ASAMBLEA NACIONAL DEL ECUADOR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ASAMBLEA NACIONAL DEL ECUADOR"

Transcripción

1 ASAMBLEA NACIONAL DEL ECUADOR Señores Organizadores Cuarto Foro Parlamentario sobre la Configuración de la Sociedad de la Información. El Triple Reto de la Ciberseguridad: Información, Ciudadanos e Infraestructura. Organización Internacional del Trabajo Ginebra Suiza De mis consideraciones: En cumplimiento al requerimiento formulado por ustedes, respecto a que se explique las distintas medidas parlamentarias aplicadas a nivel nacional por parte de la Función Legislativa de la República del Ecuador, para abordar cuestiones mundiales relativas a la Ciberseguridad y por ende precautelar y preservar las libertades y derechos humanos fundamentales de los ciudadanos, en mi calidad de Asambleísta ecuatoriano participante en el Foro como delegado de la Asamblea Nacional del Ecuador, me es muy grato mediante el presente documento remitirles mis comentarios con el propósito de fortalecer el debate y el intercambio de experiencias entre los participantes al Cuarto Foro Parlamentario sobre la Configuración de la Sociedad de la Información. El presente documento establece de manera general la introducción y las principales características del Perfil sobre los Delitos Informáticos en Ecuador y que por lo tanto guardan y mantienen plena concordancia con el reto de la Ciberseguridad dentro de la Configuración de la Sociedad de la Información. 1.- Introducción.- La Ciberseguridad es un tema que esta creciendo en importancia en todos los paises, lo que nos obliga a reflexionar sobre la mejor manera de estar seguros de amenazas digitales, ya sea las creadas por la delincuencia informática o las nuevas tecnologías de información impulsadas por organismos gubernamentales. La Ciberseguridad es una cuestión de alcance mundial, que requiere cooperación internacional para compartir tanto información como experiencias idóneas, para lograr respuestas efectivas en materia de ciberseguridad. El tema de la ciberseguridad debe ser afrontado de manera eficaz por parte del Ecuador y del resto de los Estados a través de sus Gobiernos, quienes deben estar debidamente informados y mantener una adecuada coordinación en esta materia, implementando medidas legales, técnicas, de procedimiento, estructuras institucionales, creando capacidad y respuesta internacional para combatir a las organizaciones transnacionales que operan en la delincuencia informática. Por lo tanto, en mi opinión el Foro permitirá compartir las mejores prácticas con sectores de otros países con la finalidad de lograr como resultado la formación de estratégias nacionales e internacionales de ciberseguridad, la creación de capacidades internacionales de vigilancia, alerta y respuesta inmediata en caso de delitos informáticos nacionales y transnacionales; y, la elaboración de una legislación internacional destinada a penalizar el uso indebido de las tecnologías de la información en el campo de la informática.

2 En el Ecuador, desde el año de 1999 se puso en el tapete de la discusión nacional el Proyecto de Ley de Comercio Electrónico, mensaje de datos y firmas electrónicas, habiéndose realizado cursos, seminarios y diferentes encuentros que conllevaron la conformación de Comisiones para la discusión de la Ley, escenario dentro del cual tuvieron activa participación los organismos estatales directamente relacionados con esta temática de indudable importancia interna como externa; entre ellos el Consejo Nacional de Telecomunicaciones, la Superintendencia de Bancos, las Cámaras de Comercio y la Fiscalía General del Estado. En el mes de abril del 2002, la Legislatura Ecuatoriana aprobó el texto definitivo de la Ley de Comercio Electrónico, Mensaje de Datos y Firmas Electrónicas, y en consecuencia también entraron en vigencia las reformas al Código Penal que daban la luz a los llamados Delitos Informáticos. De acuerdo a la constitución política de la República del Ecuador, en su Título IV, Capítulo 4to, sección Décima, el Art. 195 señala que le corresponde A la Fiscalía General del Estado, dirigir de oficio o a petición de parte la investigación pre procesal y procesal penal. ; Esto es en concordancia con el Art. 33 del Código del Procedimiento Penal que señala El ejercicio de la acción pública corresponde exclusivamente al Fiscal. De lo señalado, a la Fiscalía General del Estado dentro del ordenamiento jurídico ecuatoriano, le corresponde mediante sus fiscales la investigación de los delitos informáticos, contando con la colaboración de la Policía Judicial al tenor de lo que dispone el Art. 208 del Código de Procedimiento Penal. Se debe reconocer que nuestro país nos encontramos recién en un proceso constante de preparación en el orden técnico para combatir las infracciones informáticas, labor que la lleva a cabo tanto la Fiscalía como la Policía Judicial; no existiendo en la actualidad la infraestructura necesaria para combatirlas y a lo cual se debe agregar que por parte de la Función Judicial, tanto los jueces y magistrados confunden a los delitos informáticos con delitos tradicionales, siendo incapaces de asumir estas nuevas conductas delictivas que tienen a la Informática como su medio o fin. Por tanto, el reto que tiene el Ecuador es de concretar a la brevedad posible dentro de la Fiscalía y de la Policía Judicial, la formación de unidades investigativas especializadas que puedan abordar y enfrentar con éxito todas las cuestiones relacionadas con la Delincuencia Informática Nacional y Transnacional, unidades que por otra parte podrán obtener cooperación internacional fundamentada en redes transnacionales públicas de confianza y transparencia informática entre los agentes de aplicación de toda la normativa internacional dictada para combatir los delitos informáticos. El nivel de cooperación internacional debe ser de carácter multilateral para lograr el éxito en esta lucha contra la delincuencia que valiéndose de las herramientas informáticas atenta contra la Configuración de la Sociedad de la Información. Por otro lado, en esta introducción reviste especial importancia manifestar que en los últimos tiempos ha existido un acelerado proceso de masificación de virus informáticos globales, la difusión mundial de la pornografía infantil e incluso actividades terroristas que en su conjunto constituyen nuevos ejemplos de delitos informáticos sin fronteras. Bajo estas breves consideraciones, por ser de su competencia dentro de la Legislación

3 Ecuatoriana a la Fiscalía General del Estado combatir este tipo de delito, ha creado el Departamento de Investigación y Análisis Forense, como un primer paso para poseer un cuerpo especializado que combata esta clase de criminalidad a fin de precautelar los derechos ciudadanos a la información que se divulga mediante redes informáticas. 2.- Tipos de Delitos Informáticos en la Legislación Ecuatoriana.- Los delitos que a continuación se transcriben se encuentran como reforma al Código Penal Ecuatoriano al expedirse la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, publicada en Ley No. 67 Registro Oficial, Suplemento 557 de 17 abril del Delitos contra la Información Protegida: Violación de Claves o Sistemas de Seguridad. Art. 202, innumerado, Código Penal.- La persona(s) que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares. Obtención y utilización no autorizada de información.- Comentario.- Esta divulgación de información es sancionada al haber sido obtenida empleando cualquier medio electrónico, informático o similar, violentando claves o sistemas de seguridad, incluyendo la referente a seguridad nacional y a secretos comerciales e industriales Delitos contra la información protegida: Destrucción o supresión de documentos y programas. Art. 202, innumerado, Código Penal.- Todo empleado público o toda persona encarga de un servicio público, que de manera maliciosa y fraudulenta, hubiera destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica de los que fueren depositarios o responsables en ejercicio de su cargo, serán reprimidos con tres a seis años de reclusión menor Falsificación Electrónica.- Art. 202, innumerado, Código Penal.- Las personas que alteren un mensaje de datos, lo simulen en todo o en parte, atribuyendo a dichos actos la intervención de personas que no lo han hecho, cometen el delito de falsificación electrónica y serán sancionados con prisión de seis meses a tres años y una multa de 60 a 150 dólares Daños informáticos.-

