será deliberadamente imprecisa al referirse a extremos que posibiliten la
identificación de las personas que han interpuesto la demanda, puesto que de otra forma, una acción
judicial dirigida a proteger derechos de la personalidad, algunos directamente relacionados con la privacidad y el
deseo de anonimato de esas personas, podría tener un efecto contrario al legítimamente buscado. Por esas
mismas razones se ha eliminado de los antecedentes de hecho de esta resolución la fecha concreta de la
noticia y algún otro dato que facilitaba identificar a las personas demandantes (así serán nombradas a lo
largo de esta resolución).

2.- Las dos personas demandantes resultaron detenidas en los años ochenta por hechos relacionados con el
tráfico de drogas. Estas personas eran a su vez consumidoras de estas drogas y tenían un alto grado de
drogodependencia, de modo que cuando fueron detenidas e ingresadas en prisión hubieron de ser atendidas
por sufrir síndrome de abstinencia. En la operación resultaron detenidas otras personas, una de las cuales
era familiar de un conocido político. El periódico "El País" publicó en las fechas inmediatamente posteriores a su
detención e ingreso en prisión una noticia en la que se recogían estos hechos, en concreto la detención, el
motivo de la misma, el ingreso en prisión de las personas detenidas, la drogodependencia y el tratamiento
médico facilitado a las personas demandantes para mitigar su síndrome de abstinencia. En esta noticia, las
personas demandantes, como el resto de los detenidos, aparecían identificadas con sus nombres y apellidos
e incluso con su profesión.

3.- Las personas demandantes fueron condenadas en su día por estos hechos, por un delito de
contrabando (la droga había sido introducida desde el extranjero). Posteriormente, superaron su adicción a
las drogas y desarrollaron normalmente su vida familiar y profesional.

4.- En noviembre de 2007 la empresa demandada permitió el acceso público general y gratuito a la
hemeroteca digital del diario "El País".

3. FALLO:

1.- Estimar en parte el recurso de casación interpuesto por "Ediciones El País, S.L." contra lasentencia
núm. 486/2013 dictada, en fecha once de octubre de dos mil trece, por la Audiencia Provincial de
Barcelona, sección 14ª.

2.- Casamos en parte la expresada sentencia, que declaramos sin valor ni efecto alguno en los
pronunciamientos relativos a la supresión de los datos personales de las personas demandantes en el
código fuente de la página web que contenía la información y de su nombre, apellidos o incluso iniciales, y
a la prohibición de indexar los datos personales para su uso por el motor de búsqueda interno de la
hemeroteca digital gestionada por la demandada, pronunciamientos que dejamos sin efecto, manteniendo el
resto de los pronunciamientos de la sentencia recurrida.

3.- No procede imposición de costas del recurso de casación. No procede la imposición de las costas del recurso
de apelación, ni de primera instancia. Devuélvase al recurrente el depósito constituido para interponer el
recurso.

26
Con todo esto, cabe decir que el derecho a la protección de datos personales justifica que, a petición de los
afectados, los responsables de las hemerotecas digitales deban adoptar medidas tecnológicas, tales como
la utilización de códigos robots.txt o instrucciones noindex, etc., para que la página web de la hemeroteca
digital en que aparezca la información obsoleta y gravemente perjudicial no pueda ser indexada por los
buscadores de Internet.

Sin embargo, la Sala rechaza la procedencia de eliminar los nombres y apellidos de la información recogida
en la hemeroteca, o que los datos personales contenidos en la información no puedan ser indexados por el
motor de búsqueda interno de la hemeroteca, pues considera que estas medidas suponen una restricción
excesiva de la libertad de información vinculada a la existencia de las hemerotecas digitales.

3.- Enumere (máximo 1 folio) las principales aportaciones del Tribunal Supremo de España, sobre lo
previamente dicho por el TJUE, en materia de Derecho al Olvido.

Según el tribunal, la vinculación entre los datos personales de una persona y una información lesiva para su
honor e intimidad en una consulta por Internet va perdiendo su justificación a medida que transcurre el
tiempo si las personas concernidas carecen de relevancia pública y los hechos, vinculados a esas personas,
carecen de interés histórico. Por ello, el derecho a la protección de datos personales justifica que, a petición
de los afectados, los responsables de las hemerotecas digitales deban adoptar medidas tecnológicas
impedir que en sus páginas la información obsoleta y gravemente perjudicial pueda ser indexada por los
buscadores de Internet.

Sin embargo, la Sala rechaza la procedencia de eliminar los nombres y apellidos de la información recogida
en la hemeroteca, o que los datos personales contenidos en la información no puedan ser indexados por el
motor de búsqueda interno de la hemeroteca.

“Aunque la STJUE del caso Google analizó la responsabilidad de los gestores de motores de búsqueda en
Internet (tales como Google, Yahoo, Bing, etc.) […] ello no significa que los editores de las páginas web no
tengan la condición de responsables del tratamiento de esos datos personales, con los consiguientes deberes de
respetar el principio de calidad de datos y atender el ejercicio de los derechos que la normativa de
protección de datos otorga a los afectados, y la responsabilidad derivada de no respetar estas exigencias
legales. Los editores de páginas web tienen la posibilidad de indicar a los motores de búsqueda en Internet
que desean que una información determinada, publicada en su sitio, sea excluida total o parcialmente de
los índices automáticos de los motores, mediante el uso de protocolos de exclusión como robot.txt , o de
códigos como noindex o noarchive. La decisión del Tribunal Supremo abre la vía a una defensa más eficaz
y proporcionada del llamado “derecho al olvido”. En primer lugar, porque las medidas que adopta el editor
permiten en un solo paso la desaparición de resultados del conjunto de los principales motores de
búsqueda, y no solo de aquél contra el que el interesado hubiera optado por dirigirse. Las medidas que
tome el editor resultan, por ello, definitivamente eficaces.

Por otro lado, la medida es más proporcionada y respetuosa de los derechos fundamentales en conflicto, el
derecho a la información y el derecho a la protección de datos de carácter personal, porque el editor, a
diferencia de un motor de búsqueda, tiene conocimiento del contexto informativo de la noticia que publica,
generalmente elaborada por él mismo o por sus propias fuentes, y tiene por ello indudablemente una mayor
capacidad para apreciar en cada caso la justificación del bloqueo de la información o de la restricción de su
difusión, o para rechazar motivadamente la solicitud cuando deba prevalecer el interés general.”.

- CASO PRÁCTICO PROTECCIÓN DE DATOS EUROPA-USA:

1.- PREGUNTAS sobre la parte teórica (responder en máximo 1 folio cada una):

1.1.- Principios que rigen los flujos transnacionales de datos personales.

Para que las transferencias internacionales que realizan los responsables y encargados de tratamiento
sean legítimas, deberán cumplir uno de los siguientes supuestos: Protección de datos:
Podrá realizarse una transferencia cuando la Comisión haya decidido que el tercer país, o un territorio o un
sector de tratamiento de datos en ese tercer país, o la organización internacional de que se trate garantizan
un «nivel de protección adecuado de protección».
Lo lógico sería atribuir directamente competencia a un organismo Comunitario y presumir iuris tantum que
tal nivel de protección existe en todo país democrático que tenga leyes específicas sobre la materia, con
mecanismos de

27
aplicación efectivos. En lugar de hacerlo, la Directiva se limita a establecer un deber de información recíproca,
entre los Estados miembros y la Comisión, y habilitar a ésta para, a resultas de lo anterior, establecer una
adopción unitaria de medidas con respecto a un país tercero, con la obligación de que la Comisión inicie
"negociaciones destinadas a remediar la situación".
Cuando no disponemos de este nivel adecuado de protección se pueden realizar transferencias internacionales a
un tercer país o una organización internacional: Siempre que ofrezcan garantías adecuadas, por ejemplo:
— Normas corporativas vinculantes: Se pueden realizar transferencias internacionales de datos entre empresas
de un mismo grupo que dispongan de normas corporativas vinculantes. El reglamento facilita la adopción de
este mecanismo que facilita a las empresas globales a realizar transferencias internacionales de datos entre sus
filiales en cumplimiento de la normativa europea.
— Se disponga de un «Sello Europeo de Protección de Datos» válido para el responsable y el destinatario.
— Mediante cláusulas tipo de protección de datos adoptadas por una autoridad de control y con validez
general,
— En estos 3 casos anteriores, no será necesaria autorización previa de la autoridad de control. —
Mediante cláusulas tipo de protección de datos que requieran autorización previa de una autoridad de
control. En este caso, cuando el tratamiento de datos afecte a varios estados miembros, la legitimidad de
las transferencias se puede facilitar mediante un mecanismo de coherencia que consiste en la cooperación
de las distintas autoridades de control para facilitar el proceso. Cuando sea de aplicación alguna de las
excepciones previstas: por ejemplo, cuando contamos con el consentimiento del afectado para realizar la
misma, o en desarrollo o ejecución de un contrato en el que el interesado sea parte o se celebre o ejecute
«en su interés».
1.2.- Los Datos sensibles y su regulación en La Ley Orgánica de Protección de Datos y su Reglamento.
Visión crítica.

