OFICIAL TEMA 12 Temario Oposiciones Correos 2023
OFICIAL TEMA 12 Temario Oposiciones Correos 2023
OFICIAL TEMA 12 Temario Oposiciones Correos 2023
Según el Diccionario Lengua Española (DLE), los derechos fundamentales son derechos que,
por ser inherentes a la dignidad humana y por resultar necesarios para el libre desarrollo de
la personalidad, son normalmente recogidos por las constituciones modernas asignándoles
un valor jurídico superior.
Artículo 18 CE:
La rápida evolución tecnología y la globalización han planteado nuevos retos para la pro-
tección de datos personales. La magnitud de la recogida e intercambio de los datos ha
aumentado de manera significativa. La tecnología permite que tanto las empresas privadas
como las autoridades públicas utilicen datos personales a una escala sin precedentes a la
hora de realizar sus actividades. Las personas difunden un volumen cada vez mayor de infor-
mación personal a escala mundial. La tecnología ha transformado tanto la economía como
la vida social, y ha de facilitar aún más la libre circulación de datos personales dentro de la
Unión y la transferencia a terceros países y organizaciones internacionales, garantizando
al mismo tiempo un elevado nivel de protección de datos personales.
Con la anterior normativa europea de protección de datos, la Directiva 95/46/CE del Par-
lamento Europeo y del Consejo, de 24 de octubre de 1995, relativo a la protección de
las personas físicas en lo que respecta al tratamiento de datos y a la libre circulación de
estos datos, la protección de datos en el territorio de la Unión se aplicaba de manera frag-
mentada, existiendo una percepción generalizada entre la opinión pública de que existen
riesgos importantes en la protección de las personas físicas, en particular en relación con
las actividades en línea.
Para una mejor comprensión, consideramos oportuno aclarar que las directivas europeas
son actos legislativos que establecen objetivos que todos los países de la UE deben cum-
plir, si bien corresponde a cada país elaborar sus propias leyes sobre cómo alcanzar esos
objetivos. En cambio, los Reglamentos Europeos son actos legislativos vinculantes y deben
aplicarse en su integridad en toda la Unión Europea. El Reglamento Europeo es una norma
directamente aplicable a los países miembros de la Unión Europea, que no requiere de nor-
mas internas de transposición —como si lo requieren las directivas europeas— ni tampoco,
en la mayoría de los casos, de normas de desarrollo o aplicación.
Si bien el Reglamento Europeo es una norma de aplicación general a toda la Unión Europea,
esta ha permitido que sus normas sean especificadas o restringidas por el derecho de la
Unión o el de los Estados miembros en la medida en que sea necesario por razones de cohe-
rencia y para que las disposiciones nacionales sean comprendidas por sus destinatarios.
Los reglamentos, pese a su característica de aplicabilidad directa en los países miembros
de la Unión Europea, en la práctica, pueden exigir en algunos supuestos de otras normas
internas complementarias para hacer plenamente efectiva su aplicación.
Entre los objetivos de la LOPDGDD está adaptar el ordenamiento jurídico español al Regla-
mento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016 y
completar sus disposiciones.
Definiciones
Datos personales: toda información sobre una persona física identificada o identificable
(«el interesado»); se considerará persona física identificable a toda persona cuya identidad
Ejemplo: la mera visualización por el empleado de una oficina de Correos de los datos perso-
nales contenidos en el documento nacional de identidad de una persona es un tratamiento
de datos de carácter personal.
La elaboración de perfiles tiene muchas aplicaciones, entre ellas las comerciales; puede
utilizarse para personalizar servicios y productos a fin de armonizarlos con las necesidades
individuales. No obstante, ello puede plantear riesgos importantes para los derechos y
libertades de las personas, lo que requiere de unas garantías adecuadas.
Fichero: todo conjunto estructurado de datos personales, accesibles con arreglo a criterios
determinados, ya sea centralizado, descentralizado o repartido de forma funcional o geo-
gráfica.
Este sería el caso de un archivador físico o de una base de datos electrónica que contenga con-
tratos firmados por los clientes y ordenados mediante criterios alfabéticos, geográficos, etc.
Encargado del tratamiento (o encargado): la persona física o jurídica, autoridad pública, ser-
vicio u otro organismo que trate datos personales por cuenta del responsable del tratamiento.
Corresponsable: cada uno de los responsables, dos o más, que determinan conjuntamente
los objetivos y los medios de tratamiento.
Tercero: es la persona física o jurídica, autoridad pública, servicio u organismo distinto del
interesado, del responsable del tratamiento, del encargado del tratamiento y de las perso-
nas autorizadas para tratar los datos personales bajo la autoridad directa del responsable
o del encargado.
Ahora el consentimiento ha de darse mediante un acto afirmativo claro que refleje una mani-
festación de voluntad libre, específica informada e inequívoca del interesado de aceptar el
tratamiento de los datos de carácter personal que le conciernen. Por tanto, el silencio, las
casillas ya marcadas o la inacción no deben constituir consentimiento.
Datos relativos a la salud: datos personales relativos a la salud física o mental de una
persona física, incluida la prestación de servicios de atención sanitaria, que revelen infor-
mación sobre su estado de salud.
Interesado: persona física titular de los datos que sean objeto de tratamiento.
Los principios en protección de datos deben aplicarse a toda la información relativa a una
persona física identificada o identificable.
El artículo 5 del RGPD establece los principios en materia de protección de datos siendo
estos los siguientes:
I) Principio de licitud, lealtad y transparencia. Los datos han de ser tratados de mane-
ra lícita, leal y transparente. Para que el tratamiento sea lícito, los datos personales
deben ser tratados con el consentimiento del interesado o sobre alguna otra base
legítima establecida conforme a Derecho.
Las bases legítimas del tratamiento de datos serán objeto de estudio en unidades
posteriores.
informada a los interesados, no pudiendo ser utilizado para otra finalidad distinta a
la que ha sido informada.
Para las personas —los interesados— debe quedar totalmente claro que se están
recogiendo, utilizando, consultando o tratando de otra manera sus datos personales,
así como la medida en que dichos datos son o serán tratados.
El elemento de fácil acceso se refiere a que el interesado no debe tener que buscar
la información, sino que debe reconocer inmediatamente dónde y cómo acceder a esta
información, por ejemplo, facilitándosela directamente al interesado, incluyendo un
enlace a la información en materia de protección de datos, en una declaración o aviso
de privacidad en línea estructurado en niveles, en la sección de preguntas frecuentes,
mediante ventanas emergentes, etc.
Aunque se utilice un enfoque por niveles o capas de información —tal y como veremos
más adelante— toda la información dirigida a los interesados debe estar a su disposi-
ción en un único lugar o documento completo único al que los usuarios puedan acceder
con facilidad en caso de que deseen consultar toda la información que les incumbe.
Por ejemplo, al rellenar un formulario en una página web o en una oficina de Correos,
o al recoger los datos en un dispositivo electrónico.
Cuando los datos de carácter personal sean facilitados por el interesado, la informa-
ción que hay que facilitarle al interesado ha de ser en el momento en el que los datos
personales se obtengan. Asimismo, el responsable del tratamiento debe observar los
mismos principios cuando comunica el aviso de privacidad o política de protección
de datos como cuando se produce cualquier cambio sustancial o importante que se
introduzca posteriormente en esta política o aviso. Por ejemplo: habría de comunicarse
un cambio en la forma en la que los interesados pueden ejercer sus derechos.
II) Principio de limitación de la finalidad. Los datos serán recogidos con fines deter-
minados, explícitos y legítimos y no serán tratados ulteriormente de manera incom-
patible con dichos fines, es decir, no pueden recogerse los datos para finalidades
indeterminadas o genéricas, abstractas, implícitas o ilegítimas.
Asimismo, es importante indicar que los datos personales solo deben tratarse si la
finalidad del tratamiento, es decir, el motivo por el que recogemos dichos datos, no
pudiera lograse razonablemente por otros medios.
III) Principio de minimización de los datos. De acuerdo con este principio, los datos
han de ser adecuados, pertinentes y limitados a lo necesario para los fines para los
que son tratados, y en particular se debe garantizar que se limite a un mínimo estricto
su plazo de conservación.
Los datos que se recaben han de ser los estrictamente necesarios para la finalidad
para la cual van a ser tratados, no pudiendo ser recogidos datos de carácter personal,
previendo que nos puedan ser útiles en un futuro o porque la aplicación a través de la
cual se están recabando dichos datos tiene una configuración determinada.
Por último, conviene indicar que el principio de minimización de datos está muy rela-
cionado con la protección de datos desde el diseño y por defecto tal y como veremos
más adelante.
IV) Principio de exactitud. Los datos han de ser exactos y, si fuera necesario, actua-
lizados. Las organizaciones han de adoptar todas las medidas razonables para que se
supriman o rectifiquen sin dilación indebida los datos personales que sean inexactos
con respecto a los fines para los que se tratan.
V) Principio de limitación del plazo de conservación. Los datos han de ser mantenidos
de forma que se permita la identificación de los interesados durante no más tiempo
del necesario para los fines del tratamiento de los datos personales.
VI) Principio de integridad y confidencialidad. Los datos han de ser tratados de tal
manera que se garantice una seguridad adecuada de los datos personales, incluida
la protección contra el tratamiento no autorizado o ilícito y contra su pérdida, destruc-
ción o daño accidental, mediante la aplicación de medidas técnicas u organizativas
apropiadas, para impedir el acceso o uso no autorizado de dichos datos y del equipo
utilizado para el tratamiento.
Los responsables y encargados del tratamiento de datos, así como todas las personas
que intervengan en cualquier fase, como podrían ser empleados que tengan funciones
de servicios de atención al cliente o carteros, estarán sujetos en todo momento al
deber de confidencialidad.
El RGPD describe este principio como la necesidad de que el responsable del tra-
tamiento aplique medidas técnicas y organizativas apropiadas a fin de garantizar y
El responsable del tratamiento ha de poder demostrar ante los interesados y ante las
autoridades de supervisión —la Agencia Española de Protección de Datos en el caso
de España— que las medidas aplicadas son adecuadas al tratamiento de los datos y
que se cumplen con los principios de protección de datos de carácter personal.
Este principio exige una actitud consciente, diligente y proactiva por parte de las
organizaciones frente a todos los tratamientos de datos personales que lleven a
cabo.
Consentimiento
El consentimiento debe darse mediante un acto afirmativo claro que refleje una manifes-
tación de voluntad libre, específica, informada e inequívoca del interesado de aceptar el
tratamiento de datos de carácter personal que le conciernen, como una declaración por
escrito, inclusive por medios electrónicos, o una declaración verbal.
Esto podría incluir marcar una casilla de un sitio web en internet, escoger parámetros
técnicos para la utilización de servicios de la sociedad de la información, o cualquier otra
declaración o conducta que indique claramente en este contexto que el interesado acepta
la propuesta de tratamiento de sus datos personales. Por tanto, el silencio, las casillas ya
marcadas o la inacción no deben constituir consentimiento.
Para poder tratar los datos, el titular debe prestar su consentimiento, que debe reunir unas
características determinadas:
• Específico. Con este requisito, el regulador quiere asegurarse de que, cuando el trata-
miento tenga varias finalidades, se recabe el consentimiento para cada una de ellas.
Asimismo, debe haber una clara separación entre la información relacionada con la ob-
tención del consentimiento para las actividades del tratamiento y la información relativa
a otras cuestiones.
Interés legítimo
Tal interés legítimo podría darse, por ejemplo, cuando existe una relación pertinente y apro-
piada entre el interesado y el responsable, como en situaciones en las que el interesado
es cliente o está al servicio del responsable.
A) Características
Plazo de respuesta:
Ejercicio gratuito:
• Solo se puede pagar un canon razonable, en función de los costes administrativos afron-
tados, en caso de reiteraciones injustificadas de su solicitud.
• El responsable podrá, a su elección, negarse a actuar respecto a la solicitud.
• El responsable soportará la carga de demostrar el carácter manifiestamente excesivo o
infundado de la solicitud.
Glosario
B) Los derechos que pueden ejercer los interesados son los siguientes
Derecho de acceso:
Derecho que tiene Derecho de acceso del interesado
toda persona a
obtener información El interesado tendrá derecho a obtener del responsable del tratamiento la confirmación de
sobre qué datos se si se están tratando o no datos personales que le conciernen y, en tal caso, derecho de
están tratando y las
acceso a los datos personales y, entre otra, a la siguiente información:
características del
tratamiento de sus • los fines del tratamiento;
datos personales.
• las categorías de datos personales de que se trate;
• los destinatarios o las categorías de destinatarios a los que se comunicaron o serán
comunicados los datos personales;
• de ser posible, el plazo previsto de conservación de los datos personales o, de no ser
posible, los criterios utilizados para determinar este plazo;
• la existencia del derecho a solicitar del responsable la rectificación o supresión de datos
personales, la limitación del tratamiento de datos personales relativos al interesado, o a
oponerse a dicho tratamiento;
El responsable del tratamiento facilitará una copia de los datos personales objeto de trata-
miento. El responsable podrá percibir por cualquier otra copia solicitada por el interesado
un canon razonable basado en los costes administrativos.
Derecho de rectificación
Posibilidad de rectificar los datos personales que sean inexactos; y, teniendo en cuenta
los fines del tratamiento, el interesado podrá completar los datos personales que sean
incompletos, inclusive mediante una declaración adicional. Glosario
Derecho de
Derecho de supresión rectificación:
Derecho a través del
El responsable del tratamiento estará obligado a suprimir sin dilación indebida los datos cual las personas
personales cuando concurra, entre otras, alguna de las circunstancias siguientes: pueden solicitar
la modificación de
• los datos personales ya no son necesarios en relación con los fines para los que fueron
aquella información
recogidos o tratados de otro modo; no veraz o inexacta
• el interesado retira el consentimiento en el que se basa el tratamiento de sus datos; sobre sí mismos.
• el interesado se opone al tratamiento de sus datos, y no prevalecen otros motivos legí-
timos para el tratamiento;
• cuando el interesado se opone al tratamiento para fines de mercadotecnia directa, incluida
la elaboración de perfiles en la medida en que esté relacionada con la citada mercadotecnia;
• los datos personales han sido tratados ilícitamente;
• los datos personales deben suprimirse para el cumplimiento de una obligación legal es- Glosario
tablecida en el derecho de la Unión o de los Estados miembros. Derecho de
supresión: Derecho
No obstante lo anterior, el Reglamento General de Protección de Datos recoge los supues-
a obtener, del
tos en los que el derecho de supresión no se aplicará; entre dichos supuestos podemos responsable del
destacar los siguientes: tratamiento, sin
dilaciones indebidas,
• cuando el tratamiento sea necesario para ejercer el derecho a la libertad de expresión e
la eliminación de los
información; datos personales
• cuando el tratamiento sea necesario para el cumplimiento de una obligación legal; que le conciernan,
• cuando sea necesario por razones de interés público en el ámbito de la salud pública; cuando ya no resulte
• cuando sea necesario para la formulación, el ejercicio o la defensa de reclamaciones. necesario.