4 Art. 202, innumerado, Código Penal.- La persona(s) que de manera dolosa utilizando cualquier método, destruyan, alteren, inutilicen, supriman o dañen, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de 60 a 150 dólares. La pena de prisión se endurece de tres a cinco años y multa de 200 a 600 dólares, cuando se trate de información contenida en un sistema destinado a prestar un servicio público o vinculado con la defensa nacional Fraude informático.- Art. 553, innumerado, Código Penal.- Serán reprimidos con prisión de seis meses a cinco años y multa de 500 a 1000 dólares, la persona(s) que utilizaren de forma fraudulenta sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o procurar la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de esta, de un tercero, en su propio beneficio o de otra persona, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos Pornografía Infantil.- De los delitos de explotación sexual. Descripción del delito: Producción, comercialización y distribución de imágenes pornográficas de niños, niñas y adolescentes. Igualmente, las mismas imágenes sobre materiales visuales, informáticos, electrónicos y sobre cualquier otro soporte o formato. También se tipifica como este tipo de delito, organizar espectáculos pornográficos con la participación de menores de edad y la confección o elaboración de representaciones gráficas. Este delito se encuentra tipificado en el Art del Código Penal, determinando una sanción de reclusión mayor extraordinaria de 12 a 16 años, el pago de indemnizaciones, el comiso de los objetos y de los bienes productos del delito; y en caso de reincidencia, la pena para el infractor será de 25 años de reclusión mayor especial. Por otro lado, el Código Penal Ecuatoriano mediante el artículo ya mencionado, cuando el infractor es el padre, madre, los parientes, hasta el cuarto grado de consanguinidad y segundo de afinidad, los tutores, los representantes legales, curadores o cualquier persona del entorno íntimo de la familia, los ministros de culto, los maestros y profesores y, cualquier otra persona por su profesión u oficio hayan abusado de la víctima, son sancionados con una pena de 16 a 25 años de reclusión mayor extraordinaria Interceptación de comunicaciones.- El Código Penal Ecuatoriano mediante su Art. 197, sanciona a la persona o a las personas que interceptaren sin orden judicial conversaciones telefónicas o las realizadas

5 por medios afines, considerando que se trata de una infracción contra la inviolabilidad del secreto, sancionando a los responsables con penas de dos meses a un año de prisión. Se debe aclarar que el referido Código exime de responsabilidad a quien lo hizo, cuando puede demostrar y por ende probar, que la intercepción se produjo por error, en forma accidental o fortuita. 3.- Normas procesales para este tipo de delitos Manual de manejo de evidencias digitales y entornos informáticos.- Los delitos informáticos son motivo de preocupación en todos los estados del mundo, toda vez que causan ingentes perdidas económicas tanto en el sector comercial, como el bancario, donde por citar un ejemplo, las manipulaciones informáticas fraudulentas ocasionan perdidas por miles de millones de dólares y lo cual produce la falta de credibilidad y el debilitamiento de todo el sector financiero. Bajo esta premisa, en el Ecuador se han desarrollado diversos procedimientos para describir y sancionar dichas infracciones a la Ley, siendo una de estas herramientas la Informática Forense, ciencia criminalística, que por la utilización masiva de las tecnologías de la información y de la comunicación en todos los ámbitos del quehacer humano, ha adquirido una gran importancia, como consecuencia de la globalización de la sociedad de información. Desde el punto de vista de la Justicia Penal, sus operadores en un esfuerzo conjunto con los profesionales de la informática, son los llamados a combatir los delitos tecnológicos y dentro del cual tiene vital importancia la Informática Forense, para recuperar los registros y mensajes de datos existentes dentro de los equipos y redes informáticas, digitalizando esta información como prueba dentro del trámite de un Juicio Penal por delitos informáticos. La Fiscalía General del Estado ecuatoriano para lograr este objetivo, ha elaborado y viene aplicando un Manual de Manejo de Evidencias Digitales y Entornos Informáticos; constituyéndose en una guía de actuación para los funcionarios de la Fiscalía y la Policía Judicial, cuando en la escena del delito se encuentran dispositivos informáticos o electrónicos relacionados con la infracción que se investigue. El referido Manual tiene el siguiente contenido temático: 1. Importancia 2. Objetivo 3. Principios básicos 4. Principios de peritaje 5. Reconocimiento de la evidencia Digital 6. Procedimientos de Investigación de Dispositivos Informáticos o Electrónicos en la escena del delitos. 7. Principales Características de otros equipos electrónicos e Informáticos 8. Rastreo de Correos Electrónicos. En conclusión, la finalidad del Manual desarrollado por la Fiscalía ecuatoriana, es brindar una visión general e introductoria a la Informática Forense, sentando las bases de la investigación científica en esta materia, coadyuvando a que los investigadores puedan

6 manejar las escenas de los delitos informáticos y donde se encuentran inmersos redes y sistemas de información que deben ser recuperados como evidencia digital y lo que permite una mejora sustancial de la justicia Penal en este tipo de infracciones. 4.- Validez de evidencia digital.- La Ley de Comercio Electrónico y el Código Orgánico de la Función Judicial recogen en sus diferentes disposiciones principios básicos de los medios de prueba respecto a los delitos informáticos, otorgándoles validez y eficacia jurídica en las actuaciones procesales, por medio de las tecnologías de la información. De igual manera en el Código Civil, Código de Procedimiento Civil, Ley de la Jurisdicción Contencioso Administrativa, Código Tributario y otros Cuerpos legales, reconocen la validez y eficacia en los Juicios sobre la evidencia digital y por lo tanto adquiere relevancia y admisibilidad dentro de la Justicia ecuatoriana 5.- Relevancia y admisibilidad de la evidencia digital.- Es importante tener en consideración estas normas en todo proceso de investigación de los delitos informáticos, toda vez que el descubrimiento y recolección de la evidencia, permite su procesamiento, filtrado revisión y análisis, que finalmente nos llevarán a su presentación en Juicio. El Estado ecuatoriano mediante el órgano de persecución Penal que es la Fiscalía General del Estado, debe establecer que en el equipo informático en donde se encontró la evidencia digital, estuvo en poder del sospechoso o imputado en relación a la cadena de custodia sobre los elementos físicos de un sistema informático. Por otra parte también debe establecer que el mensaje de datos descubierto fue guardado o almacenado en dicho equipo. En base a estos dos enunciados, se construye la admisibilidad de la evidencia digital dentro de un proceso penal; razón por la cual, el investigador forense debe adoptar los procedimientos necesarios para proteger su integralidad, permitiendo que la evidencia sea autenticada y admitida en juicio como prueba. 6.- Misión del Departamento de Investigación y Análisis Forense de la Fiscalía General del Estado Misión Constituirse en un soporte de la investigación y persecución de todo lo relacionado con la denominada criminalidad informática y de manera especial amenazas por correo electrónico, páginas web, pornografía infantil, fraudes en comunicaciones mediante bypass, fraude en internet, seguridad lógica contra virus, hacking y sustracción de cuentas de correos electrónicos ; bajo el principio de que la ciberseguridad debe garantizarse en cualquier entorno social y los sistemas y redes informáticas. 7.- Caso práctico de aplicación de la Legislación Ecuatoriana por delitos informáticos.- Mediante resolución interinstitucional No. 002-FGE-CSBS-2011 de 25 de abril del 2011, la Superintedencia de Bancos y Seguros y la Fiscalía General del Estado Ecuatoriano, como consecuencia de haber receptado diversas denuncias presentadas por usuarios, clientes