Los datos sensibles, llamados también datos especiales. Son datos que por su especial influencia en la
intimidad necesitan una mayor protección. Estos son los que encierran ideología, tendencia sexual,
afiliación sindical, infracciones penales, religión, creencias, etc.
La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una
Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los
datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y
especialmente de su honor, intimidad y privacidad personal y familiar. En su art. 7 de la LOPD se encuentra
regulado los datos sensibles, en el cual se dispone:
-En el apartado 2 del art. 16 CE, señala que nadie podrá ser obligado a declarar sobre su ideología, creencias,
etc.
-Sólo con el consentimiento expreso y escrito podrán ser objeto de tratamiento los datos de carácter
personal que revelen ideología, afiliación sindical, religión y creencias.
-Los datos de infracciones penales o administrativas, sólo podrán ser incluidos en los ficheros de las
Administraciones públicas competentes.
-Podrán ser objeto de tratamiento los datos de carácter personal a los que se refieren los apartados 2 y 3.
Cuando dicho tratamiento solo sea necesario para diagnósticos, prestaciones de asistencias sanitarias, etc.
Este art. es criticable por la posibilidad del tratamiento de datos sensibles por el consentimiento del
afectado, en ocasiones como en relación a los datos sobre ideologías, creencias, tal consentimiento tiene
que por escrito, pero de una u otra manera el legislador Español incurre en fraude de Directiva al convertir
la excepción en regla. En conclusión los datos sensibles no tienen una diferencia significativa de
tratamiento con los datos ordinarios.
La existencia de datos sensibles, cuyas garantías de protección son máximas y que eventualmente son
susceptibles de tratamiento, impone no sólo que se proteja a la persona frente a la acumulación y
tratamiento indebidos de sus datos personales, sino que exista una "protección de datos" stricto sensu, que
evite accesos indebidos a los mismos... y lo que es tan importante, que esta seguridad de los datos se exija
no sólo para los datos sensibles, sino para todo tipo de datos personales y tratamientos de los mismos,
susceptibles de protección.

A través del Real Decreto 994/1999, que, dictado en desarrollo de la LORTAD, entró en vigor el reglamento
casi al tiempo que la vigente LOPD. Dicho Reglamento de Medidas de Seguridad puso fin a la remisión al
vacío de la LORTAD (1992), en dicha materia y es sumamente importante, toda vez que para que se pueda
inscribir un fichero ante la Autoridad de control, en España, es requisito sine qua non declarar que se
dispone de un Documento de Seguridad, en los términos exigidos por el Reglamento que, en función de los
casos, establece la necesidad de adoptar medidas de nivel básico, medio o alto, que, en estos dos últimos
supuestos, deberán ser objeto de controles de auditoría periódicos.
1.3.- Principales innovaciones del nuevo Reglamento Europeo de Protección de Datos.

- Contiene una nueva regulación de los mecanismos de supervisión y control, punto importante porque
actualmente solo 13 de las autoridades nacionales tienen la competencia previa de autorización de flujos de
datos a terceros países, mientras que en el resto de los casos intervienen solo después cuando conocen
que se ha producido algún tipo de vulneración de la normativa.
- Se reducirá la burocracia, pues ya no va a ser obligatorio para las empresas inscribir sus ficheros,
desapareciendo por tanto la Subdirección general de registro de ficheros.
28
-Se establece un sistema de ‘ventanilla única’ (one stop shop) tanto para las empresas como para los
consumidores, que tendrán como interlocutora a una sola autoridad de control.

-Se reducirá la burocracia, pues ya no va a ser obligatorio para las empresas inscribir sus ficheros,
desapareciendo por tanto la Subdirección general de registro de ficheros.

- Datos sensibles, pasando a engrosar la lista de los ya conocidos(Salud, origen racial, de carácter sexual,
creencias religiosas etc.), otros nuevos como los datos genéticos y datos biométricos.
-La creación de la figura del delegado de protección de datos (obligación de contratar a esta figura)
-Nuevos derechos de los ciudadanos: Derecho al olvido cuando nos demos de baja en un servicio podremos
solicitar el borrado definitivo de nuestros datos personales, excepto que exista alguna otra normativa que lo
impida. Una ventaja muy clara: podremos solicitar a una página de Internet que elimine totalmente los datos
que aparecen en su web sobre nuestra persona.

Nota Adicional: Apenas el 15 % de los ciudadanos europeos considera que controla completamente la
información que aporta en Internet.
Fuente: eurobarómetro sobre protección de datos.

2.- EL PUERTO SEGURO ES CONTRARIO AL DERECHO EUROPEO.

Lea la Sentencia del Tribunal de Justicia de la Unión Europea (TJUE) de 6 de octubre de 2015 y responda
a las siguientes cuestiones: (ES LA PR DIREDCTIVA USA 2)

CUESTIONES (responder en máximo 1 folio cada una):

2.1.- ¿Qué es el Puerto Seguro?.

Nace de una necesidad clara comercial entre los EEUU y la Unión Europea donde los principios de
protección de datos difieren claramente tanto en su visión del sistema como en su protección. El Acuerdo
de "Puerto Seguro" consta de siete principios básicos, referidos a la notificación (información a los afectados),
opción (posibilidad de oposición de los afectados), transferencia ulterior a terceras empresas, seguridad,
integridad de los datos (principios de finalidad y proporcionalidad), derecho de acceso y aplicación
(procedimientos para la satisfacción de los derechos de los afectados). Dichos principios son, como se indicó,
complementados con las "preguntas más frecuentes", básicamente referidas a tipos específicos de
datos o tratamientos.

2.2.- ¿Cuándo una decisión de la Comisión Europea en materia de Protección de Datos pueda eventualmente
infringir el Derecho Comunitario, cómo pueden actuar las Autoridades nacionales de control?

Tendrán que responder con el art28 de la directiva 95-46 C.E

Autoridad de control

1. Los Estados miembros dispondrán que una o más autoridades públicas se encarguen de vigilar la aplicación
en su territorio de las disposiciones adoptadas por ellos en aplicación de la presente Directiva.
Estas autoridades ejercerán las funciones que les son atribuidas con total independencia.
2 Los Estados miembros dispondrán que se consulte a las autoridades de control en el momento de la
elaboración de las medidas reglamentarias o administrativas relativas a la protección de los derechos y
libertades de las personas en lo que se refiere al tratamiento de datos de carácter personal.
3. La autoridad de control dispondrá, en particular, de
–poderes de investigación, como el derecho de acceder a los datos que sean objeto de un tratamiento y el
de recabar toda la información necesaria para el cumplimiento de su misión de control,
- poderes efectivos de intervención, como, por ejemplo, el de formular dictámenes antes de realizar los
tratamientos, con arreglo al artículo 20, y garantizar una publicación adecuada de dichos dictámenes, o el
de ordenar el bloqueo, la supresión o la destrucción de datos, o incluso prohibir provisional o
definitivamente un tratamiento, o el de dirigir una advertencia o amonestación al responsable del
tratamiento o el de someter la cuestión a los parlamentos u otras instituciones políticas nacionales,
– capacidad procesal en caso de infracciones a las disposiciones nacionales adoptadas en aplicación de la
presente Directiva o [capacidad para] poner dichas infracciones en conocimiento de la autoridad judicial.
Las decisiones de la autoridad de control lesivas de derechos podrán ser objeto de recurso jurisdiccional.
2.3.- Exponga cómo resuelve el caso el TJUE y exprese su opinión al respecto.

La petición de decisión prejudicial tiene por objeto la interpretación de los artículos 7, 8 y 47 de la Carta de los

29
Derechos Fundamentales de la Unión Europea (en lo sucesivo, «Carta»), de los artículos 25, apartado 6, y
28 de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la
protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre
circulación de estos datos (DO L 281, p. 31), en su versión modificada por el Reglamento (CE) nº
1882/2003 del Parlamento Europeo y del Consejo, de 29 de septiembre de 2003 (DO L 284, p. 1) (en lo
sucesivo, «Directiva 95/46»), así como, en sustancia, la validez de la Decisión 2000/520/CE de la Comisión,
de 26 de julio de 2000, con arreglo a la Directiva 95/46, sobre la adecuación de la protección conferida por
los principios de puerto seguro para la protección de la vida privada y las correspondientes preguntas más
frecuentes, publicadas por el Departamento de Comercio de Estados Unidos de América (DO L 215, p. 7).
2 Esa petición se ha presentado en el marco de un litigio entre el Sr. Schrems y el Data
ProtectionCommissioner (comisario para la protección de datos; en lo sucesivo, «comisario»), acerca de la
negativa de éste a instruir una reclamación presentada por el Sr. Schrems, basada en que Facebook IrelandLtd
(en lo sucesivo, «Facebook Ireland») transfiere a Estados Unidos los datos personales de sus usuarios y los
conserva en sus servidores situados en ese país.
3.- DESARROLLO las siguientes cuestiones, en 1 folio máximo cada una.

3. a) ¿Qué es el caso Snowden?

Para comenzar el desarrollo de esta pregunta empezaremos explicando quien era Edward Snowden quien
actualmente se ha convertido en el mayor protagonista del entramado internacional de espionaje en la red,
inteligencia y servicios secretos del gobierno de los Estados Unidos.

Edward Snowden era un consultor tecnológico estadounidense, que trabajaba como analista en las
infraestructuras de la CIA (Agencia Central de Inteligencia) y de la NSA (Agencia de Seguridad Nacional) del
gobierno de los Estados Unidos.

Todo comienza en el año 2013 Edward Snowden toma la decisión de hacer públicos a través de dos
periódicos de gran trascendencia e influencia de informativa como TheGuardian y The Washington Post,
documentos clasificados como alto secreto del gobierno de los estados unidos acerca de programas de
vigilancia masiva de las comunicaciones, como el PRIMS estos programas de vigilancia masiva tenían la
finalidad de interferir todo tipo de comunicación que se efectuará por medios informáticoso a través de
Internet por millones de usuarios y acceso a registros telefónicos.