El interesado tendrá derecho a recibir los datos personales que le incumban, que haya
facilitado a un responsable del tratamiento en un formato estructurado, de uso común y
Glosario lectura mecánica, y a transmitirlos a otro responsable del tratamiento sin que lo impida
Derecho de el responsable al que se los hubiera facilitado, cuando se den las siguientes condiciones:
portabilidad de los
datos: Se refiere al • el tratamiento esté basado en el consentimiento o en un contrato, y
derecho del individuo • el tratamiento se efectúe por medios automatizados.
para recibir una
copia en un formato Consideramos oportuno aclarar que, para poder ejercer este derecho, es necesario que se
interoperable de los cumplan ambas condiciones.
datos personales
Al ejercer el derecho a la portabilidad de los datos, el interesado tendrá derecho a que los
que se hayan
facilitado a un datos personales se transmitan directamente de responsable a responsable (esto es de
responsable y a una empresa a otro proveedor de servicios del mismo sector empresarial u otro) cuando
transmitirlos a otro sea técnicamente posible.
responsable sin que
el anterior lo pueda Es importante resaltar que, al igual que sucedía con el derecho de acceso, el derecho de
impedir. portabilidad no podrá afectar negativamente a los derechos y libertades de otros.
Con el derecho de portabilidad el interesado también tiene derecho a recibir datos que
haya facilitado al responsable del tratamiento y que incumban al interesado en cuestión
y poder almacenar dichos datos para un uso personal posterior. Dicho almacenamiento
podrá realizarse en un dispositivo privado o en una nube privada sin tener que transmitir
necesariamente los datos a otro responsable del tratamiento. El derecho a la portabilidad
ofrece al interesado una forma sencilla de gestionar sus datos y reutilizar por sí mismo sus
datos personales.
Derecho de oposición
El responsable del tratamiento dejará de tratar los datos personales, salvo en los siguientes Glosario
supuestos: Derecho de
oposición: Aquel
• que acredite motivos legítimos imperiosos para el tratamiento que prevalezcan sobre los que permite a
intereses, los derechos y las libertades del interesado, o los interesados
• para la formulación, el ejercicio o la defensa de reclamaciones. oponerse al
tratamiento de sus
Cuando el interesado se oponga al tratamiento con fines de mercadotecnia directa, los datos datos personales.
personales dejarán de ser tratados para dichos fines.
Información que deberá facilitarse cuando los datos personales se obtengan del interesado
• Los datos de contacto del delegado de protección de datos, en caso de que hubiese sido
designado por la organización de forma obligatoria o voluntaria.
• Los datos de representante del responsable del tratamiento, en su caso.
• Cuando el tratamiento se base en el interés legítimo, los intereses legítimos del respon-
sable o de un tercero.
• Los destinatarios o las categorías de destinatarios de los datos personales, en su caso.
• La intención del responsable de transferir datos personales a un tercer país u organización
internacional, y la existencia o ausencia de una decisión de adecuación de la Comisión.
• Cuando el tratamiento esté basado en el consentimiento, la existencia del derecho a retirar
el consentimiento en cualquier momento, sin que ello afecte a la licitud del tratamiento
basado en el consentimiento previo a su retirada.
• La existencia de decisiones automatizadas, incluida la elaboración de perfiles.
• Si la comunicación de datos personales es un requisito legal o contractual, o un requisito
necesario para suscribir un contrato, y si el interesado está obligado a facilitar los datos
personales y está informado de las posibles consecuencias de no facilitar tales datos.
Información que deberá facilitarse cuando los datos personales no se hayan obtenido del
interesado
Plazo para facilitar la información cuando los datos no se han obtenido del interesado:
• dentro de un plazo razonable, una vez obtenidos los datos personales, y a más tardar
dentro de un mes;
• si los datos personales han de utilizarse para comunicación con el interesado, a más
tardar en el momento de la primera comunicación a dicho interesado, o
• si está previsto comunicarlos a otro destinatario, a más tardar en el momento en que los
datos personales sean comunicados por primera vez.
La información que ha de facilitarse en el primer nivel se refiere a los fines del tratamiento,
quién es el responsable del tratamiento y una descripción de los derechos del interesado
(por ejemplo, mostrándola a medida que un interesado rellena su formulario en línea),
debiéndose remitir al interesado a la información adicional en un segundo nivel donde se
presentarán detalladamente el resto de las informaciones, en un medio más adecuado para
su presentación, comprensión y, si se desea, su archivo.
En las interacciones con personas o por vía telefónica, el Grupo de Trabajo del artículo 29
recomienda que el primer nivel, es decir, la principal vía por la que el responsable interactúa
por primera vez, transmita habitualmente la información más importante, esta es: cuál es la
finalidad del tratamiento (para qué se van a utilizar sus datos personales), la identidad del
responsable, la existencia de los derechos, junto con la información con mayor repercusión
del tratamiento o el tratamiento que podría sorprender al interesado.
Por ejemplo, cuando el primer contacto con el interesado se realiza por teléfono, esta infor-
mación se le podría facilitar durante la llamada con el interesado y este podría recibir el
resto de información requerida por otro medio adicional distinto (por ejemplo, enviándole
una copia de la política de privacidad por correo electrónico o un enlace a la declaración de
privacidad en línea).
Así será en el caso de todas las autoridades y organismos públicos y de otras organizacio-
nes cuya actividad fundamental consista en la observación sistemática a gran escala de
personas o que traten categorías especiales de datos a gran escala.
• Las organizaciones tienen que garantizar que el delegado de protección de datos participe
de forma adecuada y en tiempo oportuno en todas las cuestiones relativas a la protección
de datos.
• Los interesados podrán ponerse en contacto con el delegado de protección de datos por
lo que respecta a todas las cuestiones relativas al tratamiento de sus datos personales
y al ejercicio de los derechos reconocidos por la normativa de protección de datos, los
cuales han sido objeto de estudio en unidades anteriores.
• Los delegados de protección de datos no son los responsables en caso de incumplimien-
to de la normativa. Son las organizaciones las que tienen la obligación de garantizar y
demostrar que el tratamiento de los datos de carácter personal se realiza conforme a la
normativa de protección de datos.
Entre las funciones del delegado de protección de datos consideramos oportuno destacar
las siguientes:
• Informar y asesorar a las organizaciones y a los empleados que se ocupen del tratamiento
de los datos de las obligaciones que les incumben en virtud de la normativa de protección
de datos.
• Supervisar el cumplimiento de la normativa de protección de datos, incluyendo la asigna-
ción de responsabilidades, concienciación y formación del personal y las auditorías de
protección de datos.
• Ofrecer asesoramiento que se le solicite acerca de las evaluaciones de impacto.
• Cooperar con la autoridad de control.
Análisis de riesgos
Los riesgos a los que hace referencia el Reglamento General de Protección de Datos son
los riesgos para los derechos y libertades de las personas, no se está refiriendo a los
riesgos que pudieran derivar para las organizaciones. A estos efectos no hay que olvidar
que el derecho a la protección de datos es un derecho fundamental, siendo el objeto de la
normativa de protección de datos la protección de las personas físicas en lo que respecta
al tratamiento de datos personales.
• el estado de la técnica,
• los costes de aplicación,
• la naturaleza, el alcance, el contexto y los fines del tratamiento, y
• los riesgos de probabilidad y gravedad variables para los derechos y libertades de las
personas físicas.
Como ejemplos de medidas técnicas y organizativas que han de ser aplicadas por los
empleados se enumeran las siguientes:
Evaluaciones de impacto
Asimismo, la autoridad de control ha publicado una lista (orientativa) de los tipos de opera-
ciones que requieren una evaluación de impacto.
En cuanto a la privacidad por defecto, tal y como indicamos está muy relacionada con el
principio de minimización de datos de carácter personal. Los responsables deben adoptar
las medidas necesarias que garanticen que solo se tratan los datos necesarios para cada
uno de los fines específicos, en lo relativo a la cantidad de los datos tratados, la extensión
del tratamiento de los datos, los periodos de conservación y la accesibilidad a los datos
de carácter personal.
En este apartado hay que recordar la definición de violación de seguridad que se recoge en
el Reglamento General de Protección de Datos: «Toda violación que ocasione la destrucción,
pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o
tratados de otra forma, o la comunicación o acceso no autorizado a dichos datos».
Cuando se produce una violación de seguridad de los datos personales (o brecha de segu-
ridad) es muy importante determinar la dimensión de seguridad de los datos personales a
los que ha afectado la brecha. Estas dimensiones son:
• La confidencialidad: cuando los datos personales han podido ser accedidos por terceros
sin permiso.
Como ejemplo, estaríamos en este supuesto en los siguientes casos: la pérdida de un
dispositivo electrónico como una tableta, el envío por correo electrónico por error de
un documento que contiene datos de carácter personal a una persona distinta a su des-
tinatario, envío de un correo electrónico a múltiples destinatarios sin copia oculta o en
una lista de distribución visible, el robo o la sustracción de una furgoneta con envíos, la
pérdida de un envío postal.
• La disponibilidad: una brecha afecta a la disponibilidad cuando los datos han estado inac-
cesibles de forma temporal o permanente para quien legítimamente debe poder tratarlos
o acceder a ellos.
Como ejemplo, estaríamos en este supuesto en los siguientes casos: la pérdida de un
envío postal, robo o pérdida de un dispositivo electrónico (móvil o tableta, o un portátil),
un ciberincidente de ransomware que afecta a los datos personales de los clientes.
• La integridad: una brecha afecta a la integridad cuando se han alterado los datos per-
sonales de forma ilegítima y el tratamiento de esos datos puede causar un daño a los
afectados.
Como ejemplo, estaríamos en este supuesto cuando un tercero ha modificado la base de
datos de los clientes de la compañía.
El responsable del tratamiento debe notificar a las autoridades de control, sin dilación
indebida y a ser posible antes de las 72 horas después de que haya tenido constancia de
la brecha de seguridad.
• Categorías de los datos y número de los interesados afectados, así como las categorías
y número aproximado de registro de datos personales afectados.
• Descripción de las posibles consecuencias de la violación de seguridad.
• Descripción de las medidas adoptadas o propuestas por el responsable del tratamiento
para poner remedio a la violación de seguridad, incluyendo, si procede, las medidas
adoptadas para mitigar los efectos negativos.
Los responsables del tratamiento deben documentar todas las violaciones de seguridad.
Además, cuando sea probable que la violación de seguridad de los datos personales entrañe
un alto riesgo para los derechos y libertades de las personas físicas, el responsable deberá
comunicarlo al interesado sin dilación indebida.
Cualquier dilación en la comunicación a los afectados le resta efectividad, por lo que una
comunicación a destiempo puede llegar a tener el mismo efecto que una comunicación no
realizada.
• La naturaleza de la violación.
• El nombre y los datos del delegado de protección de datos o de otro punto de contacto
en el que pueda obtenerse más información.
• Describir las posibles consecuencias de la violación de seguridad.
Los daños que se pueden causar a los afectados pueden ser materiales o inmateriales,
e ir desde la posible discriminación de los afectados (como consecuencia de su uso por
quien ha accedido a los datos de forma no autorizada) hasta la usurpación de identidad,
perjuicios económicos o exposición pública de datos confidenciales.
• Describir las medidas adoptadas o propuestas por el responsable del tratamiento para
poner remedio a la violación de seguridad, incluyendo, si procede, las medidas adoptadas
para mitigar los efectos negativos.
Registro de actividades
• Nombre y datos de contacto del responsable del tratamiento o corresponsable y del de-
legado de protección de datos.
• Fines del tratamiento.
• Descripción de las categorías de interesados y las categorías de los datos perso-
nales.
Además, cuando la organización actúe como encargada del tratamiento, también habrá de
llevar un registro de actividades efectuadas por cuenta del responsable del tratamiento.
Correos debe cumplir con la Ley 10/2010, de 28 de abril, de prevención del blanqueo de
capitales y de la financiación del terrorismo y con el Real Decreto 304/2014, de 5 de mayo
por el que se aprueba el Reglamento de la Ley 10/2010. Correos está incluido entre los
sujetos obligados por el artículo 2.1.j de la Ley 10/2010: «Los servicios postales respecto
de las actividades de giro y transferencia».
Así pues, la financiación del terrorismo es cualquier forma de acción económica, de ayuda
o mediación que proporcione apoyo financiero a las actividades de elementos o grupos
terroristas.
• Los empleados de Correos deben obtener y registrar toda la información requerida por las
políticas y procedimientos de identificación y mantenimiento de registros.
• Si surge la sospecha de que una transacción está relacionada con la financiación del
terrorismo, el empleado debe hacer preguntas para conocer mejor a su cliente:
Correos, anualmente, elabora el informe de autoevaluación del riesgo siguiendo las reco-
mendaciones sobre las medidas de control interno para la prevención del blanqueo de
capitales y de la financiación del terrorismo emitidas por el SEPBLAC (que es la Unidad de
Inteligencia Financiera española, y uno de los órganos de apoyo de la Comisión de Preven-
ción del Blanqueo de Capitales).
Con la entrada en vigor del Real Decreto 304/2014, de 5 de mayo por el que se aprueba
el Reglamento de la Ley 10/2010, de 28 de abril, de prevención del blanqueo de capita-
les y de la financiación del terrorismo se procede a culminar el nuevo enfoque orientado
al riesgo de la normativa preventiva en España; se incorporan las principales novedades
de la normativa internacional surgidas a partir de la aprobación de las nuevas Recomen-
daciones de GAFI.
En este sentido, si bien el enfoque orientado al riesgo estaba ya incorporado en la Ley 10/2010,
de 28 de abril, este Real Decreto procede al desarrollo y concreción de dicho concepto.
– Identificación formal
Los empleados de Correos identificarán y comprobarán, mediante documentos feha-
cientes, la identidad del cliente con carácter previo a la realización de operaciones:
admisión o pago de giro nacional o internacional, en cualquiera de sus modalidades
y con independencia del importe de estas.
• Documentos fehacientes
– Personas físicas
Cuando el cliente sea persona física, deberá presentar cualquiera de los documentos
originales y en vigor que se relacionan a continuación:
– Personas jurídicas
Cuando el titular de la operación sea una persona jurídica, serán válidos los docu-
mentos públicos que acrediten su existencia y contengan su denominación social,
forma jurídica, domicilio, la identidad de sus administradores, estatutos y número de
identificación fiscal.
En el caso de personas jurídicas de nacionalidad española, preferentemente, será
admisible, a efectos de identificación formal, la certificación del Registro Mercantil
provincial, aportada por el cliente u obtenida mediante consulta telemática.
De esta forma, deberá obtenerse la siguiente documentación:
- La persona física que realiza la operación deberá identificarse, como los clientes que
actúan por cuenta propia, presentado su documento de identidad válido y en vigor
y además presentará:
- De la persona jurídica, deberá presentar una de las dos opciones descritas a conti-
nuación:
tación aportada son verídicos y se encuentran en vigor y firmada por el empleado, así
como visada por el responsable de la oficina.