7 de la banca privada, que habían sido víctimas de la fragilidad del sistema informático bancario, habiendo sido afectados por el cometimiento del denominado Fraude informático ; dispuso que las Instituciones Financieras Privadas atiendan y solucionen los reclamos y denuncias presentadas por sus clientes y usuarios afectados. Como consecuencia de esta resolución, estos organismos de control del Estado Ecuatoriano, dispusieron a las Instituciones Financieras devuelvan los valores por perjuicios ocasionados por fraude informático, pero a la vez les facultó puedan ejercer las acciones legales en contra de quienes cometieron estas infracciones informáticas y dispuso a la vez que los usuarios indemnizados, presten a la banca privada y pública toda la colaboración necesaria con esta finalidad. Por otro lado, la referida resolución obliga a las Instituciones del Sistema Financiero Ecuatoriano, emprender acciones correctivas necesarias para impedir el cometimiento del denominado fraude informático; especialmente la ejecución de campañas de información personalizada a sus clientes a fin de evitar que sean perjudicados por transacciones fraudulentas mediante el sistema informático. Igualmente, se dispuso que los usuarios perjudicados por fraude informático, se les restituya los valores económicos que de sus cuentas corrientes o de ahorros habían sido debitadas de manera fraudulenta, mediante transferencia bancaria a las cuentas de su propiedad y en el supuesto de que los usuarios perjudicados no aceptaren los montos de devolución señalados en esta resolución, se les faculta a interponer las acciones legales correspondientes, a fin de reclamar el 100% de su perdida patrimonial. Lo enunciado como caso práctico de aplicación de la Legislación Ecuatoriana en el caso de fraudes informáticos en cuentas corrientes y de ahorro de los clientes del Sistema Bancario y Financiero Ecuatoriano, permite apreciar y valorar su aplicación y para lo cual se observa normas constitucionales que determinan como característica fundamental de la actividad bancaria y financiera, como un servicio de orden público y que por lo tanto los fraudes informáticos denunciados se encuentran bajo la responsabilidad de las entidades bancarias, al no haber adoptado e implementado mecanismos de seguridad informática y no haber capacitado e informado a sus clientes sobre medidas de prevención para evitar este tipo de delito. 8.- Convención Internacional sobre Cibercrímen del Consejo de Europa.- Este convenio suscrito el 21 de Noviembre del 2001 en Budapest Hungría fue impulsado por el Consejo de Europa y otros países como Estados Unidos y Japón. El referido convenio se compone de varios puntos relacionados a las infracciones informáticas en cualquier tipo o sistema, buscando como objetivo fundamental armonizar las leyes penales sustantivas aplicables a las conductas delictivas del entorno informático entre los miembros de la comunidad Europea; proveer reglas de procedimiento penal para la investigación y persecución de estas conductas delictivas; y establecer un régimen dinámico y efectivo de cooperación internacional. En este informe señalamos la importancia de esta convención, toda vez que la Fiscalía General del Estado ecuatoriano mantiene contactos para iniciar un proceso de cooperación que fortalezca las actividades que desarrolla para el combate de las infracciones informáticas y especialmente en lo relacionado a la legislación Penal de cada Estado suscriptor de este Convenio, producto de esta experiencia europea contra el

8 Cibercrímen. 8.- Convención de las Naciones Unidas contra el crimen organizado Esta convención entro en vigor en Septiembre de 2003, siendo el principal instrumento internacional en la lucha contra la delincuencia organizada. La convención tiene 147 estados signatarios y 100 estados parte y de la cual el Ecuador participa, dejando de manifiesto la importancia sobre la aplicación de reglas básicas para la persecución y sanción a la delincuencia organizada transnacional, con especial énfasis en los delitos relacionados con la legitimación de activos y de corrupción. Dentro de este contexto internacional, el Ecuador por la apertura de nuevos mercados y la aplicación de nuevas tecnologías de las comunicaciones, considera que este tipo de delincuencia transnacional constituye una real amenaza para el desarrollo económico de países que como el nuestro, se encuentran en transición,; razón por la cual, la promulgación de legislación apropiada, el fomento de la capacidad de hacer cumplir la ley y la promoción de la cooperación internacional, constituye las herramientas para una lucha frontal contra la delincuencia transnacional y donde reviste especial preocupación las infracciones informáticas dentro de la Configuración de la Sociedad de Información resto presente y futuro de la Ciberseguridad. 9.- Problemática relacionada con los delitos informáticos.- El presente informe que es remitido como aporte de la función legislativa ecuatoriana para animar el debate y el intercambio de experiencias entre los participantes al cuarto foro parlamentario sobre la Configuración de la Sociedad de la Información, considera que los problemas relacionados con los delitos informáticos a nivel nacional e internacional, se pueden resumir a los siguientes aspectos: 9.1 Falta de acuerdos globales, acerca de que tipos de conductas, deben constituir delitos informáticos de acuerdo al principio de lesividad. 9.2 Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas de acuerdo al principio de legalidad. 9.3 Falta de especialización de los operadores de justicia en el campo de los delitos informáticos (jueces, fiscales, policías y funcionarios judiciales). 9.4 Falta de armonización entre las diferentes leyes procesales Nacionales, respecto de la investigación de los delitos informáticos y la validez de la evidencia digital. 9.5 Carácter transnacional de los delitos informáticos cometidos mediante el uso de sistemas y redes informáticas, incluyendo la utilización de computadoras personales. 9.6 Ausencia de fotos de extradicción a nivel mundial entre los estados subscriptores de la convención; así como también, de acuerdos de ayuda mutua y mecanismos sincronizados que permitan la puesta en vigor de la cooperación