De esta manera todo elemento de comunicación de la vida privada de cualquier ciudadano del planeta
estaba siendo vigilado.

Los diarios The Washington Post y TheGuardian revelaron que estos programas de espionaje secretos:
registraban datos de llamadas en EE UU y otro que permite a la inteligencia estadounidense acceder a
servidores de las principales compañías de Internet para buscar conexiones con el terrorismo internacional.

La información apunta a que la NSA y el FBI recogían datos directamente de los servidores de Microsoft,
Yahoo, Google, Facebook, Skype, YouTube y Apple.

Para justificar la filtración, Snowden comentó que no puede «en conciencia, permitir al gobierno de Estados
Unidos destruir la privacidad, la libertad en internet y las libertades básicas de la gente de todo el mundo
con esta gigantesca máquina de vigilancia que están construyendo en secreto.

Tal fue la repercusión de las filtraciones, que muchos países están respondiendo ante esto y lo denuncian
ante la ONU ya que todo lo que trae consigo es la vulneración de derechos fundamentales específicamente
el derecho de toda persona a que se respete y proteja su vida privada y/o la inviolabilidad de su hogar y de
toda forma de comunicación privada en redes digitales.

Europa pide respuestas a Obama sobre vigilancia de EEUU

La Casa Blanca defiende la necesidad de vigilancia ya que era “una herramienta crítica” para combatir al
terrorismo.

El Departamento de Justicia de Estados Unidos ha clasificado la participación de Snowden en el programa


de vigilancia PRISM como un «asunto criminal»Las autoridades de Estados Unidos presenta tres cargos de
espionaje y robo de propiedad gubernamental contra Snowden.

30
3. b) ¿Qué fue el caso Echelon?.

El caso Echelon hace referencia a la gran trama acerca del monitoreo informático de las comunicaciones
digitales que lleva funcionando desde el año 1977 creado por la alianza de estados unidos y reino unido.

Podemos definir echelon como un programa o software muy avanzado considerándolo La mayor red global
de espionaje electrónico y aunque su uso se justifique por la lucha antiterrorista, el verdadero objetivo es la
inteligencia política, diplomática y económica contra cualquier país.

La lucha contra el terrorismo no es más que una excusa para justificar la existencia de este tipo de sistemas.

Al decir que la inteligencia norteamericana está dirigida contra el terrorismo, en realidad la inteligencia
norteamericana espía las transacciones comerciales y las organizaciones internacionales, incluso las europeas,
sus políticas y preferencias, las agencias de seguridad, organizaciones no gubernamentales. Su objetivo es
obtener más poder político.

También llamado el gigante del espionaje

Este programa es capaz de vigilar, a través de satélites espía y estaciones de escucha, cualquier tipo de
comunicación electrónica que atraviese Estados Unidos u otros países. El sistema Echelon es una inmensa red
de espionaje que, utilizando más de 120 satélites y gigantescas redes de computadoras, intercepta millones
de llamadas telefónicas, emails y faxes en todo el mundo, inclusive Latinoamérica y de Argentina.

Su justificación es de ser una herramienta antiterrorista no obstante es utilizada para espiar con fines
militares, con fines políticos, con fines económicos contra cualquier país. Los satélites espías recolectan una
inmensa cantidad de mensajes y las remiten a las antenas parabólicas que, a su vez, las reenvían a
computadoras que buscan en los mensajes palabras clave. Los despachos seleccionados son sometidos a
un nuevo proceso de selección en las agencias de espionaje para detectar datos de interés.

Por ello, se ha apelado a procedimientos informatizados de reconocimiento de voz y de contexto, y de


búsqueda de palabras. Los mensajes intervenidos cotejados en un "diccionario" en busca de
concordancias. Si se halla alguna (digamos si un mensaje incluye las palabras Clinton y Asesinato), el
mensaje es enviado a donde corresponda.

Conversaciones telefónicas, faxes, telex, correo electrónico y señales de radio (incluyendo entre estas últimas a
la onda corta y frecuencias de líneas aéreas y marítimas. Cualquier tipo de comunicación entre al menos
dos puntos que se realice a través de satélites o microondas es probable que sea "pinchada".

Echelon lo intercepta TODO. ECHELON puede capturar comunicaciones por radio y satélite, llamadas de
teléfono, faxes y correos electrónicos en casi todo el mundo e incluye análisis automático y clasificación de
las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada
día. Su estado actual de sofisticación es sencillamente indescriptible.

3. c) El Carnívoro O alguna otra herramienta de espionaje en La Red.

Carnivore es un sistema de software implementado por la Oficina Federal del FBI que fue diseñado para
monitorear comunicaciones por correo electrónico y dispositivos digitales.

El FBI inventó un sistema para detectar terroristas, hackers, etc. en Internet. Se "traga" miles de correos
electrónicos y los lee. Lo bautizó "Carnívoro". Y con razón. Se trata de un sistema capaz de "tragarse" miles de
email y de diálogos electrónicos a la vez y luego permite leerlos, cualquiera sea el idioma en que hayan sido
escritos y etiquetarlos.

El FBI inventó "Carnivore" (en inglés) para poder detectar a delincuentes comunes y terroristas políticos que
utilizan Internet para planear y coordinar sus actos ilícitos.

31
Carnívoro es un programa, donde se registra cualquier palabra como terrorismo, bomba, drogas. Para
realizar un rastreo en busca de posibles delitos. En realidad la madre es Echelon. Carnivor solamente es
una consecuencia "lógica".Pero el sistema también puede ser aplicado para interceptar los cada vez más
numerosos romances, las conversaciones y los diálogos entre usuarios que tienen lugar online. Por eso
todas las organizaciones que defienden el derecho a la privacidad y a las libertades civiles en Estados
Unidos han denunciado este tipo de software."Carnívoro utiliza a los proveedores de Internet para
interceptar y analizar el correo electrónico de sospechosos y no sospechosos por igual" Carnívoro se
parece hasta cierto punto a Echelon, una poderosa red de sistema de escuchas de los servicios secretos
estadounidenses, aunque es muchísimo más simple. Es de hecho una computadora, con forma de caja, que el
FBI instala en el proveedor de Internet elegido para su investigación. La computadora revisa todos los
emails que pasan por ese proveedor y los copia en un disco duro, los analiza y los cataloga. Tenemos que
pensar que TODOS nuestros mails son "escuchados" de alguna forma, si contienen alguna palabra que pueda
vincularse con terrorismo, narcotráfico, atentados, fallas en seguridad. Hay programas "espías" que se descargan
junto con otros programas que lo que hacen es capturar las contraseñas y archivos del sistema en el que se
instalan.Gator uno de los spyware más conocidos, se instala en los equipos de los usuarios habitualmente como
parte de alguna aplicación.

Si mientras navega le aparecen ventanas emergentes con publicidad, puede que su equipo forme parte de la red
de varios millones de sistemas que se estiman están infectados con el spyware de Gator. Además de haberse
infiltrado en su equipo de forma oculta al instalar cualquier otra aplicación, y de molestarle continuamente
con la aparición de ventanas publicitarias, debe saber que sus hábitos de navegación pueden estar siendo
recogidos por su base de datos de más de 12 Terabytes y expuestos al mejor postor.

-CASO PRÁCTICO PROTECCIÓN DE DATOS & E-MAIL TRABAJADORES:

1.- Vea la Traducción automática del caso BARBULESCU vs. RUMANÍA y exponga tanto las conclusiones
de la Sentencia, como el Voto Particular del Magistrado Pinto de Alburquerque. ¿Quién cree que tiene
razón y por qué?. (Máximo 2 folios).

El Sr. Barbulescu trabajaba como ingeniero encargado de compras. Por petición de sus jefes, creó una
cuenta en Yahoo Messenger para responder las preguntas de sus clientes. Sin embargo, pasados tres años
se le informó de que su cuenta había sido monitorizada y le mostraron las evidencias del uso de dicha
cuenta para asuntos personales, y en consecuencia, le comunicaron el despido. Inicialmente el trabajador negó
la utilización de la cuenta para usos o fines personales, y entonces la empresa hizo pública una transcripción
de mensajes que había intercambiado con su hermano y su novia y que guardaban relación con su vida
personal, y también transcribió mensajes que el trabajador había intercambiado con su novia desde una
cuenta personal de Yahoo. El Sr. Barbulescu impugnó su despido antes los tribunales alegando que la
misma era nula ya que se había violado su derecho a la privacidad. Su demanda fue denegada por el tribunal
de Bucarest. El Sr. Barbulescu apeló la decisión, con resultado igualmente desestimatorio, al fundamentarse
el órgano judicial en la Directiva de la UE 95/46/CE, explicando que la misma establece que los recursos de
la empresa no deben ser utilizados para fines personales y que el seguimiento y monitorización de las
comunicaciones era el único método disponible para determinar si se había producido un incumplimiento
disciplinario. Basándose en el artículo 8 de la CEDH (derecho al respeto de la vida privada y familiar, del
hogar y de la correspondencia), el demandante recurrió ante el TEDH alegando que la decisión de rescindir
su contrato después de controlar sus comunicaciones electrónicas y acceso a su contenido se basaba en una
violación de su intimidad, y que los tribunales nacionales no habían protegido su derecho al respecto de su vida
privada y correspondencia.