• Documentos no válidos
No serán documentos válidos de identificación:
a. «La persona o personas físicas por cuya cuenta se pretenda establecer una relación
de negocios o intervenir en cualesquiera operaciones».
b. «La persona o personas físicas que en último término posean o controlen, directa o
indirectamente, un porcentaje superior al 25 por ciento del capital o de los derechos
de voto de una persona jurídica, o que por otros medios ejerzan el control, directo
o indirecto, de una persona jurídica. A efectos de la determinación del control serán
de aplicación, entre otros, los criterios establecidos en el artículo 42 del Código de
Comercio».
b. bis) «Cuando no exista una persona física que posea o controle, directa o indirecta-
mente, un porcentaje superior al 25 por ciento del capital o de los derechos de voto
de la persona jurídica, o que por otros medios ejerza el control, directo o indirecto,
de la persona jurídica, se considerará que ejerce dicho control el administrador o
administradores. Cuando el administrador designado fuera una persona jurídica, se
entenderá que el control es ejercido por la persona física nombrada por el administra-
dor persona jurídica. Los sujetos obligados verificarán su identidad y consignarán las
medidas tomadas y las dificultades encontradas durante el proceso de verificación».
La identificación del titular real deberá abarcar los datos de identidad, su número de docu-
mento, nacionalidad, país de residencia y fecha de nacimiento, así como la naturaleza
del interés o participación que determinen su consideración como titular real.
Finalmente, en aquellos casos en los que el cliente, el titular real o la operación presen-
ten riesgos superiores al promedio, se deberá obtener documentación adicional o infor-
mación de fuentes fiables e independientes cuando existan indicios de que la identidad
de la titular real declarada por el cliente no es exacta o veraz, o bien cuando concurran
circunstancias que determinen el examen especial de operaciones.
A) Medidas simplificadas
«Los sujetos obligados podrán aplicar, en los supuestos y con las condiciones que se
determinen reglamentariamente, medidas simplificadas de diligencia debida respecto de
aquellos clientes, productos u operaciones que comporten un riesgo reducido de blanqueo
de capitales o de financiación del terrorismo» (artículo 9 de la Ley 10/2010).
B) Medidas normales
Por ser considerada la operativa de «envío de dinero» de riesgo alto, a todos los clientes se
les aplican, como mínimo, medidas normales. Además de la identificación formal del cliente
y la comprobación de su identidad, las medidas normales consisten en:
• Los clientes de giro nacional e internacional, que actúen en su propio nombre, remitentes
o destinatarios en oficina que no superen los 3.000 €, individuales o acumulados, en un
trimestre.
• Los clientes de giro internacional que envíen o reciban fondos con países designados
por el ordenamiento jurídico y realicen operaciones que, acumuladas con las del último
mes natural, no superen los 1.500 € (enviados o recibidos).
C) Medidas reforzadas
Además de las medidas normales de diligencia debida, los sujetos obligados deben aplicar
medidas reforzadas en los supuestos previstos en la Sección 3.ª del Capítulo II de la Ley
10/2010, de 28 de abril, y en aquellos otros determinados en su Reglamento.
Las operaciones en las que intervengan clientes sujetos a medidas reforzadas NO se reali-
zarán hasta que el cliente acredite su actividad económica y el origen lícito de sus fondos,
mediante la presentación de documentos fehacientes.
Por el contrario, si las sucesivas operaciones realizadas por estos clientes habituales no
son coherentes con la documentación de conocimiento aportada, tanto por su importe y
número de giros, como por cualquier otra característica de la operativa, se procederá a
recabar nueva documentación adicional que justifique el origen de los fondos, aunque haya
transcurrido un periodo de tiempo inferior a un año.
Todos los clientes a los que se apliquen estas medidas, además de las medidas normales,
deberán presentar:
Justificación documental
– Documentación que justifique el origen lícito de los fondos con los que se va a llevar
a cabo la operación, o
– documentación acreditativa de su actividad económica.
• En envíos. Para acreditar la actividad económica y el origen de los fondos de los clientes,
según su tipología:
– IVA anual (Modelo 390) o trimestral (Modelo 303) o mensual (Modelo 322).
– Impuesto sobre Sociedades (Modelo 200).
– Pagos fraccionados del último trimestre (Modelo 202).
2. Personas jurídicas no residentes (en su caso, con la debida traducción jurada al castellano):
– Nómina o pensión.
– Última declaración del IRPF.
– Otro documento que acredite fehacientemente el origen de sus ingresos.
– Presupuesto.
– Contrato de servicios.
– Libro de familia (vínculo familiar).
– Si no se puede justificar con lo anterior, es necesaria la justificación del origen lícito
de los fondos por parte del remitente.
En caso de que la procedencia de los fondos con los que se pretende llevar a cabo la ope-
ración no esté directamente vinculada con la actividad económica del cliente, se deberá
aportar justificación documental del origen lícito de dichos fondos (por ejemplo, escrituras
de una compraventa, herencias, premios de lotería, facturas, etc.).
La operación no podrá ser realizada hasta que la documentación presentada por el cliente
haya sido analizada por el Director, que valorará si justifica adecuadamente la operación,
teniendo en cuenta su importe y su destino declarado y decidirá si el giro puede ser ejecu-
tado o debe ser anulado definitivamente.
De esta forma, se garantizará que la documentación aportada sea coherente con las carac-
terísticas de la operación que se pretende ejecutar y justifique su importe.
Por ejemplo, el importe de los giros enviados no debe ser superior al 75 % del importe de
la nómina presentada por el cliente. Asimismo, si de forma complementaria el cliente pre-
senta un extracto de su cuenta bancaria, el saldo medio de los últimos tres meses debe
ser superior al importe enviado en dicho periodo, y los movimientos de la misma deben
acreditar el ahorro efectuado.
• Certificado de empadronamiento,
• contrato de alquiler de vivienda,
• escrituras de vivienda,
• seaman’s book o libreta marítima, etc.
les u otras altas instancias judiciales cuyas decisiones no admitan normalmente recurso,
salvo en circunstancias excepcionales, con inclusión de los miembros equivalentes del
Ministerio Fiscal; los miembros de tribunales de cuentas o de consejos de bancos cen-
trales; los embajadores y encargados de negocios; el alto personal militar de las Fuerzas
Armadas; los miembros de los órganos de administración, de gestión o de supervisión
de empresas de titularidad pública; los directores, directores adjuntos y miembros del
consejo de administración, o función equivalente, de una organización internacional; y los
cargos de alta dirección de partidos políticos con representación parlamentaria.
• Ninguna de las categorías previstas en los apartados anteriores incluirá empleados pú-
blicos de niveles intermedios o inferiores.
• Se aplicarán estas medidas a los familiares y allegados de las personas con responsa-
bilidad pública.
A estos efectos, tendrá la consideración de familiar el cónyuge o la persona ligada de
forma estable por análoga relación de afectividad, así como los padres e hijos, y los
cónyuges o personas ligadas a los hijos de forma estable por análoga relación de afec-
tividad. Se considerará allegado toda persona física de la que sea notorio que ostente la
La admisión de las personas con responsabilidad pública como clientes deberá ser auto-
rizada directamente por el responsable de Oficina/Unidad de Reparto, que trasladará su
decisión al Área de Prevención.
Finalmente, las operaciones y relaciones de negocio establecidas con las personas con
responsabilidad pública serán objeto de un seguimiento reforzado y permanente.
• Real Decreto 1080/1991, de 5 de julio, por el que se determinan los países o territorios
a que se refieren los artículos 2.º, apartado 3, número 4, de la Ley 17/1991 de 27 de
mayo de Medidas Fiscales Urgentes, y 62 de la Ley 31/1990, de 27 de diciembre, de
Presupuestos Generales del Estado para 1991.
Las disposiciones que se han utilizado como referencia para la elaboración de las leyes en
la mayor parte de los países se recogen en el listado siguiente:
• Nueve recomendaciones especiales contra la financiación del terrorismo del GAFI (octubre
2004).
• Directiva (UE) 2015/849 del Parlamento Europeo y del Consejo de 20/05/2015 relativa
a la prevención de la utilización del sistema financiero para el blanqueo de capitales o la
financiación del terrorismo.
A) Normativa interna
• El artículo 2.c) de los estatutos sociales de Correos dispone que, entre otros, el objeto de
la sociedad es «La prestación de los servicios financieros relacionados con los servicios
postales, los servicios de giro y de transferencias monetarias».
La Entidad lleva a cabo la actividad de gestión de envío y pago de dinero mediante la pres-
tación de los servicios de Giro Nacional y Giro Internacional y actúa como agente de Wes-
tern Union Payment Services Ireland Limited para ordenar y pagar transferencias de dinero
urgente en más de ciento noventa países, bajo la marca Western Union.
• Manual de PBC
El Manual de Prevención es norma de obligado cumplimiento para todos los empleados
y directivos de la Entidad. Su primera versión fue aprobada por el Comité de Dirección de
Oficinas y por la Comisión de Control el 29 de junio de 2006 y remitido al SEPBLAC el 6
de julio de ese mismo año. En él se recogen las medidas de control interno establecidas
para prevenir el blanqueo de capitales y la financiación del terrorismo y ha sido modifi-
cado posteriormente en diversas ocasiones para adaptar su contenido a las novedades
legislativas, a los nuevos procedimientos desarrollados por la Entidad en esta materia y
a las recomendaciones formuladas tanto por el Servicio Ejecutivo de la Comisión como
por el experto externo.
Las actualizaciones del Manual son aprobadas por la Comisión de Control, con la excep-
ción de aquellas que afecten únicamente a la composición del listado de paraísos fiscales
o a las posibles modificaciones que puedan realizarse en los formularios contenidos en
sus Anexos.
La Comisión de Control, en Correos, es el órgano competente para la aprobación del
Manual de PBC y autoriza la disposición y distribución de este a todos los directivos y
empleados mediante su publicación en la intranet de Correos (Conecta).
B) Organización interna
Correos es la empresa matriz del Grupo Correos y posee una participación del 100 % en
las filiales Correos Express, Correos Nexea y Correos Telecom, aunque ninguna de estas tres
filiales realiza actividades sujetas a la normativa de prevención del blanqueo de capitales
y de la financiación del terrorismo.
• Comisión de control
La Comisión de Control es el Órgano de Control Interno en materia de PBC y de acuerdo
con la Instrucción del presidente de Correos de fecha 24 de noviembre de 2020, que
sustituye a la anterior de 4 de mayo de 2009.
Composición
En virtud de cuanto antecede y de conformidad con lo dispuesto en el artículo 35 del
Real Decreto 304/2014, de 5 de mayo por el que se aprueba el Reglamento de la Ley
10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación
del terrorismo, se acuerda que la Comisión Interna creada mediante Instrucción de fecha
4 de Abril de 2006 está compuesta por los siguientes miembros:
– Funcionamiento:
- La Comisión se reunirá tantas veces como sea necesario de forma presencial o tele-
mática, previa convocatoria de su presidente y, en todo caso, una vez cada mes. Se
levantará acta de cada una de las reuniones debiendo ser firmada por el presidente
y el secretario de forma manual o digital.
- Las decisiones en el seno de la Comisión se adoptarán por mayoría simple, median-
te voto no secreto. Excepcionalmente y previa motivación razonada, el presidente
puede exigir que la decisión se adopte por unanimidad o mediante voto secreto. El
presidente, en caso de empate, tendrá voto dirimente.
El representante ante el SEPBLAC puede autorizar o apoderar hasta a dos personas con
el fin de que actúen en su nombre ante el SEPBLAC, asumiendo siempre que toda actua-
ción de esas personas se entenderá hecha por el propio representante, tanto a efectos
internos como de sus consecuencias exteriores.
Su nombramiento deberá ser realizado por el propio representante y aceptado por la
persona autorizada.
Para designar personas autorizadas, el representante ante el SEPBLAC deberá comunicar
la identidad de las personas a quienes concede esas facultades.
El puesto de autorizado deberá ser comunicado al SEPBLAC.
La documentación mencionada, tanto para la comunicación del representante como de las
personas autorizadas deberá ser enviada a la siguiente dirección: SEPBLAC, Calle Alcalá,
48, 28014, Madrid. Alternativamente, podrá ser presentada directamente en esa dirección
ante el Registro General del Banco de España. Igualmente, podrá ser presentada elec-
trónicamente a través del Registro Electrónico de la Oficina Virtual del Banco de España.
El cese o sustitución del representante o personas autorizadas cuando tenga carácter
disciplinario será informado al Servicio Ejecutivo.
Actualmente, el representante es el Subdirector de Compliance y Buen Gobierno, y la
persona autorizada es un asesor jurídico adscrito a la Secretaría General y del Consejo.
a) Actuar como coordinador de todas las actividades que realiza Correos en su lucha
contra el blanqueo de capitales y de la financiación del terrorismo.
b) Canalizar todas las comunicaciones existentes entre el SEPBLAC y Correos, y espe-
cialmente la Declaración Mensual de Operaciones, las comunicaciones por indicio de
operativas sospechosas y las respuestas a los requerimientos de información.
c) Participar en las reuniones que convoque el SEPBLAC cuando estas tengan una finali-
dad consultiva, bien con Correos, bien con el Sistema Financiero en general o divulga-
tiva sobre nuevos procedimientos a desarrollar por las entidades sujetas a normativa.
d) Comparecer en toda clase de procedimientos administrativos o judiciales en relación
con los datos recogidos en las comunicaciones al Servicio Ejecutivo de la Comisión o
cualquier otra información complementaria que pueda referirse a aquellas cuando se
estime imprescindible obtener la aclaración, complemento o confirmación de Correos.
e) Mantener constantemente informada a la Comisión de Control de cualquier circuns-
tancia que pudiera o debiera alterar o modificar la política de prevención de blanqueo
de capitales que realiza Correos.
• Área de PBC
La unidad técnica para el tratamiento y análisis de la información es el Área de Prevención
del Blanqueo de Capitales, integrada en la Vicesecretaría General y del Consejo.
f) A
nalizar e investigar las comunicaciones de opera-
ciones sospechosas recibidas de la Red de Ofici-
nas, documentando apropiadamente aquellas que
se consideren susceptibles de ser comunicadas al
Servicio Ejecutivo dentro de los informes de «opera-
ciones específicamente sospechosas de blanqueo de
capitales» y decidiendo las que deben ser objeto de
seguimiento, informando en todo caso a los emplea-
dos del curso dado a sus comunicaciones dentro del
plazo definido.
g) Presentar al representante de la Comisión la Decla-
ración Mensual de Obligaciones (DMO) y proceder al
El Área de Prevención dispone de un manual interno que regula sus propias funciones y
que solo se encuentra accesible para sus miembros, en el que se definen los procedimien-
tos internos para el cumplimiento de sus fines, que serán conformes con las directrices
que establezca la Comisión de Control.
