CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2"

Transcripción

1 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son: a. El delito es un acto humano, es una acción (acción u omisión) b. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. d. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona e. La ejecución u omisión del acto debe estar sancionada por una pena. Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo". 1 CARACTERÍSTICAS DE LOS DELITOS Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales: a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

2 83 c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. g. Son muy sofisticados y relativamente frecuentes en el ámbito militar. h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. Los tipos de delitos informaticos reconocidos por las Naciones Unidas, se clasifican en: Fraudes cometidos mediante manipulación de computadoras. Falsificaciones informáticas Daños o modificaciones de programas o datos computarizados. Fraudes cometidos mediante manipulación de computadoras. Delito Manipulación de los datos de entrada La manipulación de programas Manipulación de los datos de salida Fraude efectuado por manipulación informática Descripcion Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones

3 84 Falsificaciones informaticas. financieras, se van sacando repetidamente de una cuenta y se 0transfieren a otra. DELITO Como objeto Como instrumentos DESCRIPCION Cuando se alteran datos de los documentos almacenados en forma computarizada. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Ejemplos Como objeto a. Programación de instrucciones que producen un bloqueo total al sistema. b. Destrucción de programas por cualquier método. c. Daño a la memoria. d. Atentado físico contra la máquina o sus accesorios. e. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. f. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). Como Instrumento a. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) b. Variación de los activos y pasivos en la situación contable de las empresas. c. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) d. Lectura, sustracción o copiado de información confidencial. e. Modificación de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. h. Uso no autorizado de programas de computo. i. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. j. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. k. Obtención de información residual impresa en papel luego de la ejecución de trabajos. l. Acceso a áreas informatizadas en forma no autorizada. m. Intervención en las líneas de comunicación de datos o teleproceso. Daños o modificaciones de programas o datos computarizados.

4 85 DELITO Sabotaje informático Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a servicios y sistemas informáticos Piratas informáticos o hackers Reproducción autorizada programas no de DESCRIPCION Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales El

5 86 informáticos protección legal de problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna. Al respecto, consideramos, que la reproducció no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. 3 LA PIRATERÍA El plagio de propiedad intelectual, mejor conocido como piratería, ha crecido significativamente gracias a Internet. Antes de que se alcanzaran los actuales estándares tecnológicos en velocidad, ancho de banda y recursos de transmisión, la piratería estaba confinada a medios de almacenamiento físicos y formas de operación in situ. En América Latina el debate todavía tiene que ver con la posibilidad de obtener, por muy diversas razones (económicas, sociales, de acceso), software no registrado y por tanto ilegal. Existen varias formas de piratería: La piratería del usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia). Piratería de carga de disco duro: los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias. Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando emular el embalaje del producto con el nombre de la empresa y las marcas comerciales propietarias. Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución electrónica no autorizada o la descarga desde Internet de programas de software con copyright. Tipos De Piratería Copia y distribución de software "entre amigos" Reinstalación de software empresarial en más máquinas de las autorizadas por la licencia, para "bajar costos". Copia y distribución de programas a gran escala para venta en mercado negro. La infraestructura necesaria para este tipo de piratería implica que hay inversión detrás de ella. Expertos en programación, desarrolladores de cracks o "puentes" que evitan la actuación de los sistemas de protección diseñados por los fabricantes Distribución gratuita de software pirata por Internet. Efectos De La Piratería Inhibición de la innovación y del desarrollo de nuevos productos. Angostamiento de fondos para investigación y desarrollo Evasión de impuestos. Disminución en la creación de empleos y reducción de los existentes En suma, amenaza al ritmo de crecimiento de la economía global de la información

6 87 Riesgos de la pirateria de software. Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone. Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado. Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio. 2 LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN EL SALVADOR. La difusión de la informática ha llegado a todos los ámbitos de la actividad humana. La reglamentación que busca una forma de convivencia más armónica dentro de las sociedades, tratando de prevenir o castigar las conductas que riñen con el bienestar de la mayoría, no está exenta de los efectos de este nuevo medio. Algunos países han venido legislando sobre temas relativos a la comisión de delitos vinculados a la informática, ya sea porque utilizan herramientas informáticas para reaizarlos, o porque el blanco de la infracción es de índole informática. Venezuela es uno de los países que se encuentra en este momento presentando y discutiendo una ley acerca de este tipo de delitos. La propuesta de ley tipifica los delitos informáticos, y contempla en la categoría de delitos contra los sistemas que utilizan tecnologías de información los siguientes: el Acceso indebido; el Sabotaje o daño a sistemas; el Sabotaje o daño culposos, es decir, el mismo anterior, pero cometido por imprudencia, negligencia, impericia o inobservancia de las normas establecidas; el Acceso indebido o sabotaje a sistemas protegidos; la Posesión de equipos o prestación de servicios de sabotaje; el Espionaje informático; y la Falsificación de documentos. En la categoría de delitos contra la propiedad, se incluyen: el Hurto; el Fraude; la Obtención indebida de bienes o servicios; el Manejo fraudulento de tarjetas inteligentes o instrumentos análogos; la Apropiación de tarjetas inteligentes o instrumentos análogos; la Provisión indebida de bienes o servicios; y la Posesión de equipo para falsificaciones. Entre los delitos contra la privacidad de las personas y de las comunicaciones, se hallan: la Violación de la privacidad de la data o información de carácter personal; la Violación de la privacidad de las comunicaciones; y la Revelación indebida de data o información de carácter personal. En la clase de los delitos contra niños o adolescentes, se incluyen: la Difusión o exhibición de material pornográfico; y la Exhibición pornográfica de niños o adolescentes.