En cuanto al voto particular del magistrado Pinto de Alburquerque, debemos destacar: el acceso a internet como
un derecho humano; Protección de las comunicaciones de Internet de los empleados en el derecho
internacional; La ausencia de una política de trabajo sobre el uso de Internet; La ausencia de una política
de trabajo sobre el uso de Internet; La falta de necesidad de la interferencia del empleador.

Bajo mi punto de vista tiene razón la empresa, ya que como se ha citado, las herramientas de trabajo sólo
deben de utilizarse con fines de trabajo, no para intercambiar mensajes con familiares acerca de nuestra
vida personal o semejantes, y en el caso de que eso ocurriera, bajo mi punto de vista, debería de
comunicarse a la empresa, antes de dar lugar a todo este proceso.

32
2.- Resuma en 1 folio la STC 170/2013, de 7 de octubre de 2013 del Tribunal Constitucional.

Antecedentes:

Los hechos de los que trae causa la demanda son, en síntesis, los siguientes:

a) El demandante ha venido prestando servicios para Alcaliber, S.A., desde el 1 de junio de 1976, con la
categoría profesional de jefe primera administrativo. La empresa Alcaliber, S.A., se dedica a la actividad químico
industrial de obtención de alcaloides (morfina, codeínas), consistiendo la misma en el cultivo de la planta
adormidera y posterior tratamiento de la cosecha en sus instalaciones industriales.

Con fecha 17 de octubre de 2008, Alcaliber, S.A., notificó al recurrente carta de despido disciplinario por
transgresión de la buena fe, en la que, entre otros hechos, le imputaba haber mantenido durante mucho
tiempo una conducta de máxima deslealtad por haber proporcionado indebidamente información
confidencial de la empresa a personal de otra entidad mercantil, sin haber pedido nunca autorización para
ello y utilizando en dicha transmisión medios que eran propiedad de la empresa —en concreto, teléfono
móvil y correo electrónico—. De manera específica, desde el correo electrónico de la empresa, el
demandante había transmitido todos los datos relativos a la previsión de la cosecha de 2007 y 2008 a esa
otra entidad, incluyendo extremos especialmente sensibles de cuya importancia era conocedor, por lo que
no debían transmitirse en ningún caso a nadie de fuera de la empresa.

El art. 59.11 del XV Convenio colectivo de la industria química tipifica como falta leve “[l]a utilización de los
medios informáticos propiedad de la empresa (correo electrónico, Intranet, Internet, etc.) para fines distintos
de los relacionados con el contenido de la prestación laboral, con la salvedad de lo dispuesto en el artículo
79.2”. En el art.
79.2 de este mismo convenio, intitulado “Otros derechos sindicales”, se dispone: “El correo electrónico es
de exclusivo uso profesional.

Por lo tanto, el trabajador solicitaba la improcedencia del despido, ya que no estaba de acuerdo con los
hechos de éste. El trabajador entendía que las pruebas habían sido obtenidas con vulneración de sus derechos
fundamentales a la intimidad y secreto de comunicaciones, eran nulas y no podían ser tenidas en cuenta para
acreditar la infracción laboral imputada por la Empresa.

FUNDAMENTOS JURÍDICOS:

El recurrente denuncia la lesión de estos derechos por entender que la empresa se extralimitó en sus
facultades de fiscalización cuando, no habiendo informado previamente sobre las reglas de uso y control de
las herramientas informáticas de la entidad, procedió a interceptar de forma ilícita el contenido de sus
correos electrónicos registrados en el ordenador facilitado por la empresa. A su juicio, resulta a tal efecto
insuficiente que el convenio colectivo aplicable prevea como infracción leve de los trabajadores la utilización
de los medios informáticos propiedad de la empresa para fines distintos de los relacionados con la
prestación laboral.

Por su parte, la representación de la empresa Alcaliber, S.A., interesa la inadmisión del recurso de amparo
por apreciar la concurrencia de diversos óbices procesales: extemporaneidad en su interposición, falta de
agotamiento de la vía judicial, ausencia de invocación de los derechos fundamentales vulnerados, así como
inexistencia de especial trascendencia constitucional. Subsidiariamente, solicita se desestime la demanda de
amparo, por entender que la Sentencia recurrida no vulnera los derechos fundamentales invocados.
Rechaza la lesión del derecho al secreto de las comunicaciones, ya que la empresa no interceptó el
proceso de comunicación, sino que conoció la existencia y contenido de los mensajes con posterioridad, una
vez registrados en el ordenador. Además, la remisión de los correos electrónicos se efectuó a través de un
canal abierto a la inspección del empresario.

FALLO:

33
En atención a todo lo expuesto, el Tribunal Constitucional, POR LA AUTORIDAD QUE LE CONFIERE LA
CONSTITUCIÓN DE LA NACIÓN ESPAÑOLA, Ha decidido desestimar el recurso de amparo interpuesto por
don Alberto Pérez González. No se reconoce la improcedencia del despido.

3.- Resuma en 1 folio la STS de 26 de octubre de 2007, del Tribunal Supremo.

Esta sentencia trata sobre el poder de control empresarial sobre los medios informáticos puestos a
disposición del trabajador.

ANTECEDENTES DE HECHO:

1º.- El actor prestó servicios para la demandada desde abril de 2.004, mediante contrato de trabajo de Alta
Dirección, con la categoría de Director General, por un periodo de cinco años.

2º.- El actor prestaba sus servicios en un despacho sin llave, en el que disponía de un ordenador, carente
de clave de acceso, y conectado a la red de la empresa, que a su vez dispone de ADSL. El ordenador tiene
antivirus propio.

3º.- El día 11 de mayo pasado, un técnico de la empresa SOFT HARD EQUIPOS Y PROGRAMACION S.L. fue
requerido para comprobar los fallos en un ordenador que la empresa señaló como del actor, comprobación,
que según dicho técnico, D. Eloy se llevó a cabo a las cinco de la tarde del citado día. En dicha comprobación se
constató la existencia de virus informáticos, como consecuencia de la navegación por páginas poco seguras
de internet. A presencia del Administrador de la empresa comprueba la existencia en la carpeta de archivos
temporales de antiguos accesos a páginas pornográficas, que procede a almacenar en un dispositivo USB y a su
impresión en papel. Dichos archivos se corresponden con imágenes y videos de carácter pornográfico. El
dispositivo USB es llevado a un notario para su custodia, así como la relación de páginas que en el mismo
se contiene. Las operaciones llevadas a cabo en el ordenador se hicieron sin la presencia del actor ni de
representantes sindicales ni trabajador alguno.

4º.- En fecha 20 de agosto de 1991 se constituye la empresa CORUÑESA DE ETIQUETAS S.L. por los socios D.
Eusebio y su esposa Dª Flor y D. Alberto y su esposa Dª Natalia . Cada matrimonio se adjudica 500
participaciones de las 1000 que constituyen el capital social. Se nombra Administradores Solidarios a D.
Eusebio y D. Alberto . Por fallecimiento de D. Eusebio el día 3 de noviembre de 2.003, el día 27 se acuerda
en Junta Universal el nombramiento de su esposa Dª Flor Administradora Solidaria en sustitución del
fallecido, juntamente con el anterior administrador, acuerdo elevado a público el 22 de diciembre de 2.003.
El día 16 de abril de 2.004, el actor es contratado por la demandada como Director General, suscribiendo
con la Administradora Dª Flor contrato de Alta Dirección con duración de 5 años, a partir del citado día. Se
acuerda que el directivo realizará su jornada dentro de la general de la empresa, pero con la flexibilidad que
derive de la condición del cargo. Para los supuestos de extinción del contrato se aplican los siguientes
criterios: Si se extingue por desistimiento de la empresa, deberá mediar un preaviso de tres meses,
teniendo derecho el directivo a una indemnización de 90.151€ si la extinción no está refrendada por el 100%
de las participaciones sociales. En caso contrario, la indemnización será equivalente a 60 días de salario por
año de servicio.; Si se trata de extinción por voluntad del Directivo concurriendo algunas de las causas
señaladas en el contrato se aplicará el apartado anteriormente reseñado. ;

FUNDAMENTOS DE DERECHO:

La cuestión debatida se centra, por tanto, en determinar si las condiciones que el artículo 18 del Estatuto de
los Trabajadores establece para el registro de la persona del trabajador, su taquilla y sus efectos personales se
aplican también al control empresarial sobre el uso por parte del trabajador de los ordenadores facilitados
por la empresa. Pero el problema es más amplio, porque, en realidad, lo que plantea el recurso, desde la
perspectiva de ilicitud de la prueba obtenida vulnerando los derechos fundamentales (artículo 91.1 de la Ley
de Procedimiento Laboral ), es la compatibilidad de ese control empresarial con el derecho del trabajador a
su intimidad personal (artículo 18.1 de la Constitución) o incluso con el derecho al secreto de las
comunicaciones (artículo 18.3 de la Constitución Española), si se tratara del control del correo electrónico.

FALLO:

34
Desestimamos el recurso de casación para la unificación de doctrina interpuesto por la empresa CORUÑESA DE
ETIQUETAS S.L., contra la sentencia de la Sala de lo Social del Tribunal Superior de Justicia

de Galicia, de 25 de enero de 2.006, en el recurso de suplicación nº 5844/05, interpuesto frente a la


sentencia dictada el 30 de septiembre de 2.005 por el Juzgado de lo Social nº 3 de A Coruña , en los autos
nº 521/05, seguidos a instancia de D. Imanol contra dicha recurrente, sobre despido. Decretamos la pérdida
del depósito constituido para recurrir, manteniéndose el aval como garantía del cumplimiento de la
condena. Condenamos a la empresa recurrente al abono de los honorarios del Letrado de la parte recurrida
en la cuantía que, dentro de los límites legales, fijará la Sala si a ello hubiera lugar. Devuélvanse las
actuaciones y el rollo de suplicación a la Sala de lo Social del Tribunal Superior de Justicia de Galicia ,con la
certificación y comunicación de esta resolución.