Para el cumplimiento de sus funciones, el Área de Prevención contará con todos los
medios humanos, materiales y técnicos necesarios.
Así se podrá determinar su grado (perfil) de riesgo y, en función de este, se aplicarán las
medidas.
Según la política de admisión de clientes definida, se distinguen los siguientes tres perfiles
de riesgo:
a) Riesgo bajo: clientes que, por sus características y tipo de operativa llevada a cabo, se
considera que disponen de un riesgo reducido de blanqueo de capitales y financiación
del terrorismo. No necesitan ninguna autorización específica para ser admitidos como
clientes y se les aplican las siguientes medidas normales de diligencia debida:
• Clientes que realicen operaciones que se consideren fuera de lo normal, inusuales o que
presenten indicios de sospecha en relación con la prevención de blanqueo de capitales.
• Personas a las que no sea posible aplicar las medidas de diligencia debida.
• Personas incluidas en listas oficiales de terroristas o de las que se tenga conocimiento
de que están involucradas en operaciones de blanqueo de capitales.
• Clientes relacionados en peticiones de juzgados, Policía, requerimientos del Servicio
Ejecutivo de la Comisión.
• Las personas jurídicas, o estructuras jurídicas sin personalidad, cuya estructura de
propiedad y de control no haya podido determinarse.
• Bloqueo de operaciones
Cuando el emisor o el receptor de un giro sea una persona incluida en alguna de las
listas públicas relacionadas con el terrorismo o grupos afines, el sistema bloqueará la
operación, a efectos de la aplicación del procedimiento previsto en la Ley 12/2003.
Para ello, el sistema informático consulta automáticamente el listado elaborado por la
Unión Europea y el listado de sanciones de Naciones Unidas, cruzando sus datos en el
momento de procesar cada giro con los contenidos en la ficha de los clientes. Periódi-
camente se lleva a cabo la actualización del listado mediante su descarga en la corres-
pondiente página web oficial.
En ningún caso podrá revelarse al cliente ni a terceros las actuaciones que se puedan
estar realizando en relación a las obligaciones derivadas de la ley de prevención del
blanqueo de capitales y de la financiación del terrorismo.
No se realizará ninguna operación sin la previa identificación ni cuando haya dudas sobre
la validez de la documentación aportada, con especial atención a posibles falsificaciones.
A) Obligaciones de información
• Declaraciones positivas.
• Fraccionamientos enviados.
• Fraccionamientos recibidos:
Los empleados que detecten operaciones que presenten estos indicadores de riesgo deben
abstenerse de ejecutarlas y comunicarlas al Área de Prevención para que adopte una deci-
sión sobre su comunicación por indicio al Servicio Ejecutivo de la Comisión.
En cualquier momento, la persona que hubiera realizado la comunicación podrá requerir del
Área de Prevención de Blanqueo de Capitales cualquier información relativa al estado de
tramitación del asunto.
Por último, el Área de Prevención dispone de una lista interna con los clientes comunicados
al SEPBLAC por su intervención en operaciones con indicios de blanqueo de capitales y
financiación del terrorismo, con el fin de bloquear su ficha en el sistema y evitar que puedan
realizar nuevas operaciones con la Entidad.
Recomendaciones sobre las medidas de control interno para la prevención del blanqueo de
capitales y de la financiación del terrorismo (SEPBLAC):
• Auditoría del sistema, sin perjuicio de las funciones atribuidas a la Dirección de Auditoría
e Inspección relativa a auditar los servicios y procesos operativos, la Comisión de Control
para la Prevención del Blanqueo de Capitales determinará anualmente la forma en que
ha de auditarse el sistema de prevención, conforme al artículo 28 de la Ley 10/2010,
de 28 de abril.
De esta forma, se elegirá a un experto externo que reúna las condiciones académicas
y de experiencia profesional, así como todos los requisitos exigidos por la normativa
vigente en cada momento.
Finalmente, cabe destacar que la Dirección de Auditoría e Inspección, anualmente, rea-
lizará, de acuerdo con el artículo 33.m) del Real Decreto, 304/2014, de 5 de mayo,
auditorías de los órganos y medidas de control interno definidas por Correos. En estas
auditorías, de acuerdo con el alcance definido, se incluirá una opinión sobre el grado de
ajuste de los procedimientos a la normativa vigente y a las recomendaciones emitidas
por el Servicio Ejecutivo de la Comisión y el experto externo.
Asimismo, durante el proceso de revisión continua de la red de Oficinas y Unidades de
Distribución, podrá verificar el cumplimiento de determinadas obligaciones en materia de
prevención, como la conservación de los documentos de identificación de los clientes y
de los impresos, así como de la obtención y conservación de los documentos obtenidos
en aplicación de las medidas reforzadas de diligencia debida.
Como ejemplo, comentamos algunos tipos de estafas que se han detectado en Correos en
operativa de envío de dinero:
para que la venta parezca legítima, pero la víctima nunca recibirá el ar tículo que
compró después de enviar el dinero. El anunciante (estafador) pidió al cliente que le
mandara escaneado el resguardo de imposición del giro. El cliente, por precaución,
mandó el resguardo tapando el localizador del giro. Seguidamente, el cliente recibió
un enlace web simulando la página oficial de Correos donde debía introducir el código
del localizador.
4. Phising. Tiene como objetivo obtener a través de internet datos privados de los usuarios,
especialmente para acceder a sus cuentas o datos bancarios.
En una página web se ofrece un trabajo, con contrato legal, para «agentes aduaneros».
Su cometido es recibir dinero en la cuenta bancaria y sacarlo para transferirlo, a través
de una entidad internacional, a otra cuenta extranjera. A cambio se cobra el diez por
ciento del montante total. En la confección del contrato de trabajo se obtienen la cuenta
bancaria y datos personales de la «mula», necesario para recibir la transferencia que
suele venir de una operación de fraude.
5. Secuestro exprés. En estos falsos secuestros exprés, la víctima suele recibir una llamada
en la que se le informa de que su familiar ha sido secuestrado y debe enviar un dinero de
manera inmediata para proceder a su liberación. En realidad no es más que un timo. No
existe tal secuestro. Se trata de bandas que se dedican a hacer llamadas al azar, hasta
que dan con alguna persona que coincida que no tiene a su familiar en ese momento
con ella ni tampoco puede contactar telefónicamente con el supuesto secuestrado, bien
porque esté trabajando, se encuentre de viaje, o cualquier otro motivo. De estas llama-
das, alguna resulta efectiva y la víctima acaba enviándoles dinero a los estafadores.
Se han detectado, por ejemplo, numerosas llamadas realizadas por internos de Centros
Penitenciarios en Chile.
6. Relaciones. El estafador crea una relación falsa con la víctima, quien cree que es real
(quizás mediante alguna aplicación en línea, un sitio web de citas u otra plataforma de
redes sociales). En algún momento, la comunicación en línea avanza y el estafador soli-
cita dinero a la víctima por diversas razones como viajes, asuntos médicos, etc.
• Indicadores de conducta:
• Indicadores de la operación:
– Clientes que realizan varias transacciones en un mismo día o durante algunos días.
El Código General de Conducta refleja los valores que marcan la forma de trabajar de
Correos y contiene los principios generales que rigen la actuación de sus empleados. Ade-
más de ser de obligado cumplimiento, supone un marco de actuación útil para que todos
los que trabajan en el Grupo conozcan qué tipo de comportamiento se espera de ellos. Este
código es uno de los mecanismos con los que se garantiza la ética empresarial, pero no el
único, ya que además se cuenta con otros instrumentos internos como son:
• Comité de Cumplimiento.
• Programas de formación específica sobre cumplimento.
• Programa de Prevención de Riesgos Penales.
• Portal de Transparencia.
• Adhesión a los Principios del Pacto Mundial de Naciones Unidas.
• Política de Prevención de Blanqueo de Capitales.
El incumplimiento del contenido del Código de Conducta conlleva riesgos legales, pero algu-
nos de ellos no son de carácter penal, sino de reputación. Las personas que trabajan en
Correos son responsables de construir y proteger la reputación del Grupo. En este sentido,
un comportamiento ejemplar mejora la percepción del público sobre Correos, mientras que
un comportamiento incorrecto repercutirá negativamente en la compañía, aunque no conlleve
necesariamente riesgos penales.
Por ello, el Código General de Conducta de Correos busca proporcionar una hoja de ruta
para responder ante los problemas éticos de manera coherente con los principios del Grupo.
En Correos existen unos valores corporativos que definen sus actuaciones, y que se han
construido y consolidado de forma participativa poniéndolos en común con todos los emplea-
dos del grupo. Estos valores son los siguientes:
• Confianza. Se trabaja por satisfacer las expectativas de los clientes, siendo para ellos
Correos un partner confiable para sus proyectos.
• Sostenibilidad. Se toman decisiones que garanticen que la actividad de Correos se desa-
rrolle teniendo en cuenta el futuro de la sociedad, el medioambiente y el país.
• Innovación. Anticipación a los cambios en la sociedad y en el mercado, explorando nuevas
soluciones que permitan adaptarse a un entorno cambiante.
• Cercanía. A través de la capilaridad de la red de Correos, se facilita la vida de las personas
y las empresas con independencia de dónde se encuentren.
• Compromiso. El conjunto de esfuerzos individuales construye un mejor equipo, y se trabaja
por garantizar la calidad laboral y por promover su desarrollo profesional.
Personas:
• Todos los empleados y directivos de las sociedades integrantes del Grupo Correos.
• Los miembros del Órgano de Administración de las sociedades del Grupo Correos, inde-
pendientemente de la forma adoptada.
Entidades:
Las personas que integran Correos deben respetar la igualdad de trato de todas las personas
con las que trabajan y se relacionan. En ningún caso se tolera:
• La conducta abusiva, hostil u ofensiva, así como la discriminación por razón de raza, sexo,
orientación sexual, creencia, ideología, religión, origen social, discapacidad, nacionalidad,
edad u otra circunstancia.
• El acoso en el trabajo, ya sea de carácter sexual o de cualquier otro tipo. Se puede con-
sultar, en nuestro plan de igualdad, el protocolo a seguir contra el acoso sexual, laboral
o moral.
Por ello, se garantiza que todas las personas puedan vivir sus diferencias de forma abierta,
independientemente de su edad, raza, género o capacidades, ofreciendo unas condiciones
laborales dignas y justas para todas las personas que conforman el Grupo.
Todos los empleados deben disfrutar de las mismas oportunidades para su desarrollo pro-
fesional, por lo que las decisiones de promoción solo pueden estar basadas en parámetros
objetivos como son:
• Formación.
• Mérito.
• Esfuerzo.
• Dotes de liderazgo.
Todas las personas que integran el Grupo Correos están obligadas a respetar los siguientes
derechos y normativas:
Acoso sexual. El acoso sexual puede consistir en una conducta verbal, física o visual de
naturaleza sexual que una persona podría considerar ofensiva. Puede ser de muchos tipos:
Uno de los objetivos del Grupo es fomentar el equilibrio entre el trabajo y la vida personal.
Por ello, se persigue una adaptación en la medida de lo posible a las circunstancias perso-
nales y familiares de los empleados, directivos y administradores, ofreciendo:
Entre las obligaciones y responsabilidades de los órganos sociales de Correos, a los miem-
bros del Consejo de Administración o de la Junta General de Accionistas del Grupo Correos,
se les exige un comportamiento ejemplar basado en los siguientes criterios:
tración de la sociedad a la que se pertenezca, que deberá ser aprobada por mayoría
de dos tercios.
– Absteniéndose de realizar, directa o indirectamente, transacciones profesionales o comer-
ciales con el Grupo o con cualquiera de las sociedades que lo integran a título personal,
salvo autorización expresa del Órgano de Administración por mayoría de sus miembros.
Uso adecuado de los materiales de la empresa. El Grupo Correos confía en sus empleados
para que utilicen los recursos de la empresa de forma honesta, responsable y eficaz. La
compañía espera que estos materiales sirvan para la ejecución de las tareas diarias y que,
una vez se cese la actividad, se devuelvan en perfectas condiciones.
El Grupo Correos es el propietario de todos los materiales que presta a sus empleados para el
correcto desempeño de su trabajo y, por tanto, el periodo de utilización se corresponde con el
de la relación contractual entre el trabajador y la compañía. Una vez que se finaliza un contrato,
todos los empleados deben devolver, de manera obligatoria, todos los materiales al Grupo.
Todos los administradores, directivos, socios y empleados de las sociedades que integran
el Grupo Correos están obligados a cumplir la legalidad vigente en la ejecución de sus res-
pectivos trabajos, independientemente de su rango y ámbito de aplicación.
Del mismo modo, toda empresa con la que el Grupo Correos tenga que subcontratar la
prestación de un servicio o ejecución de una actividad deberá cumplir con la legalidad,
así como con lo establecido en el presente Código, siendo la empresa del Grupo Correos
que la contrata la encargada de velar por el correcto cumplimiento del mismo.
• No respeten los derechos de los trabajadores, las disposiciones relativas a la salud, segu-
ridad e higiene en el trabajo (incluidas las relativas a la prevención de riesgos laborales).
• Tengan contratado personal cuya situación laboral no cumpla con lo indicado en la legis-
lación vigente.
• No ajusten su actuación al código de Correos. En el pliego debe existir una cláusula de
buenas prácticas en el que la empresa contratada se compromete a cumplir con el có-
digo y el resto de normativa interna que lo desarrolla. Asimismo, los pliegos incorporan
cláusulas sobre criterios medioambientales, sociales (como la igualdad de género o la
seguridad laboral) y de innovación y desarrollo.
La actividad contractual del Grupo Correos está sujeta a los principios de publicidad, con-
currencia, transparencia, confidencialidad, igualdad y no discriminación.
1. La privacidad y confidencialidad
Los integrantes del Grupo Correos tienen el deber y la obligación de guardar secreto sobre
toda aquella información relativa a la empresa que pudiera ser clasificada como privilegiada,
confidencial o reservada y, por tanto, no podrá ser revelada. Todos los archivos deberán
ser celosamente conservados de acuerdo con la legislación vigente y las políticas y proce-
dimientos internos del Grupo Correos.
• Toda aquella información no pública que afecta a los negocios del Grupo en su mayor
amplitud: detalles de clientes, mercado, datos financieros, métodos o procesos.
• Información facilitada por terceros al Grupo y que esté sujeta a compromisos de confi-
dencialidad.
• Cuando sea necesaria para el desempeño de una actividad deberán adoptarse todas las
cautelas y medidas posibles para proteger su carácter reservado.
• Cuando esa información concierne a un tercero solo podrá ser divulgada con la aprobación
de ese tercero.
Los empleados que, por razón de su cargo, manejen los datos de carácter personal de sus
empleados, directivos, administradores o socios solo podrán hacer uso de ellos de acuerdo
con lo señalado en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de
27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos (RGPD), y en la Ley
Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los
derechos digitales (LOPDGDD), así como la normativa que la desarrolla, atendiendo a los
procedimientos internos implantados en el seno del Grupo.