9 internacional. 9.7 Participación de la sociedad civil, el comercio, la industria, los inversionistas privados y la academia en la solución de los problema derivados de los llamados delitos informáticos Conclusiones 1.- La dependencia de la Sociedad de la Información a las nuevas tecnologías de la información y de las comunicaciones (tic's) hace patente el grave daño de los llamados delitos informáticos o la delincuencia informática pueden causar a un nuevo estilo de vida. 2.- La importancia que cobra la seguridad para contar con equipos informáticos y redes telemáticas que permitan poner obstáculos y luchar contra dichas conductas delictivas. 3.- La necesidad de tipificar y reformar determinadas conductas delictivas informáticas, a fin de que estas sean perseguidas y castigadas en el ámbito penal de manera efectiva. 4.- Se debe empezar a tomar todas las acciones y medidas necesarias para enfrentar el reto de las ciberseguridad, a fin de no quedar al margen de situaciones que podrían colapsar con la sociedad de la información ecuatoriana por el incremento cualitativo y cuantitativo de la delincuencia informática. 5.- El desarrollo de la Sociedad de la Información y la difusión de los efectos positivos al combate de los delitos informáticos, generará mayor confianza de la ciudadanía en las comunicaciones telemáticas. 6.- La falta de confianza en las nuevas tecnologías que permiten transmitir información, se constituyen en un freno para el desarrollo de la Sociedad de la Información de manera general, y en particular para la administración y el comercio telemático. 7.- La tarea de la Seguridad Informática tendiente a evitar o mitigar los efectos de los delitos informáticos, es una tarea donde deben participar todos los involucrados en este tema, aunando esfuerzos para el fortalecimiento del uso masivo de canales virtuales y banca en línea con las debidas seguridades Atentamente, Lcdo. Gastón Gagliardo Loor. Delegado de la Asamblea Nacional del Ecuador

PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL

PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA EL CONVENIO DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL MARCO GENERAL

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

Resolución de Fiscalía General firmada electrónicamente

Resolución de Fiscalía General firmada electrónicamente Resolución de Fiscalía General firmada electrónicamente MARTIN OCAMPO FISCAL GENERAL martinocampo@fiscalias.gob.ar Ministerio Público Fiscal de la C.A.B.A. 26/02/2015 16:21:18 9a987a41bc0d4af36c38c8b0e5d4636d

Más detalles

RESOLUCIÓN UNIFICADA XXI CONGRESO PANAMERICANO DEL NIÑO, LA NIÑA Y ADOLESCENTES. Niñez y adolescencia: construyendo ambientes de paz

RESOLUCIÓN UNIFICADA XXI CONGRESO PANAMERICANO DEL NIÑO, LA NIÑA Y ADOLESCENTES. Niñez y adolescencia: construyendo ambientes de paz CPNNA/RES. 1 (XXI-14) RESOLUCIÓN UNIFICADA XXI CONGRESO PANAMERICANO DEL NIÑO, LA NIÑA Y ADOLESCENTES Niñez y adolescencia: construyendo ambientes de paz (Presentado por la Delegación de la República Federativa

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES. Bogotá, D.C. 26 de julio de 2013

PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES. Bogotá, D.C. 26 de julio de 2013 PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES Bogotá, D.C. 26 de julio de 2013 OBJETIVOS Y PRINCIPIOS GENERALES La Pontificia Universidad Javeriana (en adelante la

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

III REUNIÓN CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA CORRUPCIÓN

III REUNIÓN CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA CORRUPCIÓN III REUNIÓN CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA CORRUPCIÓN El Estado de Guatemala, como parte de su política Gubernamental cuenta con una estructura legislativa que le permite normar, controlar,

Más detalles

2009 Fiscalía General Del Estado

2009 Fiscalía General Del Estado 2009 Fiscalía General Del Estado Dr. Santiago Acurio Del Pino [PERFIL SOBRE LOS DELITOS INFORMÁTICOS EN EL ECUADOR] El presente documento es una guía para la VI Reunión del Grupo de Trabajo en Delito Cibernético

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Capítulo 5. Cooperación y Asistencia Mutua en Asuntos Aduaneros

Capítulo 5. Cooperación y Asistencia Mutua en Asuntos Aduaneros Capítulo 5 Cooperación y Asistencia Mutua en Asuntos Aduaneros Artículo 5.1: Alcance 1. Las Partes, por medio de sus autoridades competentes, deberán proporcionarse asistencia administrativa y técnica,

Más detalles

Acuerdo de Asociación Económica Japón Perú. Capítulo XI.- Derechos de Propiedad Intelectual

Acuerdo de Asociación Económica Japón Perú. Capítulo XI.- Derechos de Propiedad Intelectual Firmado: 31 de Mayo de 2011 Vigencia: 01 de Marzo de 2011 Fuente: http://www.sice.oas.org/trade/per_efta/index_s.asp Acuerdo de Asociación Económica Japón Perú Capítulo XI.- Derechos de Propiedad Intelectual

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

Observancia y Estrategia de Defensa.

Observancia y Estrategia de Defensa. Observancia y Estrategia de Defensa. En vista que la propiedad intelectual es un activo de las personas, la ley permite proteger estos bienes entregando herramientas para perseguir la responsabilidad civil

Más detalles

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá.

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. LA JUNTA DIRECTIVA DE LA AUTORIDAD DEL CANAL DE PANAMA CONSIDERANDO:

Más detalles

13/08/2010. Probidad y Transparencia. Pública. Oscar Cartes Z

13/08/2010. Probidad y Transparencia. Pública. Oscar Cartes Z Probidad y Transparencia Pública Probidad y Transparencia Pública Oscar Cartes Z Encargado de Transparencia Pública INH Agosto 2010 1 PRINCIPIOS QUE RIGEN EL ACTUAR DE LA ADMINISTRACIÓN DEL ESTADO a) La

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

Fecha de vigencia desde: 22/05/2012 Versión de la norma: 1 de 1 del 27/04/2012 Datos de la Publicación: Nº Gaceta: 97 del: 21/05/2012

Fecha de vigencia desde: 22/05/2012 Versión de la norma: 1 de 1 del 27/04/2012 Datos de la Publicación: Nº Gaceta: 97 del: 21/05/2012 Fecha de vigencia desde: 22/05/2012 Versión de la norma: 1 de 1 del 27/04/2012 Datos de la Publicación: Nº Gaceta: 97 del: 21/05/2012 Directriz 01-2012 Regula la recepción y atención de consultas dirigidas

Más detalles

eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características... ;

eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y características... ; No. 023-DN-DINARDAP-2014 LA DIRECTORA NACIONAL DE REGISTRO DE DATOS PÚBLICOS Registro Oficial Nº 298 -- lunes 28 de julio de 2014 Considerando: Que el artículo 66 de la Constitución de la República del

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

ACUERDO GUBERNATIVO No. 831-2000. El Presidente de la República. CONSIDERANDO:

ACUERDO GUBERNATIVO No. 831-2000. El Presidente de la República. CONSIDERANDO: ACUERDO GUBERNATIVO No. 831-2000 Guatemala, 24 de noviembre de 2000 El Presidente de la República. CONSIDERANDO: Que el Estado de Guatemala garantiza la protección social, económica y jurídica de la familia

Más detalles

EXAMEN PERIODICO UNIVERSAL COMPROMISOS VOLUNTARIOS QUE ASUME LA REPUBLICA DEL ECUADOR

EXAMEN PERIODICO UNIVERSAL COMPROMISOS VOLUNTARIOS QUE ASUME LA REPUBLICA DEL ECUADOR EXAMEN PERIODICO UNIVERSAL COMPROMISOS VOLUNTARIOS QUE ASUME LA REPUBLICA DEL ECUADOR En cumplimiento de la Resolución 5/1 del Consejo de Derechos Humanos, de junio 18 de 2007, sobre Construcción Institucional