4.- Una vez leídas las tres sentencias anteriores, dé su propia opinión crítica, en relación con el uso del E-Mail
por los trabajadores, en su puesto de trabajo.

Bajo mi punto de vista, el uso del correo electrónico por los trabajadores, evidentemente es algo necesario,
ya que constantemente las empresas se tienen que poner en contacto con clientes, proveedores, otras
empresas, para cualquier tipo de cosa necesaria. Sin embargo, es cierto que en ocasiones se puede dar, como
hemos visto en estas sentencias, que los trabajadores lo usen indebidamente para hablar con familiares,
para pasar información de la propia empresa, dando lugar a malos entendidos. Entonces, en mi opinión, yo
pondría una serie de límites, en primer lugar explicaría detenidamente las instrucciones sobre el uso del
correo electrónico en la empresa, es conveniente que por parte de las organizaciones se ponga en
conocimiento de los trabajadores las normas de uso del correo electrónico y definir las condiciones en que,
si procede, esta herramienta puede ser utilizada para finalidades privadas, a los efectos que los usuarios
conozcan con seguridad el nivel de confidencialidad que pueden esperar en el uso de estas tecnologías. La
falta de esta definición puede crear una expectativa de confidencialidad en el empleado que puede ser
objeto de situaciones de conflicto.

En concreto, los trabajadores deberían diferenciar la vida privada de la vida laboral, que es algo bastante
complicado en lo que conocemos como vida social. Pero sólo así, dejaremos de usar instrumentos
laborales para cosas personales.

Con respecto al tema de los derechos fundamentales, respecto a la privacidad e intimidad, creo que en el
ámbito laboral no es tan “crítico” por decirlo así, el tema de llevar un control del correo electrónico de tus
trabajadores, ya que al final, el uso de ese correo será solo para las actividades que te ha encomendado la
empresa, y bajo mi punto de vista, hacer un control anual por ejemplo, no estaría de más, y no creo que se
transgredan absolutamente esos derechos fundamentales.

CASO PRÁCTICO FIRMA ELECTRÓNICA:

2. a).- PREGUNTAS sobre el CAPÍTULO (máximo medio folio cada una):

2. a). 1.- La firma electrónica ¿es un equivalente funcional sólo de la firma?.

La Firma Electrónica es un equivalente funcional de la firma tradicional manuscrita, ya que no puede definirse
como un clon o réplica exacta de ésta por las diferencias de soporte y de su seguridad ( la firma manuscrita
basa su seguridad en la tinta indeleble sobre el papel, y la electrónica en técnicas criptográficas), pero en
sentido jurídico podemos decir que es un equivalente funcional.

Además de ser un equivalente funcional de la firma manuscrita, también lo es de las instituciones de


autenticación en general, como son la rúbrica o el sello, ya que en el ámbito jurídico no existe una fuerte
distinción entre firma y rúbrica, debido a que ambas tienen la funcionalidad de identificar y reforzar la huella
de personalidad; Respecto al sello, sus funciones son autorizar documentos y darles valor y eficacia; Por
tanto, debemos decir que la firma, la rúbrica y el sello convergen en la función de autorizar documentos, por
lo que no es de extrañar que en un mismo documento aparezcan los tres con objeto de reforzar su
autenticidad.

Como conclusión debemos decir que la Firma Electrónica es potencialmente más que una firma, ya que por
definición incorpora las funcionalidades tanto de firma, como de rúbrica y sello.

35
2. a). 2.- ¿Qué es un certificado? ¿Y un certificado reconocido?.

Según el artículo 6 de la Ley de Firma Electrónica, un certificado es un elemento firmado electrónicamente


por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y
configura su identidad. Los datos de verificación de firma, en la forma de firma electrónica más al uso,
basada en los criptosistemas de clave asimétrica, equivalen a la clave pública de determinada persona, que
permite verificar la firma electrónica que fue generada mediante la correspondiente clave privada. En otras
palabras, la misión fundamental de los certificados consiste en asociar una clave pública con una persona
concreta, sin perjuicio de puedan tener otro contenido esencial.

También se puede emplear la expresión de certificado de clave publica. Un certificado no deja de ser un
documento digital como otro cualquiera, con la particularidad de que va firmando por un prestador de
servicios de certificación, por lo que puede contener muchas más cosas que la clave pública de una
persona. Con la clave pública permite verificar firmas.

El certificado reconocido, es el que ha de amparar una firma reconocida, o una firma con efectos jurídicos plenos.
Es un concepto que se define no sólo en función de las características que la Ley exige al propio certificado,
sino también en función de características que afectan al prestador de servicios de certificación. Según el
artículo 11.1 de la Ley de Firma Electrónica, son certificados reconocidos los certificados electrónicos expedidos
por un prestador de servicios de certificación que cumpla los requisitos establecidos en la presente Ley en cuanto
a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías
de los servicios de certificación que presten.

2. a). 3.- ¿Puede plantearse la F.E. reconocida como equivalente funcional de la manuscrita, sin tener en
cuenta los aspectos probatorios-procesales?.

Ser un equivalente funcional auténtico de la firma manuscrita, es el caso de la firma electrónica reconocida,
se la sujete a requisitos adicionales sobre el mero carácter de firma avanzada. En concreto se exige que esté
amparada en un certificado reconocido y en un dispositivo seguro de creación de firma.

Para que existe firma reconocida, de efectos jurídicos equivalentes a la manuscrita, uno de los ingredientes
es el empleo de un dispositivo seguro de creación de firma, y este carácter “seguro” depende de conceptos
jurídicos indeterminados, se frustraría completamente la identidad jurídico-procesal de la firma electrónica
reconocida con la firma manuscrita, si no existiesen estándares técnicos en la materia y/o procedimientos de
certificación de que un dispositivo de creación de firmas es precisamente “seguro”.

El concepto legal de certificado reconocido, es el otro ingrediente básico, junto con la existencia de firma
avanzada, para configurar la firma reconocida, también está plagando conceptos jurídicos indeterminados,
por lo que la “certificación de certificados reconocidos” va a ser un elemento esencial para la existencia de
firma reconocida.

2.b).- COMENTARIO de SENTENCIA:

LEA la Sentencia del Juzgado de 1ª Instancia de Castellón, que se adjunta, de fecha 25 de junio de 2008, y
a partir de ella:

2. b). 1.- Haga un RESUMEN crítico de la misma (1 folio).

En esta sentencia se pone de manifiesto a través una demanda a una entidad bancaria (bancaja) la importancia
de la seguridad de la firma digital y de fijar quien tiene la responsabilidad en caso de un error de seguridad.

En este caso “Bancaja” es demandada por un cliente, el cual le reclaman una cantidad de dinero
correspondientes a dos transferencias realizadas sin su consentimiento por importe de 2994€ y 3125€ realizadas
a través de servicios electrónicos, que previamente habían contratado con el banco, a través de la apertura
de una libreta de servicio.

La banca electrónica se desarrolla a través del marco de comercio electrónico ya que prestan los servicios de
forma directa a través de la red. La legislación reconoce la equivalencia funcional a los actos juridico-electronicos,
respecto de los actos jurídico-escritos. Pero el problema reside en la prueba de las declaraciones de voluntad que
dan lugar al contrato, esto se soluciona con la firma electrónica. En el sistema de criptografía asimétrica cada
usuario cuenta con dos claves, una publica para que todo a aquel que quiera comunicarse con el titular
pueda hacerlo y otra privada,

36
solamente conocida por el titular. La combinación de las dos permite computar la autoría a su titular. Salvo
si su firma ha sido utilizada ilegitimaste por un tercero no autorizado.

En este caso y como viene siendo el modo mas habitual el cliente es contactado a través de correo
electrónico supuestamente procedente de su entidad bancaria solicitando sus claves por diversas causas
como fallos informáticos o actualizaciones. Cuando el cliente accede a tramar sus datos se les re dirige a
una pagina web muy parecida a la de la entidad pero alojada normalmente en un hosting anónimo y bajo un
nombre de dominio muy similar. Una vez con los datos de acceso vacían las cuentas generalmente
mediante transferencias.

En este caso si bien es cierto que los clientes firmaron un contrato de servicios de banca electrónica y
recibieron las claves secretas. El objeto de este contrato era consulta y contratación de servicios financieros
y otros objetos vinculados a ellos utilizando medios informáticos, electrónicos o telemáticos. En este
contrato se exponía, en la estipulación general IV, que Bancaja queda exonerada de toda responsabilidad
debida a deficiencias o fallos de seguridad en las redes de comunicación, tales como virus informáticos o
debido a la utilización por los usuarios o autorizados de un navegador deficiente, ni responder de los daños
que se puedan causar por la intromisión ilegitima de terceros en sus sistemas.

La SAP de Madrid dice que las clausuras desplazan la responsabilidad que incumple el banco al cliente y
que no se puede imponer al consumidor la renuncia indiscriminada al derecho que le pueda asistir frente a
la entidad. El banco de España en un informe del 23 de noviembre de 2006 desprende que la caja no ha
facilitado a su cliente las advertencias necesarias para revenir el fraude con anterioridad a que se
produjera.