El tratamiento de los datos de carácter personal deberá ajustarse al fin para el que fueron
recabados.
Las sociedades que conforman el Grupo Correos protegen sus derechos de propiedad indus-
trial e intelectual y respetan los derechos de terceros en la materia. Por ello, cuando se utili-
ce este tipo de información, se deben adoptar medidas de diligencia y cuidado específicas.
• Procesos.
• Diseños.
• Métodos.
• Estrategias comerciales.
• Información de clientes.
• Precios.
Se prohíbe:
Propiedad industrial. La propiedad industrial protege todas las creaciones que están rela-
cionadas con la industria: patentes y modelos de utilidad, signos distintivos y diseños.
Propiedad intelectual. La propiedad intelectual protege las creaciones en las que queda
plasmada la personalidad del autor, tratándose de creaciones únicas, no producidas indus-
trialmente o en serie.
3. Obsequios y regalos
4. Liderazgo y transparencia
En el Grupo Correos se persigue que tanto la directiva como los líderes de los equipos sean
un ejemplo a seguir, ya que como empresa pública tienen el compromiso de actuar con
transparencia y honradez. La selección de los perfiles de dirección se hace siempre según
sus conocimientos, experiencia y capacidad de liderazgo, optando en todo momento por un
modelo de dirección compartida.
Por consiguiente, la rendición de cuentas con los grupos de interés es importante para
Correos, dando acceso público a la información a través del Por tal de Transparencia
de Correos, mediante el cual los ciudadanos pueden solicitar información sobre la
compañía.
El Grupo Correos exige a sus empleados que, en el ámbito profesional, sean responsables,
comprometidos y respetuosos.
• Deben hacer abstracción de sus intereses personales cuando tomen decisiones empre-
sariales.
• Deben procurar que la administración y gestión de la compañía se organice atendiendo
al interés social y no al familiar o personal.
• Deben perseguir la creación de valor a largo plazo.
• Deben velar por el más completo compromiso con la legalidad, la seguridad y la adecuada
gestión de riesgos.
El Grupo Correos se comporta de forma ética y legal en el mercado y con sus competidores.
El compromiso del Grupo con la competencia leal incluye:
– Actos de engaño.
– Actos de confusión.
– Omisiones engañosas.
– Prácticas agresivas.
– Actos de comparación.
– Actos de imitación.
– Explotación de la reputación ajena.
La imagen y reputación del Grupo Correos que se proporciona al exterior es esencial. Por
ello siempre se debe actuar con respeto, dignidad y profesionalidad, intentando cuidar y
preservar la imagen del Grupo, evitando cualquier conducta que pueda dañar su imagen,
marca o reputación.
5. Conflicto de interés
Estar ante un conflicto de interés no constituye una infracción del Código, pero no divulgar
esta circunstancia y no consultar cómo actuar sí lo es.
El comportamiento de los integrantes del Grupo Correos con los miembros de las Admi-
nistraciones públicas, tanto nacionales como extranjeras, ha de ser siempre transparente,
ético e íntegro. Nunca podrán llevarse a cabo, en nombre del Grupo Correos, acciones que
supongan la entrega, aceptación, conformidad u ofrecimiento de regalos, atenciones exce-
sivas o comisiones ocultas, entre otras formas, ni a los miembros de las Administraciones
públicas ni a personas estrechamente relacionadas con estos.
• No serán susceptibles de autorización las donaciones que puedan influir en algún caso o
comprometer a la Administración Pública o cuyo objeto sea la obtención de una ventaja
comercial ilícita.
• Quedan igualmente prohibidas las contribuciones a partidos políticos, independientemente
de su signo u orientación. No se podrá hacer valer la relación personal o familiar con una
autoridad o funcionario público, tanto nacional como extranjero, con independencia de
las razones que la motivaron u originaron.
La relación con la sociedad es uno de los tres pilares en los que se basa el Plan de Soste-
nibilidad del Grupo Correos. Por ello, el Grupo se compromete a llevar a cabo su actividad
de forma respetuosa con las comunidades donde opera y con la sociedad en general,
respetando:
• La diversidad cultural.
• La diversidad de costumbres.
El Grupo Correos pretende hacer más fácil la vida de las personas y empresas, con inde-
pendencia de donde se encuentren y a través de la capilaridad de nuestra red. Por ello, el
Grupo se adapta a las diferencias de los territorios donde desarrolla su labor profesional,
entendiendo las necesidades locales y adaptándose a estas para impactar de manera
positiva en las comunidades donde se opera.
• Economía circular.
• Reducción de emisiones.
• Valor local.
• Movilidad sostenible.
Procedimiento de denuncia:
• Rellenando el formulario de denuncia que está disponible en las páginas web de cada
empresa del Grupo.
• Emplear el canal de manera honesta, no utilizándolo para hacer daño a otros profesio-
nales o defender sus intereses personales.
• Estar disponible para cooperar con el Comité de Cumplimiento durante todo el proceso
de investigación de los hechos comunicados.
1. Cumplimiento ético y legal. Todos los empleados están obligados a cumplir la legalidad
vigente y lo establecido en el Código de Correos. También están obligadas a hacerlo
las empresas que el Grupo subcontrate.
2. Igualdad de trato y oportunidades. El equipo de Correos respeta y promueve la igual-
dad de trato y de oportunidades de todas las personas, por lo que las decisiones de
promoción solo pueden estar basadas en parámetros objetivos.
3. Diversidad. El Grupo Correos promueve la diversidad e inclusión en el entorno de tra-
bajo, teniendo muy presentes los derechos humanos y las libertades fundamentales.
4. Tolerancia cero. No se tolera el acoso en el trabajo ni ningún tipo de conducta abusiva,
hostil u ofensiva. Además, no se acepta la existencia de conflictos de intereses entre
sus empleados, directivos o administradores.
5. Compromiso social y medioambiental. El Grupo se compromete a llevar a cabo su
actividad de forma respetuosa con el entorno en el que opera y con la sociedad en
general.
El Programa de Prevención de Riesgos Penales describe los elementos del Sistema de Com-
pliance de la Sociedad Estatal Correos y Telégrafos, S.A. y de sus sociedades filiales (en
adelante, las sociedades y, conjuntamente, Correos), en relación con el régimen de respon-
sabilidad penal de las personas jurídicas que establece el artículo 31 bis del Código Penal.
A) Objeto
Las sociedades integrantes de Correos son entidades mercantiles que se rigen por el orde-
namiento jurídico privado, salvo en las materias que le sea de aplicación la normativa pre-
supuestaria, contable, de control financiero y de contratación, en su condición de sociedad
integrante del sector público empresarial.
En cuanto a los servicios postales, ha de precisarse que estos abarcan, entre otros, los
servicios previstos en la Ley 43/2010, de 30 de diciembre, del Servicio Postal Universal
(SPU), de los derechos de los usuarios y del mercado postal, considerados de interés
general. Son actividades principales las siguientes:
• Correos y Telégrafos, además de las actividades que desarrollan el servicio postal, tam-
bién se dedica, entre otras, a las siguientes:
Correos cuenta con procedimientos y controles para prevenir la realización, por parte de
todos sus empleados y personas bajo su autoridad, de actos y conductas encuadrables
como riesgos penales.
B) Alcance
El alcance del Programa de Prevención de Riesgos Penales del Grupo Correos incluye a:
El documento estará disponible para todos los empleados y será notificado a todos los
consejeros, altos directivos y a cualquier persona que represente a Correos o a cualquiera
de las sociedades que lo integran, cuando así lo requiera la naturaleza de su relación.
Referencias
Responsabilidades
A) Contexto normativo
Todo ello se ha realizado para cumplir con lo establecido en el artículo 31 bis del Código Penal
que introduce la responsabilidad penal de las personas jurídicas. Dicha responsabilidad penal
es aplicable a las sociedades mercantiles públicas que ejecuten políticas públicas o presten
servicios de interés económico general, siempre y cuando se den las siguientes premisas:
• Los delitos cometidos en nombre o por cuenta de las mismas, y en su beneficio directo
o indirecto, por sus representantes legales o por aquellos que, actuando individualmen-
te o como integrantes de un órgano de la persona jurídica, están autorizados para tomar
decisiones en nombre de la persona jurídica u ostentan facultades de organización y
control dentro de la misma.
• Los delitos cometidos, en el ejercicio de actividades sociales y por cuenta y en beneficio
directo o indirecto de las mismas, por quienes, estando sometidos a la autoridad de las
personas físicas mencionadas en el párrafo anterior, han podido realizar los hechos por
haberse incumplido gravemente por aquellos los deberes de supervisión, vigilancia y
control de su actividad atendidas las concretas circunstancias del caso.
El presente programa se encuentra adaptado a los preceptos establecidos por la norma UNE
19601, elaborada por el Subcomité Técnico CTN 307 SC1 Sistemas de gestión del cumpli-
miento y sistemas de gestión anticorrupción, en lo relativo al cumplimiento en materia de
informes de compliance penal, y contenido de los mismos, cumpliéndose con lo relativo a
la información requerida para conocer el contexto de la organización.
La Ley Orgánica 1/2015, de reforma del Código Penal introduce importantes cambios entre
los que destacan el nuevo artículo 31 bis del Código Penal, que exime de responsabilidad
penal a la persona jurídica en los casos de delitos cometidos por representantes y admi-
nistradores cuando concurran las siguientes circunstancias:
a) El órgano de administración haya adoptado y ejecutado con eficacia, antes de la comisión
del delito, modelos de organización y gestión que incluyan las medidas de vigilancia y
control idóneas para prevenir delitos de la misma naturaleza o para reducir de forma
significativa el riesgo de su comisión;
b) la supervisión del funcionamiento y del cumplimiento del modelo de prevención implan-
tado haya sido confiada a un órgano de la persona jurídica con poderes autónomos de
iniciativa y de control o que tenga encomendada legalmente la función de supervisar la
eficacia de los controles internos de la persona jurídica;
c) los autores individuales hayan cometido el delito eludiendo fraudulentamente el Sistema
de Compliance, y
d) no se haya producido una omisión o un ejercicio insuficiente de las funciones de super-
visión, vigilancia y control por parte del órgano de control.
Asimismo, el artículo 31.bis.4 establece que la persona jurídica estará exenta de responsa-
bilidad si, antes de la comisión del delito, ha adoptado y ejecutado eficazmente un modelo
de organización y gestión que resulte adecuado para prevenir delitos de la naturaleza del
que fue cometido o para reducir de forma significativa el riesgo de su comisión.
La Ley Orgánica 1/2015, establece que, para que el Sistema de Compliance sea eficaz
para la mitigación de riesgos penales:
e) Se identifiquen las actividades en cuyo ámbito puedan ser cometidos los delitos que
deben ser prevenidos.
f) Se establezcan protocolos o procedimientos que concreten el proceso de formación
de la voluntad de la persona jurídica, de adopción de decisiones y de ejecución de las
mismas con relación a aquellos.
g) Se disponga de modelos de gestión de los recursos financieros adecuados para impedir
la comisión de los delitos que deben ser prevenidos.
h) Se imponga la obligación de informar de posibles riesgos e incumplimientos al organismo
encargado de vigilar el funcionamiento y observancia del modelo de prevención.
Adicionalmente, el artículo 31.1 quáter del Código Penal contempla como atenuante de la
responsabilidad de la persona jurídica, entre otras, «haber establecido, antes del comienzo
del juicio oral, medidas eficaces para prevenir y descubrir los delitos que en el futuro pudie-
ran cometerse con los medios o bajo la cobertura de la persona jurídica».
Como recoge la Circular 1/2016 de la Fiscalía General del Estado, sobre la responsabilidad
penal de las personas jurídicas, se trata de: «Naturalmente, promover que las personas
jurídicas se estructuren dotándose de sistemas organizativos y de control que, entre otras
cosas, tiendan a evitar la comisión de delitos en su seno o, al menos, lograr su descubri-
miento constituye un objetivo loable y merece una valoración positiva».
Por lo tanto, los objetivos últimos del presente Programa son: (i) asegurar la efectividad
de unas normas y procedimientos de control que minimicen el riesgo de comportamien-
tos ilícitos por parte de los Consejos de Administración, directivos, mandos intermedios,
empleados y colaboradores de Correos o de cualquiera de sus sociedades, y (ii) acreditar
que esta ha ejercido el control debido sobre su actividad empresarial, cumpliendo de este
modo con la exigencia contemplada en el Código Penal.
a) Parte General. Incluye el diseño y estructura del (i) modelo de supervisión, seguimiento
y verificación, (ii) órgano de control, (iii) sistema de gestión de recursos financieros y
materiales, (iv) sistema disciplinario, (v) canal de comunicación y denuncias, (vi) forma-
ción, y (vii) controles generales con los que cuentan Correos y sus Filiales para prevenir
la comisión de delitos.
b) Parte Especial. Identifica los riesgos penales que pueden hipotéticamente producirse en
Correos y en sus filiales debido a las actividades que este realiza, de forma que dichos
riesgos se detallan en anexos junto con el marco de control susceptible de mitigarlos.
El objetivo del Programa es describir los controles generales del Sistema de Compliance
implantado en Correos, las políticas, pautas de actuación y comportamientos que regulan
su actividad, así como el marco de control para prevenir la comisión de los delitos en el
seno de su actividad.
A tal fin, los objetivos fundamentales del Programa son los siguientes:
El Programa cubre el análisis de los (i) posibles riesgos penales que pueden afectar a
Correos y a las sociedades que lo integran, tanto como consecuencia de la actividad desa-
rrollada en territorio español como fuera de dicho territorio cuando los tribunales españoles
fueran competentes, así como de los (ii) controles mitigantes de tales riesgos.
Dicho documento deberá revisarse de conformidad con los cambios externos o internos
que se puedan producir y que tengan impacto en el mismo. A estos efectos, cuando se
El programa se estructura principalmente en una parte general y una parte especial, como
se ha esquematizado anteriormente, que recogen el marco de control adoptado por Correos
en relación con los riesgos identificados en función de las actividades desarrolladas para
cada una de las Sociedades que lo integran.
• Controles Generales, que se constituyen como la base del control del riesgo y tienen
eficacia para mitigar el riesgo genérico de comisión de delitos.
• Controles Específicos, constituidos por medidas concretas cuya finalidad es mitigar un
riesgo penal específico o un grupo de riesgos penales concretos, que se corresponden
con los controles de procesos específicos.
Los controles sobre los que se articula el Programa permiten que el Sistema de Compliance
de Correos sea un sistema estructurado y orgánico de prevención y control eficaz para la
reducción del riesgo de comisión de los delitos relacionados con sus actividades.
Correos cuenta con controles financieros con las siguientes características fundamentales:
• Controles que asignan las tareas de gestión económica-financiera, así como el control
financiero, de tesorería y contable en Correos con designación de funciones, otorgamiento
de poderes, certificados de representantes de persona jurídica y delegación de funciones.