Más detalles

CODIGO DE CONDUCTA DE LOS SERVIDORES PUBLICOS DEL GOBIERNO DEL ESTADO DE CHIAPAS

CODIGO DE CONDUCTA DE LOS SERVIDORES PUBLICOS DEL GOBIERNO DEL ESTADO DE CHIAPAS DEL GOBIERNO DEL ESTADO DE CHIAPAS TEXTO ORIGINAL. Código publicado en la Sección Segunda del Periódico Oficial del Gobierno Constitucional del Estado de Chiapas, el miércoles 26 de marzo de 2003. Pablo

Más detalles

S/2003/838. Consejo de Seguridad. Naciones Unidas

S/2003/838. Consejo de Seguridad. Naciones Unidas Naciones Unidas Consejo de Seguridad Distr. general 27 de agosto de 2003 Español Original: inglés S/2003/838 Carta de fecha 27 de agosto de 2003 dirigida al Presidente del Consejo de Seguridad por el Presidente

Más detalles

Perú CONGRESO DE LA REPUBLICA. El Congreso de la República ha dado la Ley siguiente:

Perú CONGRESO DE LA REPUBLICA. El Congreso de la República ha dado la Ley siguiente: Red de Información Jurídica LEGISLACION ANDINA Perú Mujer CONGRESO DE LA REPUBLICA LEY Nº 27306 EL PRESIDENTE DE LA REPUBLICA POR CUANTO: El Congreso de la República ha dado la Ley siguiente: EL CONGRESO

Más detalles

ANEXO 4-A COOPERACIÓN TÉCNICA Y ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

ANEXO 4-A COOPERACIÓN TÉCNICA Y ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO 4-A COOPERACIÓN TÉCNICA Y ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ARTÍCULO 1: DEFINICIONES Para los efectos del presente Anexo: asistencia administrativa mutua comprende el intercambio

Más detalles

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO

Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Exp. N 176.388 PROYECTO DE ORDENANZA SISTEMA DE SEGURIDAD Y VIGILANCIA POR CÁMARAS DE VIDEO Artículo 1º - Facúltase al D.E.M. el diseño e implementación práctica del Sistema de seguridad y vigilancia por

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 161 Martes 7 de julio de 2015 Sec. I. Pág. 56329 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 7592 Convenio entre el Reino de España y la República de Panamá sobre

Más detalles

FICHAS DE LEGISLACIÓN

FICHAS DE LEGISLACIÓN OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS ÁREA PROCESAL ADMINISTRATIVO Y EXTRANJERÍA FICHAS DE LEGISLACIÓN Ley 5/2014, de 4 de abril, de Seguridad Privada. ÍNDICE I. FICHA NORMATIVA... Pág. 3 II. ASPECTOS

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Corporación Transparencia por Colombia (TPC) es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

http://www.westlaw.es/westlaw/verficheroimpresion.do;jsessionid=a06b6443817f4a3b8ad99f8b958...

http://www.westlaw.es/westlaw/verficheroimpresion.do;jsessionid=a06b6443817f4a3b8ad99f8b958... Página 1 de 5 RCL 2003\1048 Legislación (Disposición Vigente a 9/2/2006) Instrucción 3/2003, de 9 abril CONSEJO GENERAL DEL PODER JUDICIAL BOE 15 abril 2003, núm. 90, [pág. 14756]; ADMINISTRACIÓN DE JUSTICIA.

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

MBL ADEN PANAMA 2009

MBL ADEN PANAMA 2009 MBL ADEN PANAMA 2009 PROFESOR: MÓDULO: ESTUDIANTE: Walter Ton Derecho Bancario y Financiero Yaribeth Navarro Mora FECHA: 21 de diciembre de 2009 EL SECRETO BANCARIO EN LA LEGISLACIÓN PANAMEÑA El Secreto

Más detalles

CORTE SUPREMA DE JUSTICIA

CORTE SUPREMA DE JUSTICIA CORTE SUPREMA DE JUSTICIA Centro de Formación de la Cooperación Española en Montevideo Agencia Española de Protección de Datos Red Iberoamericana de Protección de Datos Unidad Reguladora y de Control de

Más detalles

TERCER PROGRAMA ANUAL DE TRABAJO DE LA COMISIÓN DE DERECHOS HUMANOS LX LEGISLATURA

TERCER PROGRAMA ANUAL DE TRABAJO DE LA COMISIÓN DE DERECHOS HUMANOS LX LEGISLATURA TERCER PROGRAMA ANUAL DE TRABAJO DE LA COMISIÓN DE DERECHOS HUMANOS LX LEGISLATURA INTRODUCCIÓN La Ley Orgánica del Congreso General de los Estados Unidos Mexicanos dispone en su artículo 39 la integración

Más detalles

Diccionario financiero

Diccionario financiero Diccionario financiero Actuación fraudulenta.- Acto que incumple el derecho cuyo sentido es la obtención de un resultado contrario al conjunto del orden jurídico alcanzado a través de la puntual inobservancia

Más detalles

Expte. MJyDH Nº 149.317/05 DICTAMEN DNPDP N 008/06 BUENOS AIRES, 5 de enero de 2006 SEÑOR DIRECTOR:

Expte. MJyDH Nº 149.317/05 DICTAMEN DNPDP N 008/06 BUENOS AIRES, 5 de enero de 2006 SEÑOR DIRECTOR: Expte. MJyDH Nº 149.317/05 DICTAMEN DNPDP N 008/06 BUENOS AIRES, 5 de enero de 2006 SEÑOR DIRECTOR: Se da intervención a esta Dirección Nacional en su carácter de órgano de control y autoridad de aplicación

Más detalles

4.11 ISO GUIDE 73, Risk management Vocabulary.

4.11 ISO GUIDE 73, Risk management Vocabulary. 4.11 ISO GUIDE 73, Risk management Vocabulary. Introducción. El estándar proporciona las definiciones de los términos genéricos relacionados con la gestión del El ISO Guide 73 promueve una base común de

Más detalles

Principios y Recomendaciones

Principios y Recomendaciones Principios y Recomendaciones Protección n de Datos Personales John M. Wilson Oficial Jurídico Principal Departamento de Derecho Internacional Antecedentes Procesales Asamblea General: Desde 1996 estudios

Más detalles

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary.