En el fallo de la sentencia se condena a la entidad demandada a pagar 6119€.

2. b). 2.- La defraudación se produjo a través del “Phishing”. ¿Qué es?. (10 líneas)

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos,
claves, cuentas bancarias, números de tarjeta de crédito, identidades, es decir "todos los datos posibles"
para luego ser usados de forma fraudulenta.

Lo que intentan es suplantar la imagen de una empresa o entidad publica, para de esta manera hacer
"creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en
realidad no lo es.

Normarme se suele llevar a cabo a través de correos electrónicos, sms o incluso llamadas telefónicas
solicitando toda esta información.

2. b) 3.- El Juzgado falló a favor del cliente, en base a disposiciones de Derecho del Consumo.
Búsquela/s y reprodúzcala/s.

- Disposición Adicional primera de la Ley General para la Defensa de Consumidores y Usuarios en


cuanto impone limitación de los derechos del consumidor. No es dado imponer al
consumidor la renuncia indiscriminada al derecho que le pueda asistir para reclamar, frente a la entidad que
le proporciona los medios técnicos necesarios para una mejor o más cómoda prestación de sus servicios, en
aquellos supuestos en los que, no mereciendo la consideración de caso fortuito o fuerza mayor así como los
efectivamente no imputables a la propia entidad bancaria, le ocasionen daños y/o perjuicios.

- La conclusión a la que llegó el Servicio de Reclamaciones del Banco de España en informe de


fecha 23 de noviembre de 2006, en la segunda consideración jurídica de su escrito, revisada la
documentación aportada al expediente, entre la que figura el contrato de servicios de banca electrónica, en
fecha 14 de noviembre de 2005, identificado con el número 1486296, no se desprende que la Caja hubiera
facilitado a su cliente las advertencias necesarias para evitar el fraude en el comercio electrónico con
anterioridad a que se produjeran las controvertidas transferencias.

2. b) 4.- ¿No cree que también podría argumentarse la responsabilidad del banco, a partir del hecho de
que es el dueño del sistema informático y, en consecuencia, ha de responder de los fallos del sistema de
seguridad?. Plantéelo jurídicamente.

Si, podría argumentar la responsabilidad del banco por los fallos de seguridad del sistema y por la ejecución
de órdenes de pago no autorizadas por el cliente.

37
Los bancos deben asumir la reparación de los daños ocasionados por la materialización de los riesgos que
se derivan de la utilización de los medios de pago puestos a disposición de sus clientes. Por estos motivos las
entidades prestadoras del servicio de banca online deben dotarse de medidas suficientes que garanticen al
usuario la seguridad de las operaciones por lo que, en el supuesto de insuficiencia o mal funcionamiento de
las adoptadas, deben ser las entidades bancarias las que asuman las consecuencias derivadas de los fallos
de seguridad del sistema.

Por ello la primera cuestión que debe analizarse es si el banco podría exonerarse de toda responsabilidad
en estos casos estableciendo en los contratos de servicios bancarios online alguna cláusula contractual en este
sentido, como en este caso planteado. La respuesta ha de ser forzosamente negativa si tenemos en cuenta
que las cláusulas de exoneración de responsabilidad de las entidades bancarias por uso fraudulento de las
claves y contraseñas del cliente fueron consideradas abusivas por el Tribunal Supremo.

Además la Ley 16/2009 del 13 de diciembre de servicios de pago, establece en su articulo 25 que “Las
operaciones de pago se considerarán autorizadas cuando el ordenante haya dado el consentimiento para su
ejecución. A falta de tal consentimiento la operación de pago se considerará no autorizada”

Con lo que en conclusión si podría argumentarse la responsabilidad del banco argumentando que las
medidas de seguridad, prevención e información de los riesgos no fueron suficientes o fueron defectuosas, ya
que no se puso al cliente en conocimiento de este metodo de fraude y en cuanto a que el cliente no dio el
consentimiento para la ejecución de dichos pagos.

3. BÚSQUEDA en Internet alguna otra resolución judicial sobre firma electrónica. Ponga la dirección web
y resúmala en un folio.

Sentencia Nº 236/2017 en Barcelona, a 16 de octubre de 2017

En esta sentencia a la parte demanda, Irene Urbon Reig, se le impone una sanción de 300 euros por no
identificar al conductor responsable de una infracción de tráfico cometida el 2 de abril de 2016.

El 2 de diciembre de 2016 presenta un recurso contencioso administrativo contra el ayuntamiento de


Barcelona, para intentar que anulen la resolución por la que se le impone una sanción de 300 euros, por no
haber identificado al conductor del vehículo responsable de la infracción cometida el día 2 de abril de 2016.
Ya que la recurrente alega haber realizado la identificación del conductor telemáticamente, en el plazo
correspondiente por lo que no debía ser sancionada.

El ayuntamiento de Barcelona ha solicitado la desestimación del recurso, ya que doña Irene inicio tres
tramites sin certificado digital y que al ser una magistrada, por tanto una persona jurídica, la propia
plataforma digital indica que una vez rellenado el formulario y confirmados los datos, ha de presentarse la
documentación de manera presencial en cualquier Oficina de Atención Ciudadana o a través de correo
postal, cosa que no hizo.

Las administraciones publicas admiten el uso sistemas de firma electrónica que sean conformes a lo establecido
en la ley 59/2003, del 19 de diciembre, pero existe constancia, por el informe emitido por la jefa del servicio
del contencioso del Ayuntamiento, que la actora al utilizar la plataforma digital, no utilizó para su
identificación el certificado digital exigido por la Administración, según se informa en la propia plataforma,
por lo que no puede entenderse por cumplimentado el trámite de identificación del conductor.

El recurso interpuesto tampoco es valido ya que no se presento dentro del plazo. Ya que habiendo sido
notificada la resolución sancionadora el 28 de septiembre de 2016, el plazo para la interposición del recurso
contencioso- administrativo concluyó el 28 de noviembre de 2016. Por lo que se considera inadmisible al
amparo del art 69 e) de la Ley de la Jurisdicción Contencioso Administrativa.

Por todos estos motivos el recurso fue rechazado sin expresa condena en costas.

4.- DESARROLLO de 2 cuestiones, en 1 folio máximo cada una.

4. a) E-Justice o Justicia en La Red.

38
La irrupción de las nuevas tecnologías en el siglo XXI afecta a todas las ramas de la sociedad, entre ellas, la
Justicia. La digitalización e informatización de la Administración de Justicia es una realidad debido a las nuevas
regulaciones existentes al respecto. A día de hoy, ya podemos hablar de un nuevo concepto de percepción
de la justicia en España: la E-Justicia. Con esta figura se pretende llegar a obtener procedimientos
informatizados, e incluso hablar de juicios virtuales. Al mismo tiempo la UE en su objetivo de crear un espacio
judicial europeo, por ese motivo los proyectos que se están impulsando a nivel comunitario intentan
favorecer la aplicación de nuevos instrumentos legales basados en la justicia en red, es un tema en plena
ebullición que no deja de estar en constante cambio.

La revolución cibernética ocasiona un verdadero cambio en la forma de resolver los conflictos, alterando
todo el sistema judicial y elaborando así una nueva forma de entender la justicia: la e-Justicia. De este
modo nace el concepto de e-Justicia, que por tanto se podría definir como el gobierno electrónico
especializado en temas jurídicos o la inclusión del uso de las tecnologías del conocimiento e información en la
Administración de Justicia. La e-justicia supone el uso de una pluralidad de instrumentos y canales
tecnológicos a la hora de impartir justicia.

La introducción de las TIC en la Administración de Justicia puede permitir una justicia de calidad y, al
mismo tiempo, abierta, transparente y próxima al ciudadano. No obstante, se trata de un proceso bastante
reciente y todavía no cerrado, si se compara con el resto del sector público. A su vez la implementación de
las nuevas tecnologías en el proceso se debe realizar de una forma cautelosa y comedida, debido a la
posible pérdida de derechos para los administrados y la merma de principios y garantías procesales.

El portal fue abierto el 16 de Julio de 2010 siendo su dirección la siguiente: https://e-justice.europa.eu. Sus
contenidos están en una fase de desarrollo, siendo en la actualidad esencialmente de carácter informativo
con parcelas destinadas a: ciudadanos en general, empresas, jueces y magistrados y profesionales del
Derecho.

4. b) Los prestadores de servicios de certificación ¿dan otros servicios aparte de proporcionar herramientas de
firma electrónica?. Describa algunos.

La Directiva Europea establece el marco común para la denominada firma electrónica, que es la 1999/93/CE, del
Parlamento Europeo y del Consejo, que contiene unos criterios de inspiración neoliberal, tanto en lo que se
refiere a quiénes pueden ser prestadores de servicios de certificación, como en cuanto a las tecnologías
de firma electrónica que pueden emplearse.

El artículo 5 de la Ley española de Firma Electrónica, 59/2003 hace referencia a la prestación de servicios
de certificación, que dice que “La prestación de servicios de certificación no está sujeta a autorización previa
y se realizará en régimen de libre competencia. No podrán establecerse restricciones para los servicios de
certificación que procedan de otro Estado miembro del Espacio Económico Europeo.

Los órganos de defensa de la competencia velarán por el mantenimiento de condiciones de competencia


efectiva en la prestación de servicios de certificación al público mediante el ejercicio de las funciones que tengan
legalmente atribuidas.

Además, la prestación al público de servicios de certificación por las Administraciones Públicas, sus organismos
públicos o las entidades dependientes o vinculadas a las mismas se realizará con arreglo a los principios de
objetividad, transparencia y no discriminación.”