• Correos realiza auditorías de los estados financieros.
• El Comité de Cumplimiento será dotado anualmente de un presupuesto para el ejercicio
de sus funciones en relación con la supervisión, seguimiento y actualización del Sistema
de Compliance.
Los referidos sistemas de control y gestión resultan, asimismo, de utilidad para asegurar
una adecuada gestión de los recursos financieros en los términos exigidos por el Código
Penal, todo ello en la medida en que los mismos garantizan el mantenimiento de los libros,
registros y cuentas de manera precisa, así como un sistema apropiado de contabilidad
interna, y de control en el ámbito financiero.
El Comité de Cumplimiento deberá contar con los pertinentes recursos financieros nece-
sarios para un correcto y eficaz funcionamiento del Sistema de Compliance, tal y como se
describe a lo largo del manual.
El ejercicio del control debido exigido por el Código Penal requiere la implantación en Correos
de mecanismos de control continuo, así como la designación de órganos de control interno
para el seguimiento de los eventuales riesgos penales y de las medidas implantadas para
su mitigación.
Atendiendo a los requerimientos del Código Penal, Correos va a tener definida una estructura
de control constituida por (i) el Consejo de Administración, como máximo órgano de decisión;
(ii) el Comité de Cumplimiento como órgano de vigilancia y control, con las responsabilidades
de implantación y ejecución de las políticas y controles de prevención de delitos (con apoyo
en el equipo del Área de Cumplimiento) y (iii) los Responsables de los Controles.
El Comité de Cumplimiento se servirá del Área de Cumplimiento para realizar las actividades
diarias de revisión y otras funciones definidas en la Política de Compliance y en el Estatuto
del Comité de Cumplimiento implantadas en Correos.
Gobierno corporativo
Los principales departamentos son: (i) Secretaría General y del Consejo de Administración;
(ii) Relaciones Institucionales y Coordinación; (iii) Auditoría e Inspección; (iv) Comunicación;
(v) Operaciones; (vi) Comercial y Marketing; (vii) Planificación y Finanzas; (viii) Recursos
Humanos; (ix) Estrategia y Desarrollo de Negocio, y (x) Tecnología y Sistemas.
Los órganos de administración de las filiales deberán ser igualmente informados de manera
periódica, al menos semestralmente, de los resultados de las actividades llevadas a cabo por
el Comité de Cumplimiento, así como del estado del Sistema de Compliance. También serán
informados de cualquier incumplimiento o noticia que pueda afectar a los intereses de la filial
concreta o que se considere relevante a efectos reputacionales por el Comité de Cumplimiento.
Comisión ejecutiva
La Comisión Ejecutiva está compuesta por el presidente y cuatro miembros del Consejo de
Administración. Puede ejercitar todas y cada una de las facultades del Consejo de Adminis-
tración, salvo las que resultan indelegables por Ley.
La Comisión de Auditoría y Control deberá ser informada, con una periodicidad mínima
semestral, del contenido y resultado de los dictámenes de conclusiones emitidos por el
Comité de Cumplimiento, así como del estado de la revisión y actualización del Sistema de
Compliance, de forma previa a reportar al Consejo de Administración.
Igualmente, será informada de cualquier incumplimiento o noticia que pueda afectar a los
intereses de Correos o que se considere relevante a efectos reputacionales.
Comité de Cumplimiento
Habida cuenta las dimensiones de Correos y las características del cargo, sin perjuicio de
la delegación de funciones en personal propio o externo, el nombramiento de los miem-
bros de dicho Comité habrá de recaer en personas con titulación superior, de integridad
y compromiso reconocido, conocimiento de la normativa externa e interna de aplicación a
Correos, conocimiento del negocio, experiencia en gestión de riesgos, suficiente autoridad
y ausencia de conflictos de interés.
El Comité se reunirá en sesiones ordinarias, con una periodicidad mínima trimestral, con
carácter general, pudiendo celebrar reuniones extraordinarias cuantas veces sea necesario o
lo solicite cualquiera de sus miembros a consideración de su presidente, incluso de manera
telemática siempre que quede constancia de su celebración.
La convocatoria se hará por el secretario del Comité de Cumplimiento a solicitud del pre-
sidente, indicando lugar de celebración y orden del día. El Comité quedará válidamente
constituido con la presencia del presidente y, al menos, dos miembros del Comité más el
secretario y los acuerdos se adoptarán por mayoría absoluta de sus miembros.
El Comité de Cumplimiento llevará a cabo las funciones recogidas en el Estatuto del Comité
de Cumplimiento de Correos, con apoyo en el Área de Cumplimiento, que tiene delegada
la gestión diaria de las funciones relativas a la supervisión del Sistema de Compliance, de
vigilancia asociada a controles y de actualización de las medidas de prevención de delitos.
Los responsables de los Controles son aquellas personas designadas como responsables
de controles dentro de cada una de las áreas (direcciones o subdirecciones) de Correos que,
por su posición en la misma, están en condiciones de poder llevar a cabo una supervisión
y control de los riesgos y las acciones u omisiones de las personas de su departamento o
área, que podían resultar en la comisión de un delito. Su implicación ha de permitir mitigar
la posible comisión de los delitos por los cuales Correos o cualquiera de sus sociedades
filiales pudiera ser penalmente responsable.
• Conozcan los riesgos penales y eventos de riesgo dentro del área bajo su responsabilidad
que puedan afectar al Sistema de Compliance de Correos.
Para proceder a la validación anual de los controles mitigadores de los riesgos relativos a
cada una de las áreas de Correos, los Responsables de los Controles deberán comunicar
y remitir evidencias por las que se acredita la eficiencia de los mismos, además del cum-
plimiento de las políticas y procedimientos estipulados por Correos.
Resto de la organización
Queda rigurosamente prohibido tomar represalias contra cualquiera que de buena fe (i) pon-
ga en conocimiento de la empresa una posible vulneración del Código General de Conducta,
(ii) advierta de un posible comportamiento contrario a legalidad o, en su caso, que pueda
implicar la materialización de un riesgo penal, (iii) colabore en su investigación o ayude a
resolverla. No obstante, esta garantía no alcanza a quienes actúen de mala fe con ánimo
de difundir información falsa o de perjudicar a las personas.
F) Sistema disciplinario
G) Difusión y formación
A tal efecto, Correos pretende adoptar las siguientes medidas de difusión y formación:
H) Archivo y documentación
En caso de vacante, ausencia o enfermedad del presidente del Comité, actuará como pre-
sidente en funciones el subdirector de Relaciones Institucionales y Transparencia y, en su
defecto, el miembro del Comité más antiguo en Correos.
a) Tener relación de parentesco con alguna de las partes involucradas en los procedimientos
de investigación internos.
b) Estar casado o mantener una relación de afectividad, aun sin convivencia, con alguna de
las partes involucradas en los hechos que vayan a ser investigados.
c) Ser parte en los hechos investigados.
d) Tener la condición de superior inmediato en la cadena de mando en la unidad o departa-
mento en que hayan tenido lugar los hechos que vayan a ser investigados.
e) Tener una relación notoria de amistad o enemistad con alguna de las personas involu-
cradas en los hechos que vayan a ser investigados.
f) Haber sido sancionado con motivo de un proceso de investigación interno por hechos
de posible trascendencia penal.
g) Haber sido sancionado con motivo de una conducta de acoso laboral.
h) Haber sido condenado por sentencia firme por la comisión de un delito.
i) Presentar claro conflicto de interés con los asuntos resueltos de forma habitual por el
Comité de Cumplimiento.
j) Haber incumplido los procedimientos internos que dictan sus pautas de comportamiento.
El Comité se reunirá en sesiones ordinarias, con una periodicidad mínima trimestral, con
carácter general, pudiendo celebrar reuniones extraordinarias cuantas veces sea necesario o
lo solicite cualquiera de sus miembros a consideración de su presidente, incluso de manera
telemática siempre que quede constancia de su celebración.
La convocatoria se hará por el secretario del Comité de Cumplimiento a solicitud del pre-
sidente, indicando lugar de celebración y orden del día. El Comité quedará válidamente
constituido con la presencia del presidente y, al menos, dos miembros del Comité más el
secretario, y los acuerdos se adoptarán por mayoría absoluta de sus miembros.
El Área de Cumplimiento está formada por la Secretaría del Comité de Cumplimiento y su equipo
y se reúne de manera periódica para tratar las responsabilidades que le han sido encomendadas.
El reporte se reflejará en acta del Comité de Cumplimiento que deberá custodiar la Secre-
taría del mismo.
El Comité de Cumplimiento (y, por ende, el Área de Cumplimiento) tendrá acceso a todas las
personas, archivos, datos, sistemas y bienes que se estime necesarios para el desempeño
de sus funciones y la ejecución del plan de trabajo. La información solicitada tendrá que
facilitarse dentro de un periodo razonable y ser fiel e íntegra.
a) Objeto
El Reglamento se aprueba por Correos y Telégrafos, S.A. (en adelante, Correos y Telégrafos
o la sociedad) y por el resto de filiales de Correos (en adelante, Correos) en su voluntad de
establecer los compromisos en materia de gestión, investigación y tramitación de denuncias
y comunicaciones recibidas.
b) Alcance
El alcance del Reglamento incluye al Comité de Cumplimiento que se regirá por su propio
Estatuto y por el presente Reglamento.
Las denuncias que se refieran a deficiencias de productos o servicios por parte de clientes
o usuarios se remitirán a Atención al Cliente para su gestión, acusando recibo.
D) Información al denunciante
Puedes ejercer tus derechos de acceso, rectificación, supresión, limitación del trata-
miento y oposición, mediante la remisión de un escrito con la referencia «Protección
de Datos», en el que se concrete la solicitud correspondiente a la dirección de correo
electrónico habilitada al efecto.
E) Información al denunciado
Si los hechos son constitutivos de un delito o de una infracción o sanción grave o muy
grave, después del análisis del Área de Cumplimiento, se remitirá al empleado denunciado
de forma personal y ante un responsable de Recursos Humanos, su inmediato superior o
cualquier compañero que acceda como testigo una comunicación informando de la denuncia
realizada y el régimen de tratamiento de los datos.
F) Procedimiento de denuncia
Los datos personales que se obtengan o se generen con motivo del funcionamiento del Canal
de Comunicación y Denuncias serán eliminados de dicho sistema en un plazo que no excederá
de tres meses desde la incorporación de tales datos en el mismo, salvo que los hechos denun-
ciados revistan relevancia penal, en cuyo caso podrán conservarse para dejar evidencia del
funcionamiento del Sistema de Compliance, siempre anonimizando aquellos datos que no sean
necesarios para tal finalidad. Las denuncias a las que no se hubiere dado curso solamente
podrán constar de forma anonimizada en el sistema del Canal de Comunicación y Denuncias.
Si, transcurrido el plazo de tres meses antes mencionado, no hubiera concluido la investi-
gación de la denuncia, los datos personales podrán seguir siendo tratados por el órgano al
que corresponda dicha investigación, pero debiendo eliminarse del propio sistema del Canal
de Comunicación y Denuncias.
PLAZO PROPUESTO DE
CONCEPTO PLAZO TOTAL
CONSERVACIÓN
Investigación Plazo imprescindible para decidir si 3 meses salvo
e instrucción procede o no abrir investigación sobre que se pretenda
Investigación, de la alerta y los hechos denunciados dejar evidencia del
instrucción y plazo máximo de Plazo máximo de 3 meses tras la funcionamiento
curso de la conservación introducción de los datos en el Canal del Canal
denuncia Denuncias a las Plazo máximo de 3 meses tras la
que no se han introducción en el Canal, constando de 3 meses
dado curso forma anonimizada tras este periodo
Tras finalizar este plazo no se debe
Finalizado el
Utilización conservar dato alguno en el sistema
plazo máximo de
de los datos del Canal, sin perjuicio de que los
conservación de
finalizar el plazo datos puedan ser utilizados por otros
3 meses
departamentos de Correos
a) Inadmitir la denuncia por no apreciar conducta o hecho que pudiera acarrear implicacio-
nes penales poniendo, en su caso, los hechos en conocimiento del Departamento corres-
pondiente si se apreciasen otro tipo de implicaciones, en especial la posible comisión
de conductas constitutivas de infracción. Tal comunicación deberá realizarse en un plazo
máximo de 5 días hábiles a contar desde el día siguiente a su recepción. Si se inadmite
la denuncia, el Área de Cumplimiento remitirá un informe justificativo al Comité de Cum-
plimiento en un plazo máximo de 5 días. En todo caso, el Comité de Cumplimiento deberá
estar informado de la resolución de la denuncia recibida y las medias de corrección o
mejora que se aplicarán en Correos.
b) Admitir la comunicación presentada por apreciar hechos o conductas que pudieran con-
llevar implicaciones penales. En caso de admitir la comunicación, el Comité de Cumpli-
miento informará al comunicante de su decisión en un plazo máximo de 5 días hábiles
a contar desde el día siguiente a su recepción y abrirá el correspondiente procedimiento
de investigación interna.
Cada uno de los procedimientos abiertos por el Área de Cumplimiento constituirá un expe-
diente que deberá estar debidamente clasificado.
G) Procedimiento investigador
Investigación. El trámite de investigación tiene por objeto realizar todas las entrevistas,
análisis e indagaciones necesarios para esclarecer los hechos comunicados. A tal efecto,
se podrá requerir a los interesados en el procedimiento, así como a cualquier otra persona
o titular, u órgano de la Sociedad afectada para el cumplimiento de su objetivo instructor.
estimarlo así necesario por motivos justificados y con el correspondiente permiso del Comité
de Cumplimiento.
La decisión de prórroga del procedimiento deberá ser motivada, constar por escrito y ser
firmada por el presidente del Comité de Cumplimiento.
El procedimiento se adecuará a los siguientes principios básicos rectores, a los que deberán
atenerse todas las personas que participan en el mismo:
• Al Comité de Cumplimiento.
• Al Área de Recursos Humanos cuando proceda llevar a cabo un procedimiento sancionador.
• Al denunciado para que este alegue lo que estime conveniente y pueda aportar las prue-
bas de descargo que considere oportunas.
• Al superior jerárquico del denunciado.
Una vez realizadas las actuaciones tendentes al esclarecimiento de los hechos comunicados,
el Área de Cumplimiento finalizará el procedimiento investigador emitiendo un informe que
será remitido al Comité de Cumplimiento en alguno de los siguientes sentidos:
Una vez recibido el informe por el Comité de Cumplimiento, sus integrantes revisarán las
pruebas y la conclusión del Área de Cumplimiento y, sobre la propuesta de resolución, por
mayoría simple, decidirán motivadamente:
El Consejo de Administración ratificará, o no, por mayoría simple de sus miembros, la deci-
sión informada por el Comité de Cumplimiento, dándole traslado de su decisión.