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. 4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. Introducción. Es un documento de referencia para entender los términos y vocabulario relacionado con gestión de El ISO 9000:2005

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

1.- FORTALEZAS Y DEBILIDADES DEL SISTEMA DE JUSTICIA PENAL:

1.- FORTALEZAS Y DEBILIDADES DEL SISTEMA DE JUSTICIA PENAL: CONCLUSIONES 1.- FORTALEZAS Y DEBILIDADES DEL SISTEMA DE JUSTICIA PENAL: 1.1 FORTALEZA Presencia del Juez en las audiencias, lo que permite mayor transparencia. Implementación de exámenes de control y

Más detalles

Políticas de Allus para la Protección de Datos Personales

Políticas de Allus para la Protección de Datos Personales Políticas de Allus para la Protección de Datos Personales Allus ha diseñado una Política para la Protección de Datos Personales (en adelante La Política ) para asegurar un tratamiento ético y adecuado

Más detalles

CLAUSULAS. Primera. Objeto

CLAUSULAS. Primera. Objeto ACUERDO DE ENTENDIMIENTO ENTRE LA AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA Y LA ASOCIACIÓN BUSINESS SOFTWARE ALLIANCE PARA LA PREVENCIÓN DEL FRAUDE FISCAL REUNIDOS De una parte, D. Luis Pedroche y

Más detalles

POLITICAS CONTRA LA PREVENCIÓN Y EXPLOTACIÓN SEXUAL DE MENORES

POLITICAS CONTRA LA PREVENCIÓN Y EXPLOTACIÓN SEXUAL DE MENORES POLITICAS CONTRA LA PREVENCIÓN Y EXPLOTACIÓN SEXUAL DE MENORES CODIGO DE CONDUCTA 1 TABLA DE CONTENIDO 1. Fundamento legal...3 2. Ámbito de aplicación en Colombia 5 3. Principios....6 4. Políticas Corporativas.

Más detalles

PROTECCION A DENUNCIANTES DE ACTOS DE CORRUPCIÓN

PROTECCION A DENUNCIANTES DE ACTOS DE CORRUPCIÓN PROTECCION A DENUNCIANTES DE ACTOS DE CORRUPCIÓN ANTECEDENTE En el marco de los acuerdos adoptados por el Estado Mexicano derivados de la suscripción de diversos tratados internacionales entre los cuales

Más detalles

www.lecomex.com Decreto 1078 de 2015 Diario Oficial 49.523

www.lecomex.com Decreto 1078 de 2015 Diario Oficial 49.523 MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES DECRETO ÚNICO REGLAMENTARIO NÚMERO 1078 DEL 26 DE MAYO DE 2015 Por medio del cual se expide el Decreto Único Reglamentario del Sector de

Más detalles

CORPECE, Corporación Ecuatoriana de Comercio Electrónico Internet Society Ecuador ISOC Ecuador

CORPECE, Corporación Ecuatoriana de Comercio Electrónico Internet Society Ecuador ISOC Ecuador Observaciones y propuestas al Código de Comercio del Ecuador en referencia a los temas de Comercio Electrónico, Negocios Telemáticos y temas relacionados. Proponentes: CORPECE, Corporación Ecuatoriana

Más detalles

Curso de Experto Universitario en Análisis de la Conducta Criminal

Curso de Experto Universitario en Análisis de la Conducta Criminal Criminología general: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología su desarrollo en los distintos tipos delitos. Con este curso el alumno obtendrá información

Más detalles

PANAMÁ LA PROTECCIÓN DEL CONSUMIDOR EN PANAMÁ 138 INTRODUCCIÓN RÉGIMEN LEGAL APLICABLE

PANAMÁ LA PROTECCIÓN DEL CONSUMIDOR EN PANAMÁ 138 INTRODUCCIÓN RÉGIMEN LEGAL APLICABLE LA PROTECCIÓN DEL CONSUMIDOR EN PANAMÁ 138 INTRODUCCIÓN La protección al consumidor ha sufrido importantes avances pues los consumidores hoy día cuentan estructuras legales y de cumplimiento que permiten

Más detalles

POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO

POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO I. OBJETIVO Dada la importancia que tiene para CRÉDITOS Y AHORRO

Más detalles

Consideraciones para generar el aviso de privacidad

Consideraciones para generar el aviso de privacidad Consideraciones para generar el aviso de privacidad Elizabeth Argüello Maya Directora de Economía Digital Dirección General de Comercio Interior y Economía Digital Secretaría de Economía elizabeth.arguello@economia.gob.mx

Más detalles

Sra. Cristina López Potoc

Sra. Cristina López Potoc Jornada sobre l actuació policial en els delictes contra la propietat intel lectual i industrial Actuación ante los delitos contra la propiedad intelectual e industrial desde el punto de vista jurídico.

Más detalles

NORMATIVA BÁSICA REGULADORA DEL PERSONAL DE SEGURIDAD PRIVADA

NORMATIVA BÁSICA REGULADORA DEL PERSONAL DE SEGURIDAD PRIVADA NORMATIVA BÁSICA REGULADORA DEL PERSONAL DE SEGURIDAD PRIVADA Ley Orgánica 1/1992, de 21 de febrero, sobre Protección de la Seguridad Ciudadana (BOE núm. 46, de 22 de febrero), en su redacción dada por

Más detalles

"Taller Subregional Sobre Financiamiento del Terrorismo"

Taller Subregional Sobre Financiamiento del Terrorismo "Taller Subregional Sobre Financiamiento del Terrorismo" Organizado por: la Organización de los Estados Americanos (OEA /SSM/ CICAD y CICTE) en colaboración con la Oficina de las Naciones Unidas contra

Más detalles

Por medio de la cual se crea la Unidad de Información y Análisis Financiero. EL CONGRESO DE LA REPUBLICA DE COLOMBIA DECRETA:

Por medio de la cual se crea la Unidad de Información y Análisis Financiero. EL CONGRESO DE LA REPUBLICA DE COLOMBIA DECRETA: Por medio de la cual se crea la Unidad de Información y Análisis Financiero. EL CONGRESO DE LA REPUBLICA DE COLOMBIA DECRETA: ARTICULO 1º.- UNIDAD ADMINISTRATIVA ESPECIAL.- Créase la Unidad de Información

Más detalles

Ley de Control Interno de las entidades del Estado LEY Nº 28716

Ley de Control Interno de las entidades del Estado LEY Nº 28716 Ley de Control Interno de las entidades del Estado LEY Nº 28716 EL PRESIDENTE DE LA REPÚBLICA POR CUANTO: El Congreso de la República Ha dado la Ley siguiente: EL CONGRESO DE LA REPÚBLICA; Ha dado la Ley

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Asociación de Empresas Seguras - AES es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

Que la Ley 18 de 2 de junio de 2005, que adopta el Servicio de Verificación de Identidad,

Que la Ley 18 de 2 de junio de 2005, que adopta el Servicio de Verificación de Identidad, CONVENIO DE AFILIACIÓN AL SERVICIO DE VERIFICACIÓN DE IDENTIDAD ENTRE EL TRIBUNAL ELECTORAL Y EL TRIBUNAL DE CUENTAS Entre Erasmo Pinilla C, varón, panameño, mayor de edad, portador de la cédula de identidad

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES SERTISOFT S.A.S. / TMS CORPORATION S.A.S. Versión 1.0 Elaborado Por: Área Comercial 1 TABLA DE CONTENIDO

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA Iniciativa con Proyecto de Decreto que adiciona al Título Segundo, Capítulo Primero, la Sección Cuarta titulada Uso indebido de los sistemas de emergencia, que adiciona los artículos 274 bis 1 y 274 bis

Más detalles

Paraguay: el Plan Estratégico Nacional y sus posibles impactos sobre los Sujetos Obligados.