La principal función de los PSC es llevar a cabo los servicios adicionales de Firma Electrónica Avanzada, como
son: Emisión de Certificados Digitales de Firma Electrónica Avanzada, Conservación de Constancias de Mensajes
de Datos de Conformidad con la NOM151-SCFI-2016, Sellado Digital de Tiempo y Digitalización de documentos
de Conformidad con la NOM151-SCFI-2016, en términos y con los requisitos que establece el Código de
Comercio.

A través de la utilización de Firma Electrónica Avanzada de Emisión de Certificados Digitales de Firma Electrónica
Avanzada, la Conservación de Constancias de Mensajes de Datos de Conformidad, el Sellado Digital de Tiempo y la
Digitalización de documentos, en la celebración de los actos de comercio por medios electrónicos (Internet),
emitidos por un Prestador de Servicios de Certificación, se otorga certeza jurídica y seguridad informática.

39
-CASO PRÁCTICO TELETRABAJO:

2. a). 1.- Trascendencia en España del Acuerdo Marco Europeo sobre Teletrabajo.

El Acuerdo Marco tiene su origen remoto en la estrategia definida en el Consejo Europeo de Lisboa (marzo
de 2000), que intenta promover el tránsito a la economía y a la sociedad del conocimiento.

El Acuerdo Marco se comenzó a negociar en octubre de 2001 y se firmó por los agentes sociales, para
todo el ámbito de la Unión Europea, Noruega e Islandia el 16 de julio de 2002. Dicho Acuerdo contempla 12
puntos: 1º Consideraciones generales 2º Definición y ámbito de aplicación 3º Carácter voluntario 4º Condiciones
de empleo 5º Protección de datos 6º Vida privada (del trabajador) 7º Equipamientos 8º Salud y seguridad 9º
Organización del trabajo 10º Formación 11º Derechos colectivos 12º Puesta en marcha y seguimiento.

El Acuerdo Marco Europeo sobre Teletrabajo tiene serios problemas de efectividad en España, porque, como
dice el Tribunal Supremo en la Sentencia de 11 de abril de 2005: Es cierto que el Acuerdo no es aplicable
todavía en nuestro ordenamiento, pues su publicación como Anexo del Acuerdo Interconfederal para la
Negociación Colectiva no equivale a una recepción en Derecho interno a través de la negociación colectiva,
al tener el mencionado Acuerdo Interconfederal sólo una eficacia obligacional para las partes que lo
suscriben en orden al respeto de las orientaciones y criterios que han de seguirse en la negociación.

2. a). 2.- Teletrabajo laboral y trabajo a domicilio.

Lo más común es que el teletrabajo sea una relación laboral, al cumplirse los requisitos del artículo 1.1 del
Estatuto de los Trabajadores. A continuación, se indican las estipulaciones que deberán contener las
clausulas de los contratos en los que exista relación laboral:

- Conveniencia o no del trabajo transfronterizo.

- Determinar a quién corresponde la provisión del material necesario para el teletrabajo.

- Definir las condiciones de uso de tal material.

- Dejar claro a quién correspone la responsabilidad por el mal uso de los programas informáticos.

- Determinar la imputación de costes de la línea telefónica.

- Ver si la empresa se hace cargo de parte de los suministros del domicilio del teletrabajador.

- Dejar claras las obligaciones del teletrabajador (desplazamientos a la sede de la empresa, y si los costes
de los mismos corren a cargo del trabajador o de la empresa).

- Establecer el derecho de la empresa a visitar e inspeccionar el lugar de teletrabajo.

- Establecerse previsiones sobre posibles cambios de lugar a desarrollar el teletrabajo.

Por otro lado, el teletrabajo entendido como trabajo a domicilio, puede ser relación laboral o no,
dependiendo de las condiciones que se den en la contratación en relación con los requisitos de laboralidad
(Art 1 ET). Dejando a un lado si el trabajo a domicilo es una relación laboral o no, es conveniente ir al
artículo 13 del Estatuto de los Trabajadores para ver como es el contrato de los trabajadores a domicilio:

1. Tendrá la consideración de contrato de trabajo a domicilio aquel en que la prestación de la actividad


laboral se realice en el domicilio del trabajador o en el lugar libremente elegido por éste y sin vigilancia del
empresario.

2. El contrato se formalizará por escrito con el visado de la oficina de empleo, donde quedará depositado
un ejemplar, en el que conste el lugar en el que se realice la prestación laboral, a fin de que puedan
exigirse las necesarias medidas de higiene y seguridad que se determinen.

3. El salario, cualquiera que sea la forma de su fijación, será, como mínimo, igual al de un trabajador de
categoría profesional equivalente en el sector económico de que se trate.

40
4. Todo empresario que ocupe trabajadores a domicilio deberá poner a disposición de éstos un documento
de control de la actividad laboral que realicen, en el que debe consignarse el nombre del trabajador, la clase
y cantidad de trabajo, cantidad de materias primas entregadas, tarifas acordadas para la fijación del salario,
entrega y recepción de objetos elaborados y cuantos otros aspectos de la relación laboral interesen a las
partes.

5. Los trabajadores a domicilio podrán ejercer los derechos de representación colectiva conforme a lo previsto en
la presente Ley, salvo que se trate de un grupo familiar.

2. a). 3.- Resuma la ratio dicendi de la Sentencia del Tribunal Supremo de 11 de abril de 2005, sobre
teletrabajo.

Se articula el recurso en ocho motivos dirigidos a modificar el relato de probados con el fin de que se
declare la existencia de una relación laboral entre las partes.

1.- La actora ha venido prestando sus servicios para la empresa demandada como maquetadora de las revistas
PC MANÍA, HOT SHAREWARE y NET MANIA, editadas por dicha empresa, desde el mes de diciembre de
1993.

2.- El actor ha venido prestando sus servicios para la empresa demandada, como maquetador de la revista ARMAS,
editada por la demandada, desde el mes de enero de 1.993.

3.- La empresa demandada se dedica a editar las revistas de informática PC MANIA, HOT SHAREWARE y NET
MANIA, así como la revista ARMAS, encargándose los actores de la ilustración de sus portadas y de la
maquetación, realizando al efecto los trabajos en su propio domicilio, pero conforme a las instrucciones
recibidas de la empresa y trabajando en equipo con otras personas que prestan sus servicios en la sede
patronal. Respecto del momento en el que debían de estar terminados los trabajos, estando siempre
localizables para la empresa, tanto en su dirección electrónica como en su teléfono móvil, no teniendo un
horario fijo los actores, ni tampoco los trabajadores de plantilla de la demandada, según se desprende de la
testifical practicada.

4. - El correo electrónico utilizado por los actores es de su propiedad.

5.- Los actores son matrimonio, con dos hijos pequeños, y tienen su domicilio en la localidad de
PEDREZUELA (MADRID), realizando la declaración de la renta conjuntamente en los últimos años.

6.- El demandante Don Adolfo era quien frecuentaba la sede de la empresa y recogía el trabajo que se llevaba
a su casa, no acompañándole la actora.

7.- El demandante es el titular de un copyright denominado DIRECCION000 que hacía figurar en las revistas
PC Manía, Hot y NetManía. En tales revistas figuraba ilustración de portada DIRECCION000, copyright Adolfo.

8.- El Sr. Adolfo, con fecha 19 de octubre de 1998 dirigió una carta Don. Paulino, director editorial de
DIRECCION001.

9.- La empresa no aceptó tales condiciones procediendo a rescindir el contrato de los trabajadores el 30 de
octubre de 1.998.

10.- Los actores recibieron de la empresa anticipos de sus retribuciones que posteriormente les fueron
descontados de éstas mensualmente.

11.- El Grupo Axel ha comprado la empresa DIRECCION001, asumiendo las condiciones de todos los
trabajadores y colaboradores de esta empresa.

2.b).- COMENTARIO de SENTENCIA:

LEA la Sentencia de la Sala de lo Social del TSJ de Madrid, que se adjunta, de fecha 30 de septiembre de
1999, y a partir de ella:

2. b). 1.- Haga un RESUMEN crítico de la misma (1 folio).

41
Esta sentencia trata sobre un recurso de súplica que interponen los demandantes Don Alfonso y Doña Marta
porque consideran que no es válida la sentencia anterior que desestimaba su previa demanda contra Dirección
001 y Grupo Axel Springer S.L En la primera sentencia, no se tuvo en consideración que la relación que
mantienen los demandantes con las empresas demandadas era una relación laboral, por eso se acaba
anulando y se pide a la magistrada de lo social que vuelva a dictar sentencia.

Básicamente, los pilares en los que se fundamenta que existe una relación laboral es que se cumplen los
requisitos de laboralidad establecidos en el artículo 1.1. Del Estatuto de los Trabajadores. En esta sentencia
hay que tener en cuenta que el Estatuto de los Trabajadores se redactó en 1980, año en el que no estaba
implantado en nuestro país ni el correo electrónico ni Internet y por ese motivo, el teletrabajo escapa de
estar incluido de manera explícita en su regulación. Es un buen ejemplo de cómo las nuevas tecnologías
han influido hasta en la forma de trabajar, en la relación laboral, porque aunque el trabajo no este
físicamente en la oficina, sí que está conectado a ella continuamente a través de estas herramientas de
comunicación instantáneas. En mi opinión, aunque no este regulado de formas más especifica el teletrabajo
como un tipo más de contrato y de relación laboral, hay argumentos más que suficiente para afirmarlo. Es
verdad, que sería mejor ajustar la legislación laboral e incluir el teletrabajo para tener una referencia más
allá de la posible jurisprudencia que pueda existir, alojaría luz a algo tan actual y que va en crecimiento.