Si de la investigación realizada se acredita que los hechos denunciados son falsos, y que
se han realizado por parte del denunciante a sabiendas de su falsedad y por motivos espu-
rios, el denunciante será sancionado de conformidad con el régimen sancionador aplicable.
La tipología de las sanciones será en todo caso coincidente con el Convenio Colectivo
de aplicación, con el fin de respetar al máximo los derechos de los trabajadores y la paz
social. En todo caso, si del resultado de la investigación se concluyera que el denunciado
ha cometido un hecho ilícito, el resultado del informe se pondrá en conocimiento de los
Cuerpos y Fuerzas de Seguridad del Estado, tomando las medidas disciplinarias cautelares
de forma inmediata.
K) Procedimiento de consulta
Cuando se solicite el parecer del Área de Cumplimiento respecto de una conducta aún no
realizada, la respuesta en forma de informe deberá realizarse en un plazo no superior a 15
días hábiles a contar desde la recepción de la solicitud.
L) Conservación de la documentación
Será obligatorio conservar todos aquellos documentos que puedan servir de soporte pro-
batorio de la conducta o hechos objeto de la comunicación durante el periodo de tiempo
en que exista obligación legal de conservación de dichos documentos, si bien no podrán
conservarse en el Canal de Comunicación y Denuncias más a allá de 3 meses desde su
recepción.
El inicio del cómputo del plazo de custodia comenzará desde que se emita el Dictamen de
Conclusiones por el Comité de Cumplimiento del riesgo de imputación penal o desde el
acuerdo adoptado por el Consejo de Administración.
El Comité de Cumplimiento deberá elevar, en todo caso, cada seis meses al Consejo de
Administración de la Sociedad Estatal Correos y Telégrafos, S.A., S.M.E. por medio de la
Comisión de Auditoría y Control, informe sobre:
El Comité de Cumplimiento remitirá copia del informe a cada una de las Sociedades de
Correos afectadas por su contenido.
FORMULARIO DE DENUNCIA
Comunicación de la incidencia.
No □
Sí □
En caso afirmativo, relacione, por favor, la
Documentación Adjunta. documentación que se adjunta:
Fecha: Firma:
12.3.2. Transparencia
Marco legal
A los efectos que interesan al Grupo Correos, la Ley 19/2013 tiene dos impactos princi-
pales:
La Ley 19/2013, por lo tanto, no parte de la nada ni colma un vacío absoluto, sino que ahon-
da en lo ya conseguido, supliendo sus carencias, subsanando sus deficiencias y creando
un marco jurídico acorde con los tiempos y los intereses ciudadanos.
Por otro lado, la Disposición final séptima de la Ley 19/2013 establece que «El Gobierno,
en el ámbito de sus competencias, podrá dictar cuantas disposiciones sean necesarias
para la ejecución y desarrollo de lo establecido en esta Ley». En relación con ello, el IV
Plan de Gobierno Abierto 2020-2024 recoge el compromiso de aprobar el Reglamento de
desarrollo de la Ley 19/2013, al considerar que durante los años de vigencia de la citada
ley se ha constatado la necesidad de solventar algunos problemas prácticos, aclarar con-
ceptos y apostar por nuevos enfoques de acuerdo con las demandas de la ciudadanía y de
las Administraciones públicas. Se pretende así completar la regulación en lo que se refiere
a aspectos relativos al Portal de Transparencia, como punto que posibilite el acceso a la
información facilitando el cumplimiento de las obligaciones de publicidad activa y favore-
ciendo el ejercicio del derecho de acceso a la información por las personas interesadas con
las máximas garantías.
Dicho Plan de Gobierno Abierto también incluye el compromiso de reformar la Ley 19/2013.
El alcance de esta reforma deberá perfilarse en los procesos de consulta y audiencia públi-
ca, si bien el Plan considera necesario profundizar en las cuestiones más demandadas por
la ciudadanía tales como la ampliación de las obligaciones de publicidad activa, las máximas
garantías en el ejercicio del derecho de acceso y en la actividad de los órganos garantes y
el impulso de la participación ciudadana en los asuntos públicos.
a) La Administración General del Estado, las Administraciones de las Comunidades Autóno-
mas y de las ciudades de Ceuta y Melilla y las entidades que integran la Administración
Local.
b) Las entidades gestoras y los servicios comunes de la Seguridad Social, así como las
mutuas de accidentes de trabajo y enfermedades profesionales colaboradoras de la
Seguridad Social.
c) Los organismos autónomos, las Agencias Estatales, las entidades públicas empresaria-
les y las entidades de Derecho Público que tengan atribuidas funciones de regulación o
supervisión de carácter externo sobre un determinado sector o actividad.
d) Las entidades de Derecho Público con personalidad jurídica propia, vinculadas a cualquiera de
las Administraciones públicas o dependientes de ellas, incluidas las Universidades públicas.
Asimismo, la Ley 19/2013 establece que las disposiciones relativas a publicidad activa
(Capítulo II del Título I) —por tanto, no las disposiciones sobre derecho de acceso— serán
también aplicables a:
De conformidad con lo expuesto, las sociedades del Grupo Correos se encuentran incluidas
en el ámbito subjetivo de aplicación de la Ley 19/2013, dado que todas ellas ostentan la
condición de «sociedades mercantiles estatales» con participación pública superior al 50 %.
En este sentido, recordamos que el accionista único de la Sociedad Estatal Correos y Telé-
grafos, S.A., S.M.E. (Correos) es la Sociedad Estatal de Participaciones Industriales (SEPI),
dependiente del Ministerio de Hacienda y Función Pública. A su vez, Correos, matriz del
Grupo, posee una participación del 100 % en las filiales Correos Express, Nexea y Correos
Telecom.
El hecho de que las sociedades del Grupo Correos se encuentren incluidas dentro del
ámbito subjetivo de aplicación de la Ley 19/2013 implica que quedan sujetas a las
obligaciones en materia de publicidad activa y derecho de acceso a la información
pública que detalla dicha Ley, con excepción de aquellas exigencias de las que quedan
exoneradas expresamente.
Las sociedades del Grupo Correos quedan sujetas a dichas obligaciones, excepto a aquellas
dirigidas expresamente a las Administraciones públicas o a otros sujetos.
Los contenidos que deben publicar de forma proactiva las sociedades mercantiles estatales
son los siguientes:
– Contratos.
– Convenios de colaboración y encomiendas de gestión.
– Subvenciones y ayudas públicas concedidas.
– Información presupuestaria.
– Cuentas anuales e informes de fiscalización emitidos por parte de los órganos de
control externo.
– Retribuciones percibidas anualmente por los altos cargos y máximos responsables, así
como las indemnizaciones percibidas, en su caso, con ocasión del abandono del cargo.
– Las resoluciones de autorización o reconocimiento de compatibilidad que afecten a
los empleados públicos, así como las que autoricen el ejercicio de actividad privada al
cese de los altos cargos.
– La información estadística necesaria para valorar el grado de cumplimiento y calidad
de los servicios públicos que sean de su competencia.
Cabe señalar nuevamente que quedan fuera de esta relación aquellas obligaciones de las
que se excluye expresamente a las sociedades mercantiles estatales, como las recogidas
en el artículo 7 de la Ley 19/2013 («información de relevancia jurídica», enfocada a las
Administraciones públicas) o en el artículo 6 bis («registro de actividades de tratamiento»,
dirigida a los sujetos enumerados en el artículo 77.1 de la Ley Orgánica 3/2018, de 5 de
diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales).
Los sujetos enumerados en el artículo 2.1 de la Ley 19/2013, entre ellos las sociedades
mercantiles estatales, publicarán de forma periódica y actualizada la información cuyo
Todas las personas tienen derecho a acceder a la información pública en los términos pre-
vistos en el artículo 105.b) de la Constitución Española, desarrollados por la Ley 19/2013.
Se entiende por información pública los contenidos o documentos, cualquiera que sea su
formato o soporte, que obren en poder de alguno de los sujetos incluidos en el ámbito de
aplicación del Título I de la Ley 19/2013 y que hayan sido elaborados o adquiridos en el
ejercicio de sus funciones.
La solicitud podrá presentarse por cualquier medio que permita tener constancia de:
c) Relativas a información para cuya divulgación sea necesaria una acción previa de ree-
laboración.
d) Dirigidas a un órgano en cuyo poder no obre la información cuando se desconozca el
competente.
e) Que sean manifiestamente repetitivas o tengan un carácter abusivo no justificado con
la finalidad de transparencia de esta ley.
2. Se regirán por su normativa específica, y por esta ley con carácter supletorio,
aquellas materias que tengan previsto un régimen jurídico específico de acceso a la
información.
3. En este sentido, esta ley será de aplicación, en lo no previsto en sus respectivas nor-
mas reguladoras, al acceso a la información ambiental y a la destinada a la reutilización.
El derecho de acceso podrá ser limitado cuando acceder a la información suponga un per-
juicio para:
Con carácter general, se concederá el acceso a información que contenga datos meramen-
te identificativos relacionados con la organización, funcionamiento o actividad pública del
órgano.
Este plazo podrá ampliarse por otro mes en el caso de que el volumen o la complejidad
de la información que se solicita así lo hagan necesario y previa notificación al solicitante.
Serán motivadas las resoluciones que denieguen el acceso, las que concedan el acceso par-
cial o a través de una modalidad distinta a la solicitada y las que permitan el acceso cuando
haya habido oposición de un tercero.
Transcurrido el plazo máximo para resolver sin que se haya dictado y notificado resolución
expresa, se entenderá que la solicitud ha sido desestimada.
Frente a toda resolución expresa o presunta en materia de acceso podrá interponerse una
reclamación ante el Consejo de Transparencia y Buen Gobierno, con carácter potestativo y
previo a su impugnación en vía contencioso-administrativa.
El plazo máximo para resolver y notificar la resolución será de 3 meses, transcurrido el cual
la reclamación se entenderá desestimada.
Las resoluciones del Consejo de Transparencia y Buen Gobierno se publicarán, previa diso-
ciación de los datos de carácter personal que contuvieran, por medios electrónicos, una vez
se hayan notificado a los interesados.
Introducción
De acuerdo con lo establecido en la Ley 19/2013, los sujetos incluidos en su ámbito subje-
tivo de aplicación (entre ellos, las sociedades mercantiles estatales como Correos), deberán
publicar de forma periódica y actualizada la información cuyo conocimiento sea relevante
para garantizar la transparencia de su actividad relacionada con el funcionamiento y control
de la actuación pública.
En línea con lo anterior, Correos cuenta con su propio Portal de Transparencia, ubicado den-
tro de la web corporativa, mediante el que da cumplimiento a sus obligaciones en materia
de publicidad activa.
1. Información normativa
Este apartado del Portal responde a una de las exigencias en materia de publicidad
activa contempladas en el artículo 6 de la Ley 19/2013: la publicación de la normativa
que resulta de aplicación a Correos.
2. Información organizativa
Dentro de la sección «Información
organizativa» se publica el resto de los
contenidos a los que alude el mismo
artículo 6, es decir:
3. Información económica
Este bloque incluye los contenidos de naturaleza
económica, presupuestaria y estadística, a los que
se refiere el artículo 8 de la Ley 19/2013:
Canal de acceso
A continuación, se especifican las tres vías que se ponen a disposición de los interesados
para el envío de solicitudes:
Es necesario mencionar, finalmente, que las filiales de Correos (Correos Express, Correos
Telecom y Nexea), como sociedades mercantiles estatales con participación pública superior
al 50 %, también disponen de sus propios Portales de Transparencia, alojados dentro de sus
páginas web, cuya estructura y diseño es similar a la del Portal de Correos.
Introducción
Para respetar al máximo las competencias autonómicas, expresamente se prevé que el Con-
sejo de Transparencia y Buen Gobierno solo tendrá competencias en aquellas Comunidades
Autónomas con las que haya firmado convenio al efecto, quedando, en otro caso, en manos
del órgano autonómico que haya sido designado para el ejercicio de las competencias que
a nivel estatal asume el Consejo.
Funciones y principios
A) Funciones
B) Principios
a) Transparencia
Las resoluciones del Consejo, una vez notificadas y previa disociación de los datos de
carácter personal, serán publicadas en su propia página web y en su Portal de la Trans-
parencia.
El resumen de la memoria anual del Consejo será publicado en el Boletín Oficial del Esta-
do, con especial atención al nivel de cumplimiento por parte de la Administración de las
disposiciones de la Ley de transparencia, acceso a la información pública y buen gobierno.
b) Participación ciudadana
El Consejo, a través de los cauces de participación que se establezcan, colaborará con los
ciudadanos para el mejor desempeño de sus funciones y para favorecer el cumplimiento
de la normativa de transparencia y buen gobierno.
c) Rendición de cuentas
El Consejo de Transparencia y Buen Gobierno elevará anualmente a las Cortes Generales
una memoria sobre el desarrollo de sus actividades y sobre el grado de cumplimiento de
las disposiciones establecidas en la Ley.
El presidente del Consejo de Transparencia y Buen Gobierno comparecerá ante la Comi-
sión correspondiente para dar cuenta de tal memoria cuantas veces sea requerido para
ello.
d) Colaboración
El Consejo de Transparencia y Buen Gobierno convocará reuniones, con periodicidad al
menos anual con los representantes de los organismos que hayan sido creados a nivel
autonómico para el ejercicio de funciones similares a las encomendadas al Consejo.
El Consejo celebrará convenios de colaboración con las Comunidades Autónomas y Enti-
dades Locales para la resolución de las reclamaciones que puedan presentarse ante la
denegación expresa o presunta del derecho de acceso.
Asimismo, celebrará convenios de colaboración con las Administraciones públicas, las
organizaciones sociales, las universidades, los centros de formación y cualquier otro
e) Funcionamiento
La información del Consejo de Transparencia y Buen Gobierno se ajustará al principio de
accesibilidad, especialmente en relación con las personas que sufran alguna discapacidad.
La información difundida por el Consejo se ajustará al Esquema Nacional de Interoperabi-
lidad, aprobado por el Real Decreto 4/2010, de 8 enero, así como a las normas técnicas
de interoperabilidad.
Se fomentará que la información del Consejo sea publicada en formatos que permitan
su reutilización.
Estructura orgánica
A) Funciones
B) Nombramiento y cese
El presidente del Consejo de Transparencia y Buen Gobierno será nombrado por real decre-
to del Consejo de Ministros a propuesta del titular del Ministerio de Hacienda y Función
Pública. Con carácter previo a su nombramiento, el candidato propuesto deberá comparecer
ante la comisión competente del Congreso de los Diputados que, por acuerdo adoptado por
mayoría absoluta, deberá refrendar la propuesta de nombramiento en el plazo de un mes
natural desde que se haya recibido la correspondiente comunicación.