Paraguay: el Plan Estratégico Nacional y sus posibles impactos sobre los Sujetos Obligados. Paraguay: el Plan Estratégico Nacional y sus posibles impactos sobre los Sujetos Obligados. El Gobierno de Paraguay, en un importante paso hacia la adopción de estándares mundiales, acaba de aprobar el

Más detalles

Título. Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012

Título. Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012 Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012 Título Carlos Enrique Salazar Muñoz Director de Investigación para la Protección de Datos Personales Bogotá D.C., diciembre de 2012

Más detalles

NORMATIVA SOBRE PROPIEDAD INDUSTRIAL E INTELECTUAL DE LA UNIVERSIDAD DE BURGOS

NORMATIVA SOBRE PROPIEDAD INDUSTRIAL E INTELECTUAL DE LA UNIVERSIDAD DE BURGOS NORMATIVA SOBRE PROPIEDAD INDUSTRIAL E INTELECTUAL DE LA UNIVERSIDAD DE BURGOS Aprobado por el Consejo de Gobierno con fecha 27 de marzo de 2012 1/16 PREÁMBULO La Propiedad Industrial e Intelectual está

Más detalles

Términos y Condiciones de Uso del Portal web www.casadecolombia.travel. Términos y Condiciones de Uso. Portal web www.casadecolombia.

Términos y Condiciones de Uso del Portal web www.casadecolombia.travel. Términos y Condiciones de Uso. Portal web www.casadecolombia. Términos y Condiciones de Uso Portal web 1. Introducción El uso de las tecnologías de la información y las comunicaciones dentro del comercio, implican necesariamente la existencia latente de riesgos en

Más detalles

Ley del Sistema de Alerta Alba-Keneth EL CONGRESO DE LA REPÚBLICA DE GUATEMALA

Ley del Sistema de Alerta Alba-Keneth EL CONGRESO DE LA REPÚBLICA DE GUATEMALA Ley del Sistema de Alerta Alba-Keneth DECRETO NÚMERO 28-2010 EL CONGRESO DE LA REPÚBLICA DE GUATEMALA CONSIDERANDO: Que la Constitución Política de la República de Guatemala establece que es deber del

Más detalles

Cooperación informal entre Agencias de Competencia

Cooperación informal entre Agencias de Competencia Cooperación informal entre Agencias de Competencia 14avo Período de Sesiones del Grupo Intergubernamental de Expertos en Derecho y Política de la Competencia 9 Julio de 2014 Ginebra Dr. Hebert Tassano

Más detalles

AVISO IMPORTANTE PARA NUESTROS CLIENTES DE MARROCAR S.A.S POLITICAS DE TRATAMIENTO DE DATOS PERSONALES

AVISO IMPORTANTE PARA NUESTROS CLIENTES DE MARROCAR S.A.S POLITICAS DE TRATAMIENTO DE DATOS PERSONALES AVISO IMPORTANTE PARA NUESTROS CLIENTES DE MARROCAR S.A.S POLITICAS DE TRATAMIENTO DE DATOS PERSONALES Apreciado y respetada(o) Cliente, Proveedor y Usuario de MARROCAR S.A.S: Con la expedición de la Ley

Más detalles

Plan de acción de Colombia y Estados Unidos para derechos laborales

Plan de acción de Colombia y Estados Unidos para derechos laborales Plan de acción de Colombia y Estados Unidos para derechos laborales TRADUCCIÓN NO OFICIAL El Gobierno de Colombia ratifica su compromiso de proteger los derechos laborales internacionalmente reconocidos,

Más detalles

PODER JUDICIAL. Modifica la Ley Orgánica 6/1985, de 1-7-1985 (RCL 1985\1578 y 2635), del Poder Judicial, relativa a la justicia universal.

PODER JUDICIAL. Modifica la Ley Orgánica 6/1985, de 1-7-1985 (RCL 1985\1578 y 2635), del Poder Judicial, relativa a la justicia universal. ( Disposición Vigente ) Ley Orgánica núm. 1/2014, de 13 de marzo. Ley Orgánica 1/2014, de 13 marzo Version vigente de: 15/3/2014 RCL 2014\381 PODER JUDICIAL. Modifica la Ley Orgánica 6/1985, de 1-7-1985

Más detalles

Diccionario financiero

Diccionario financiero Actuación fraudulenta.- Acto que incumple el derecho cuyo sentido es la obtención de un resultado contrario al conjunto del orden jurídico alcanzado a través de la puntual inobservancia de lo dispuesto

Más detalles

Preocupados porque de no existir un instrumento de esa naturaleza las personas vulnerables a la trata no estarán suficientemente protegidas,

Preocupados porque de no existir un instrumento de esa naturaleza las personas vulnerables a la trata no estarán suficientemente protegidas, PROTOCOLO PARA PREVENIR, REPRIMIR Y SANCIONAR LA TRATA DE PERSONAS, ESPECIALMENTE MUJERES Y NIÑOS, QUE COMPLEMENTA LA CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA DELINCUENCIA ORGANIZADA TRANSNACIONAL Preámbulo

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

(enero 28) Diario Oficial No. 49.047 de 28 de enero de 2014 MINISTERIO DE DEFENSA NACIONAL. Por el cual se reglamenta la Ley 1698 de 2013.

(enero 28) Diario Oficial No. 49.047 de 28 de enero de 2014 MINISTERIO DE DEFENSA NACIONAL. Por el cual se reglamenta la Ley 1698 de 2013. Resumen de Notas de Vigencia NOTAS DE VIGENCIA: DECRETO 124 DE 2014 (enero 28) Diario Oficial No. 49.047 de 28 de enero de 2014 MINISTERIO DE DEFENSA NACIONAL Por el cual se reglamenta la Ley 1698 de 2013.

Más detalles

Secretaría Contra la Violencia Sexual, Explotación y Trata de Personas MANUAL DE ORGANIZACIÓN DE PUESTOS Y FUNCIONES

Secretaría Contra la Violencia Sexual, Explotación y Trata de Personas MANUAL DE ORGANIZACIÓN DE PUESTOS Y FUNCIONES Secretaría Contra la Violencia Sexual, Explotación y Trata de Personas MANUAL DE ORGANIZACIÓN DE PUESTOS Y FUNCIONES Guatemala, Mayo de 2012 1 INDICE PAGINA Introducción 3 Misión 4 Visión 5 Objetivo institucional

Más detalles

Capítulo Diecisiete. Laboral. Artículo 17.1: Declaración de Compromisos Compartidos

Capítulo Diecisiete. Laboral. Artículo 17.1: Declaración de Compromisos Compartidos Capítulo Diecisiete Laboral Artículo 17.1: Declaración de Compromisos Compartidos 1. Las Partes reafirman sus obligaciones como miembros de la Organización Internacional del Trabajo (OIT) y sus compromisos

Más detalles

PRESENTA DEFENSA POR ESCRITO. RESERVAS FEDERALES. Juan Pérez (reemplazar por nombre del titular del comercio) por derecho