2. b). 2.- ¿Qué significa “excepción de incompetencia de jurisdicción”?.

Impugnar la falta de jurisdicción o competencia del tribunal.

Con la excepción de incompetencia, el proceso no continúa hasta la audiencia preliminar.

2. b) 3.- ¿En qué fundamenta el Tribunal Superior de Justicia, la existencia de relación laboral?.

El Tribunal Superior de Justicia fundamenta la existencia de la relación laboral en que es una relación
laboral, propiciada por las nuevas tecnologías, que obviamente mejoran la calidad de vida de nuestra
sociedad y permiten nuevas formas de relacionarse que desde luego deben de ser reguladas legalmente y
en casos como el presente amparadas por la legislación vigente, que no puede quedar burlada, siendo claro
que igual prestación ha recibido la empresa de los trabajadores a través de Internet que si los mismos
hubieran estado físicamente en sus propias instalaciones, debiéndose asimilar a la presencia física la
presencia virtual que aquí ha quedado demostrada, porque en fin el resultado para ambas partes de la relación
laboral es idéntico, disfrutando las mismas de claras ventajas, como es para la empresa el ahorro en
material, suministros, etc., y para el trabajador en transporte o guardería, pudiendo también tener otros
inconvenientes, pero en todo caso la forma de la prestación del servicio no es sino una condición más del
contrato de trabajo, asumida por ambas partes, ya que consta que así ha sido durante todo el tiempo que
ha durado la relación laboral, y que por tanto constituye un pacto libremente aceptado por trabajadores y
empresa y desde luego no implica la inexistencia del contrato de trabajo, sino una de las condiciones del mismo,
no pudiéndose admitir que los avances de la ciencia, que en todo caso implican una mejora en la calidad de
vida, lleguen a suponer, como pretende la empresa, un retroceso social favoreciendo la precariedad del empleo o
el trabajo sumergido, por lo que en todo caso la legislación laboral ha de ser aplicada.

3. BÚSQUEDA en Internet alguna otra resolución judicial sobre teletrabajo, distinta de la presente o de
las reseñadas en la parte teórica. Ponga la dirección web y resúmala en un folio.

Sentencia de la Sala de lo Social del Tribunal Superior de Justicia de Galicia, de 6 de julio 2012, nº
3846/2012, EDJ 2012/164261.

http://www.poderjudicial.es/search/doAction?
action=contentpdf&databasematch=AN&reference=6463887&links=
%221394/2009%22%20%223846/2012%22&optimize=20120809&publicinterface=true

La presente sentencia trata a cerca de un recurso de suplicación interpuesto por el demandante Universidad
de Vigo contra la anterior sentencia que le fue favorable a la demandada Mº Teresa.

La demandada venía prestando sus servicios en la universidad a través del teletrabajo, realizaba actividades
permanentes y ordinarias, estaba bajo la dependencia de la universidad y los materiales que utilizaba también se los

42
proporcionaban . Todo ello bajo la concatenación de contratos, mientras finalizaba uno y empezaba el otro,
ella cobraba prestación por desempleo y a la vez seguía prestando sus servicios en la Universidad.

Debido a todo lo explicado anteriormente, la anterior sentencia, falló a favor de la trabajadora y se le dio la
condición de trabajadora indefinida por cuenta ajena, condenando a pagar 1800€ a la universidad.

En el recurso de suplicación, la universidad alega que en la anterior decisión se cometieron varias


infracciones:

1. Aplicación indevida de la Disposición Adicional 10ª del Convenio Colectivo del Personal de
Administraión y Servicios de la Universidad de Vigo.

2. No aplicación del artículo 3 del convenio.

3. Aplicación indevida y errónea del artículo 15.3 ET.

Los alegatos anteriores no son acogidos porque se considera que ha habido fraude de ley en los contratos
y por lo tanto el artículo 6.4 C.c. Invoca el carácter indefinido para estas circunstancias. Además, se afirma la
relación laboral pues el hecho de que la trabajadora ejerza el teletrabajo, no impide el carácter
personalísimo de la relación, aunque no este presente físicamente, si que lo está a traves de los medios que
ponen a su disposición para comunicarse con ella.

Por otro lado, la universidad también reclama que no tienen que pagar las costas porque en legislaciones
anteriores quedaban exentas, pero a esta controversia, el juez es tajante y dice que esa legislación quedó
derogada y ya si deben pagar las costas.

4.- DESARROLLO de 2 cuestiones a escoger, en 1 folio máximo cada una.

4. a) Aporte legislación de Teletrabajo de algún otro país. Referencia y aspectos destacables.

4. b) Aporte algún modelo de contrato de teletrabajo. Referencia y aspectos destacables.

El caso de Alemania es muy interesante porque es un país que tiene el modelo económico más eficiente, un
sistema muy fuerte de relaciones industriales y un alto nivel de productividad. Se trata del país europeo más
poblado (80 millones de 4 habitantes) que es la locomotora política y económica de Europa.

En Alemania hay varias formas de teletrabajo:

- HeimbasierteTelearbeit: que corresponde a la oficina en casa.

- AlternierendeTelearbeit (teletrabajo alternado): es la forma más difundida en Alemania (42% respecto al 22% del
teletrabajo fijo). Los trabajadores trabajan en parte en su casa y en parte en la empresa (en general, un día
por semana).

- Mobile Telearbeit: el teletrabajo móvil se desarrolla en diversos lugares (por ejemplo, en la sede de un
cliente o de un proveedor) y con la utilización de los instrumentos móviles.

- On-siteTelearbeit: En el teletrabajo in situ, la actividad se realiza en la sede misma del cliente o del
proveedo con el trabajador en contacto telemático con su propia empresa o con el contratante.

- Telecenter: En los tele-centros, las estructuras, las herramientas, como conexiones de red rápidas y
servicios calificados de asistencia y de ayuda a los usuarios, están a la disposición de distintos agentes:
trabajadores de distintas empresas, trabajadores autónomos, profesionales o pequeños empresario.

Hay también variantes de tele-centros según las lógicas de organización o el tipo de utilización potencial:

- Satellitenbüros: El trabajador cumple su trabajo en la oficina satélite que es un lugar fuera de la empresa,
lo cual favorece tanto a la empresa como a los trabajadores. La empresa goza de ventajas ligadas a sus
exigencias estratégicas, de gestión y operativas.

43
- Nachbarschaftsbüros (oficinas de vecindad): Se parecen a los «centros de barrio» y se encuentran en
zonas residenciales. Permiten la disminución de gastos de transporte y de los tiempos de traslado de la casa a la
empresa.

Teleservicecenter: La agencia de tele-servicio organiza una oferta a distancia de los productos y de los
servicios basados en la tecnología de la información. La producción y la prestación de servicios se hacen
para clientes localizados a larga distancia, a través de redes de comunicación.

Derechos sindicales:

En Alemania no existe una ley específica sobre teletrabajo. El teletrabajo está exclusivamente regulado a través
de los contratos colectivos de los distintos sectores o de acuerdos en la empresa. El teletrabajo puede ser
negociado en el momento del ingreso o durante la relación de trabajo. Las leyes alemanas y la contratación
colectiva garantizan a los teletrabajadores el ejercicio de los derechos sindicales como el derecho de
participar regularmente en las asambleas de los trabajadores o la posibilidad de reunirse periódicamente
con sus colegas.

Los derechos de información, consulta y co-decisión de los representantes de los trabajadores se aplican
en las empresas privadas a través de los consejos de fábrica (Betriebsrat), y en el empleo público, a través
de la representación del personal (Personalvertretung). El consejo de fábrica (Betriebsrat) tiene que ser
informado y consultado de forma previa en los siguientes casos: la introducción de nuevas tecnologías, en
particular aquellas de TIC (tecnologías de la información y la comunicación) que permiten un control de la
eficiencia en el trabajo; la formación continua; los cambios en el horario de trabajo; la introducción de
sistemas de incentivos a la retribución; la selección de trabajadores para el teletrabajo cuando haya
cambios en el contrato de trabajo.

El primer acuerdo de teletrabajo en Alemania fue firmado en 1995 entre el sindicato de correos (Deutsche
Postgesellschaft) y Deutsche Telecom AG.

El 28 de junio del 2013, la Canciller Merkel instó a las empresas alemanas a mejorar aún más el nivel de
productividad de Alemania con el fin de promover «políticas para impulsar todavía más la condición de vida
laboral y familiar mediante el teletrabajo».

4. c) El teletrabajo en las Administraciones Públicas.

Como el caso de Castilla la Mancha, explicado también en el ejercicio 3 de esta práctica. Se establecen los
puestos de trabajo que pueden ser desempeñados mediante teletrabajo; después la duración del
teletrabajo; en tercer lugar, la distribución de la jornada de trabajo con los procedimiento de acceso al
teletrabajo y la finalización del teletrabajo que puede ser por resolución expresa: a solicitud del interesado, de
oficio o concurrencia de solicitantes o por resolución automática, también la continuidad en el teletrabajo; en
cuarto lugar están las actuaciones en materia de prevención de riesgos laborales; en quinto los requisitos
técnicos y estructurales para el teletrabajo; en sexto lugar están las obligaciones en materia de seguridad y
protección de datos para los usuarios de teletrabajo; y por último los criterios para el control del trabajo.

44

También podría gustarte