C) Independencia
A) Funciones
B) Composición
a) Un diputado.
b) Un senador.
c) Un representante del Tribunal de Cuentas.
d) Un representante del Defensor del Pueblo.
e) Un representante de la Agencia Española de Protección de Datos.
f) Un representante de la Secretaría de Estado de Administraciones Públicas.
g) Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
C) Mandato
a) Nombramiento del vocal como presidente del Consejo de Transparencia y Buen Gobierno.
b) Renuncia anticipada.
c) Pérdida de la condición que le habilitó para ser propuesto en los supuestos de diputado,
de Senador o de Consejero del Tribunal de Cuentas.
d) Propuesta de cese en caso de incumplimiento sobrevenido de las condiciones que moti-
varon su nombramiento en el caso del representante del Defensor del Pueblo, de la
Agencia Estatal de Protección de Datos, de la Secretaría de Estado de Administraciones
Públicas o de la Autoridad Independiente de Responsabilidad Fiscal.
e) Expiración del mandato por incumplimiento grave de sus obligaciones, incapacidad per-
manente para el ejercicio de su función, incompatibilidad sobrevenida o condena por
delito doloso.
D) Funcionamiento
3. Otros órganos
Los Subdirectores Generales titulares de ambas serán nombrados y cesados por el presi-
dente del Consejo de Transparencia y Buen Gobierno.
Los empleados de Correos disponen de los recursos tecnológicos necesarios y del acceso a
sistemas y herramientas informáticas con la finalidad de facilitar las tareas diarias, fomentar
la comunicación, optimizar los envíos, hacer un tratamiento adecuado de la información,
etc., exclusivamente con fines laborales. La disponibilidad de los sistemas, la confiden-
cialidad de la información y la imagen corporativa de Correos dependen del uso correcto,
legítimo y responsable de estos recursos. De la misma forma, el uso inadecuado de estas
herramientas puede implicar consecuencias que afecten al propio usuario, a otros usuarios
o, incluso, a la imagen de Correos.
¿Qué es la ciberseguridad?
En el mundo en el que nos encontramos donde la digitalización, el uso de internet y los
dispositivos está muy extendido y normalizado, es fundamental proteger uno de los activos
más importantes de la actualidad: la información. Para ello, debemos adoptar medidas téc-
nicas, organizativas, jurídicas y humanas de manera transversal que nos permitan reducir
los riesgos que puedan comprometerla.
Glosario
Se destacan los siguientes términos clave que todo empleado debe conocer en materia de
ciberseguridad:
Activo. Cualquier recurso de la empresa necesario para desempeñar las actividades diarias
y cuya no disponibilidad o deterioro supone un agravio o coste. La naturaleza de los activos
dependerá de la empresa, pero su protección es el fin último de la gestión de riesgos.
Amenaza. Circunstancia desfavorable que tiene consecuencias negativas sobre los activos Glosario
provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. CID (confidencialidad,
integridad y
Autenticación. Procedimiento para comprobar que alguien es quien dice ser cuando accede
disponibilidad): Unidad
a un ordenador o a un servicio online.
de Reparto Ordinario.
Impacto o consecuencia de una amenaza sobre un activo. El impacto se suele estimar en
porcentaje de degradación que afecta al valor del activo, el 100 % sería la pérdida total del
activo.
Ingeniería social. Tácticas utilizadas para obtener datos de naturaleza sensible de una
persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y falta de pre-
caución de la víctima.
Malware. Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consenti-
miento de su propietario en un sistema de información.
Phishing. Denominación que recibe la estafa cometida a través de medios telemáticos me-
diante la cual el estafador intenta conseguir información confidencial de usuarios legítimos
(contraseñas, datos bancarios, etc.) de forma fraudulenta. Hay diferentes modalidades:
smishing, si se realiza a través de SMS y vishing si se realiza a través voz.
Política de seguridad. Son las decisiones o medidas de seguridad que una empresa ha
decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar
el valor de sus activos y los riegos a los que están expuestos.
Riesgo. El nivel de riesgo es una estimación de lo que puede ocurrir y se valora, de forma
cuantitativa, como el producto del impacto (consecuencia) asociado a una amenaza (suceso),
por la probabilidad de la misma.
Vulnerabilidad. Debilidad que presentan los activos y que facilita la materialización de las
amenazas.
• La difusión de materiales adaptados: alertas sobre fraudes, boletines con noticias y con-
sejos, argumentarios para personal de atención al cliente, infografías explicativas sobre
tipos de fraude, manuales de buenas prácticas, etc.
• La oferta de formaciones: charlas de concienciación, formaciones regladas, etc.
• Comunicaciones dirigidas al cliente para visibilizar el trabajo del área y como labor de
concienciación social.
Cultura de ciberseguridad
Programa de ciberseguridad y cultura en Correos
Objetivos:
Los empleados tienen un rol central en la seguridad en las empresas, ya que ellos son los
que gestionan y utilizan los dispositivos tecnológicos de Correos para tratar el activo más
importante de la compañía: la información.
Estas medidas de seguridad, además de tener como objetivo central la prevención de ciber
ataques contra la compañía, están orientadas a cultivar en los empleados de Correos unas
buenas prácticas en todo lo relacionado a la gestión de la información en sus tareas diarias.
Para poder optimizar la seguridad en los procesos de trabajo, cada empleado deberá adquirir
unas nociones básicas sobre seguridad de la información y velar, desde su rol dentro de la
empresa, por la protección de esta, ya sea a partir de un uso adecuado tanto de los ordena-
dores y de las herramientas digitales como de la información en formato físico.
El Área de Seguridad de la Información no solo trabaja para implementar las medidas técni-
cas que velen por la seguridad de los sistemas e información de Correos, sino que marca
unas recomendaciones generales a seguir por cada usuario de la organización para el de-
sarrollo de unas buenas prácticas en el puesto de trabajo. Estas medidas de seguridad son
el conjunto de procedimientos, controles y mecanismos técnicos que reducen o eliminan el
riesgo. Pueden actuar de dos formas distintas:
Otra parte fundamental de la seguridad consiste en conocer los riesgos a los que está some-
tida la información y los efectos que una amenaza produce en cada una de las dimensiones
de la información (confidencialidad, integridad, disponibilidad, etc.).
Cuando se habla de riesgo, se hace referencia al grado de exposición a que una amenaza se
materialice sobre uno o más activos causando daños o perjuicios a la organización. Cuanto
mayores sean el daño ocasionado y la probabilidad de que la amenaza ocurra, mayor será
el riesgo del activo, ocasionando daños personales, pérdidas financieras, interrupciones
del servicio, pérdida de reputación y disminución del rendimiento.
Amenaza
Explota
Vulnerabilidad
Afecta
Activo
Provoca
IMPACTO
La PDA es el dispositivo utilizado por los carteros de Correos en el que se recoge toda
la información relativa a clientes, envíos, datos personales, firmas, etc. A través de este
dispositivo, el empleado de Correos maneja diariamente una gran cantidad de datos. Para
proteger esta información, se deberá tener en cuenta lo siguiente:
• No se deberá conectar con la PDA a redes públicas, ya que podría ocurrir un robo de
información confidencial.
• Habrá que bloquear la PDA siempre que no se esté utilizando; de esta forma, si se sufre
un robo o pérdida, no se podrá acceder a la información.
• Habrá que utilizar una contraseña robusta de acceso a la PDA. No se compartirá con nadie
y no se reutilizará.
• Se seguirán siempre las recomendaciones del Área de Seguridad de la Información.
• Se comunicará al CAU (Centro de Atención al Usuario) cualquier incidente de seguridad
(robo o pérdida) mediante los canales oficiales y a la mayor brevedad posible.
Información en papel
La seguridad de los datos busca proteger la información de Correos que se usa a diario para
evitar el acceso de terceros a los dispositivos y a la información sensible o la suplantación
de la identidad.
Para evitar riesgos como estos, se recomienda a los empleados de Correos seguir una rutina
de buenas prácticas como las que se mencionan a continuación:
• Seguir una política de mesas limpias. Mantener el espacio de trabajo ordenado y despe-
jado, sin papeles, dispositivos extraíbles, etc.
• Bloquear siempre el dispositivo mientras no se esté utilizando (pulsando las teclas Win-
dows + L) y guardarlo en un lugar seguro al finalizar la jornada laboral.
• No anotar contraseñas en papel ni compartirlas con nadie.
• Evitar dejar información o datos personales a la vista de posibles miradas indiscretas.
• Al finalizar la jornada, guardar los documentos en papel en un lugar seguro.
• Evitar reutilizar documentos en papel que contengan datos de clientes, facturas, etc.
• No abandonar documentos en impresoras o escáneres.
• Utilizar las destructoras para deshacerse de la documentación que ya no se necesite.
Los usuarios y contraseñas son las señas de identidad de los empleados de Correos en
el sistema y son personales e intransferibles. Los empleados son responsables de las
acciones que se realizan con ellos. Ante esto, es necesario protegerlos de posibles robos
siguiendo estas recomendaciones:
Suplantación de marca
Las organizaciones como Correos suelen ser objeto de suplantación de marca por parte de
los ciberdelincuentes, que utilizan la imagen de empresas o instituciones de prestigio como
señuelo para engañar a sus víctimas.
La suplantación de marca puede llevarse a cabo mediante diferentes técnicas, siendo las
más conocidas el phishing, smishing, vishing o el robo de identidad empresarial. El objetivo
principal es el robo de datos personales o la descarga de malware, un programa malicioso
que se instala en nuestro dispositivo al descargarnos un archivo adjunto para infectarlo,
robar la información o acceder a otros dispositivos de la empresa.
Phishing
El phishing es una técnica de ciberdelincuencia que utiliza el fraude y el engaño para ma-
nipular a sus víctimas y hacer que revelen información personal confidencial por correo
electrónico.
Las campañas de phishing que utilizan la marca Correos como señuelo para engañar a
clientes y ciudadanos son habituales, pero no por ello pierden efectividad ya que los ciber-
delincuentes trabajan en mejorar sus técnicas y desarrollan acciones cada vez más difíciles
de detectar. Las campañas de phishing más habituales con la marca Correos son aquellas
en las que se solicita completar la dirección de entrega o pagar tasas de aduana para recibir
un paquete, entre otras.
Es importante recordar que Correos nunca solicita datos personales o bancarios por correo
electrónico, ni tampoco realizar pagos online para la recepción de un paquete.
Smishing y vishing
Otras técnicas de fraude en la misma línea que el phishing, pero con diferentes vectores de
entrada, son el smishing y el vishing.
El vishing también es una suplantación de identidad, pero, en este caso, mediante una lla-
mada de voz. El interlocutor se hace pasar por un empleado de una empresa de confianza
para solicitar datos personales o credenciales de acceso a los sistemas. Normalmente se
utiliza la urgencia para que la víctima del fraude realice la acción lo antes posible.
• Verificar la identidad del remitente o de la persona que nos llama, así como la dirección
de e-mail.
• Contactar personalmente con la entidad antes de acceder o responder a algún enlace
de un correo sospechoso.
• Prestar atención al tono. Es común que se use un tono de urgencia para que la víctima
del fraude no tenga tiempo de pensar (por ejemplo, simulando falsas emergencias repen-
tinas) o un tono de amenaza si la víctima no realiza la acción solicitada.
• Desconfiar de mensajes de regalos, descuentos y sorteos, así como de correos que
contengan imágenes con mala calidad o faltas de ortografía.
• Evitar hacer clic en enlaces o descargar adjuntos en mensajes sospechosos.
Los denominados sitios espejo son un fenómeno cada vez más recurrente por los ciberde-
lincuentes, que clonan la estructura de la web original con las mismas imágenes, colores,
contenido, etc., de tal forma que a los usuarios les resulta muy difícil distinguir entre la
página web original y la falsa. Una vez dentro de la página falsa, la víctima realizará las
acciones habituales que acostumbra a hacer, introduciendo su usuario y contraseña en primer
lugar para autenticarse. Al introducir estos datos, pasarán a manos de los ciberdelincuentes.
• Verificar siempre que la conexión sea segura y que aparezca el icono de candado junto
con las letras https://.
• Revisar que el dominio se corresponda con el dominio original y que no aparezca alguna
mayúscula o alguna letra de más. Por ejemplo: www.correoos.es o www.correOs.es
Navegación
Recomendaciones de conexión
CONEXIONES
No utilices redes wifi públicas Si no puedes conectarte
DE RED
o sin autenticación: puedes por cable, utiliza tecnología
estar exponiendo tus datos WPA2/3 AES
Cambia la contraseña de
acceso a tu red wifi: no utilices
la establecida en el router
• Exclusivamente acceder a páginas cuyos datos viajen cifrados (la URL debe empezar por
https).
• No iniciar sesión (usuario/contraseña) en ningún servicio mientras se esté conectado a
una red pública.
• Evitar realizar transacciones bancarias, compras online o cualquier otra tarea que suponga
el intercambio de datos privados desde redes wifi públicas.
• Tras la conexión, eliminar los datos de la red memorizados en el equipo.
Wifi pública
Al conectarse a las redes wifi públicas se asumen grandes riesgos, ya que se exponen
los datos personales, el tráfico y la identidad de forma casi total. El riesgo se incre-
menta si se utiliza este tipo de redes para acceder o intercambiar información de valor
o confidencial.
El problema con este uso de las redes públicas es que existen redes fraudulentas que
simulan ser redes reales (en hoteles, estaciones de tren, aeropuertos, etc.) para espiar
• Deshabilitar cualquier proceso de sincronización del equipo si se va a usar una red pública.
• Mantener siempre el equipo actualizado, con el antivirus instalado correctamente.
La nube
Los servicios en nube son servidores online que permiten tener disponible la información las
24 horas del día para todos los usuarios que tengan acceso, por lo que compartir ficheros,
realizar modificaciones sobre los mismos o descargar la documentación hace que mejore
la relación de trabajo de los equipos.
Los servicios en nube son una opción cada vez más utilizada para tener copias de seguridad
disponibles sin necesidad de un disco duro físico, por lo que hay que tener en cuenta una
serie de recomendaciones que mitiguen cualquier riesgo al que la información se pueda
ver expuesta:
En los últimos años, la popularización de las redes sociales (Twitter, Facebook, Instagram)
ha creado un entorno de exposición constante de datos de carácter personal en internet, por
lo que los usuarios se han vuelto vulnerables al robo o uso privilegiado de su información
por parte de usuarios no autorizados, a veces, incluso, sin ser conscientes de ello, por lo
que es recomendable seguir estos consejos:
Correos ha desarrollado, como medida preventiva, un decálogo básico que los empleados
deben recordar con el objetivo de saber cómo reaccionar ante los principales desafíos de
Decálogo
seguridad de seguridad
que se originan en el desempeño normal de sus funciones:
1 2 3 4
Utiliza únicamente las Utiliza contraseñas
Ten cuidado con el Evita enviar información
herramientas oficiales de robustas, seguras y
phishing. Desconfía de sensible por correo
Correos que tengas únicas. Nunca repitas la
correos con enlaces o electrónico o facilitarla
autorizadas y hazlo solo misma contraseña y no
archivos sospechosos. por teléfono.
para uso profesional. la compartas con nadie.