PRESENTA DEFENSA POR ESCRITO. RESERVAS FEDERALES. Juan Pérez (reemplazar por nombre del titular del comercio) por derecho PRESENTA DEFENSA POR ESCRITO. RESERVAS FEDERALES. Señor Jefe de Distrito Dirección General Impositiva (DGI) Administración Federal de Ingresos Públicos (AFIP) Juan Pérez (reemplazar por nombre del titular

Más detalles

CONTRATO - CUENTA DE AHORROS CONSTRUCTIVA

CONTRATO - CUENTA DE AHORROS CONSTRUCTIVA CONTRATO - CUENTA DE AHORROS CONSTRUCTIVA Conste por el presente instrumento un contrato de Cuenta de Ahorros No., denominada Constructiva, el mismo que se celebra al tenor de las siguientes cláusulas:

Más detalles

POLITICAS Y PROTOCOLO DE PROTECCIÓN DE DATOS PERSONALES

POLITICAS Y PROTOCOLO DE PROTECCIÓN DE DATOS PERSONALES Versión: 1.0 Página 1 de 7 POLITICAS Y PROTOCOLO DE PROTECCIÓN DE DATOS PERSONALES La Caja de compensación familiar de Casanare COMFACASANARE, de acuerdo a la ley 1581 de 2012 y el decreto reglamentario

Más detalles

DECRETO 2915 DE 1994 (Diciembre 31)

DECRETO 2915 DE 1994 (Diciembre 31) DECRETO 2915 DE 1994 (Diciembre 31) MINISTERIO DEL MEDIO AMBIENTE NOTA DE VIGENCIA: Decreto derogado por el Decreto 1124 de 1999 Por el cual se organiza la Unidad Administrativa Especial del Sistema de

Más detalles

SOBRE LA PROTECCIÓN JUDICIAL DE LA PROPIEDAD INTELECTUAL E INDUSTRIAL

SOBRE LA PROTECCIÓN JUDICIAL DE LA PROPIEDAD INTELECTUAL E INDUSTRIAL SOBRE LA PROTECCIÓN JUDICIAL DE LA PROPIEDAD INTELECTUAL E INDUSTRIAL En una sociedad altamente tecnificada en la que los avances científicos son esenciales no sólo para el desarrollo de la actividad industrial,

Más detalles

MECANISMOS PARA ESTIMULAR LA PARTICIPACIÓN DE LA SOCIEDAD CIVIL Y LAS ORGANIZACIONES NO GUBERNAMENTALES

MECANISMOS PARA ESTIMULAR LA PARTICIPACIÓN DE LA SOCIEDAD CIVIL Y LAS ORGANIZACIONES NO GUBERNAMENTALES MECANISMOS PARA ESTIMULAR LA PARTICIPACIÓN DE LA SOCIEDAD CIVIL Y LAS ORGANIZACIONES NO GUBERNAMENTALES A. CONCLUSIONES Y RECOMENDACIONES DEL COMITÉ DE EXPERTOS Y MEDIDAS SUGERIDAS 1 : 4. "Mecanismos para

Más detalles

Se invocan en el texto del Proyecto de Convenio las Declaraciones y tratados internacionales:

Se invocan en el texto del Proyecto de Convenio las Declaraciones y tratados internacionales: CONVENIO CENTROAMERICANO PARA LA PREVENCIÓN Y EL COMBATE DE LOS DELITOS DE EXPLOTACIÓN SEXUAL COMERCIAL Y TRATA DE NIÑAS, NIÑOS Y ADOLESCENTES EN CENTROAMÉRICA Y REPÚBLICA DOMINICANA La Comisión de Género

Más detalles

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS.

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. Versión 2.0 Julio 30 de 2014 Contenido Introducción PARTE I. DISPOSICIONES GENERALES PARTE II. DERECHOS

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

ABC PARA PROTEGER LOS DATOS PERSONALES

ABC PARA PROTEGER LOS DATOS PERSONALES ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad

Más detalles

PLIEGO DE CLAUSULAS TÉCNICAS DEL CONTRATO ADMINISTRATIVO DE SERVICIOS DE MEDIACIÓN EN COBERTURA DE RIESGOS Y SEGUROS PARA EL AYUNTAMIENTO DE SANTURTZI

PLIEGO DE CLAUSULAS TÉCNICAS DEL CONTRATO ADMINISTRATIVO DE SERVICIOS DE MEDIACIÓN EN COBERTURA DE RIESGOS Y SEGUROS PARA EL AYUNTAMIENTO DE SANTURTZI PLIEGO DE CLAUSULAS TÉCNICAS DEL CONTRATO ADMINISTRATIVO DE SERVICIOS DE MEDIACIÓN EN COBERTURA DE RIESGOS Y SEGUROS PARA EL AYUNTAMIENTO DE SANTURTZI Artículo 1.- Objeto y finalidad. 1. El objeto del

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

POLÍTICAS Y PROCEDIMIENTOS INTERNOS SOBRE TRATAMIENTO DE DATOS PERSONALES DE INTEGRA GESTIÓN LEGAL EMPRESARIAL S.A.S. POLÍTICA DE PRIVACIDAD

POLÍTICAS Y PROCEDIMIENTOS INTERNOS SOBRE TRATAMIENTO DE DATOS PERSONALES DE INTEGRA GESTIÓN LEGAL EMPRESARIAL S.A.S. POLÍTICA DE PRIVACIDAD POLÍTICAS Y PROCEDIMIENTOS INTERNOS SOBRE TRATAMIENTO DE DATOS PERSONALES DE INTEGRA GESTIÓN LEGAL EMPRESARIAL S.A.S. POLÍTICA DE PRIVACIDAD INTEGRA GESTIÓN LEGAL EMPRESARIAL S.A.S., con NIT 900.172.921-0,

Más detalles

Universidad Nacional de Córdoba República Argentina

Universidad Nacional de Córdoba República Argentina Universidad Nacional de Córdoba VISTO; Que es necesario actualizar la reglamentación sobre propiedad intelectual, en relación a que esta Universidad se ha manifestado a favor de las normativas de divulgación

Más detalles

Resolución aprobada por la Asamblea General. [sobre la base del informe de la Tercera Comisión (A/58/499)]

Resolución aprobada por la Asamblea General. [sobre la base del informe de la Tercera Comisión (A/58/499)] Naciones Unidas A/RES/58/137 Asamblea General Distr. general 4 de febrero de 2004 Quincuagésimo octavo período de sesiones Tema 108 del programa Resolución aprobada por la Asamblea General [sobre la base

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Definición de Términos

Definición de Términos POLITICAS DE USO DE LA RED ACADÉMICA Y ADMINISTRATIVA DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso de la Red Académica y Administrativa (RAUDO) de la Universidad de

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 1 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. INTRODUCCIÓN... 4 2. MARCO

Más detalles

Anuario de Derecho penal Numero 1999-2000

Anuario de Derecho penal Numero 1999-2000 CENTRO DE ESTUDIOS E INVESTIGACIONES DE LA MUJER ECUATORIANA, Seminario Internacional sobre Derechos Humanos de las Mujeres y Sistema Judicial y Policial, Quito, 1999 (p. 463) Percy García Cavero Durante

Más detalles