7 88 Finalmente, en cuanto a los delitos contra el orden económico, se consideran como tales: la Apropiación de propiedad intelectual; y la Oferta engañosa. La ley contempla las penas que se aplicarán en cada uno de los delitos incluidos, así como los agravantes que pueden suceder en estos delitos. Más temprano que tarde, nuestro país necesitará contar con legislaciones similares. Algunos artículos del Código Penal, pueden ser aplicados a algunos delitos informáticos mencionados anteriormente. Estos pueden ser: Delitos: Estafa Agravada (De Los 5 Literales, Solo Son Aplicables El 1, 2, 4 Y 5) Art El delito de estafa sera sancionado con prision de cinco a ocho años, en los casos siguientes: 1. Si recayere sobre artículos de primera necesidad, viviendas o terrenos destinados a la construcción de viviendas; 2. Cuando se colocare a la victima o su familia en grave situación económica, o se realizare con abuso de las condiciones personales de la victima o aprovechándose el autor de su credibilidad empresarial o profesional; 4. Cuando se obrare con el propósito de lograr para si o para otro el cobro indebido de un seguro; y, 5. Cuando se realizare manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos.

DELITOS INFORMATICOS. René De Sola Quintero1

DELITOS INFORMATICOS. René De Sola Quintero1 DELITOS INFORMATICOS René De Sola Quintero1 1.INTRODUCCIÓN El siglo XX y el comienzo del presente siglo han traído lo que sé de ha denominado la revolución digital, caracterizada por el desarrollo de tecnología

Más detalles

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar nuestro sitio Web, ya sea como invitado o como usuario registrado.

Más detalles

RESUMEN La Criminalidad Informática en la Legislación Ecuatoriana

RESUMEN La Criminalidad Informática en la Legislación Ecuatoriana RESUMEN La Criminalidad Informática en la Legislación Ecuatoriana En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como

Más detalles

DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO

DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO El manejo de la Internet ha provocado que todos los ámbitos, jurídico, cultural, social, etcétera, se hayan

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

GLOSARIO DE CONCEPTOS A NIVEL FINANCIERO PARA CONOCIMIENTO GENERAL

GLOSARIO DE CONCEPTOS A NIVEL FINANCIERO PARA CONOCIMIENTO GENERAL GLOSARIO DE CONCEPTOS A NIVEL FINANCIERO PARA CONOCIMIENTO GENERAL A Activos financieros: son aquellos cuyo precio depende de las rentas que se suponen generaran en el futuro. Activos reales: son aquellos

Más detalles

LOS DERECHOS DE PROPIEDAD INTELECTUAL Y LAS EXPORTACIONES: CÓMO EVITAR ERRORES FRECUENTES. Esteban Burrone 1

LOS DERECHOS DE PROPIEDAD INTELECTUAL Y LAS EXPORTACIONES: CÓMO EVITAR ERRORES FRECUENTES. Esteban Burrone 1 LOS DERECHOS DE PROPIEDAD INTELECTUAL Y LAS EXPORTACIONES: CÓMO EVITAR ERRORES FRECUENTES Esteban Burrone 1 1. La decisión de exportar plantea varios riesgos y dificultades, puesto que la exportación supone

Más detalles

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano

Más detalles

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN Dr. Gabriel Ángel Passarelli INTRODUCCIÓN Debido al desarrollo de las Tecnologías de la Información y Comunicaciones, la forma en que los

Más detalles

CIBER DELITO EN CHILE NORMATIVA PENAL

CIBER DELITO EN CHILE NORMATIVA PENAL CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: 9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL

Más detalles

Políticas de Privacidad

Políticas de Privacidad Políticas de Privacidad 1. Propiedad intelectual El sitio pertenece y es operado por Parmalat Colombia LTDA,. La disposición y cada uno de los componentes, incluyendo marcas registradas, logotipos y nombres

Más detalles

Descripción y alcance del servicio TELETRABAJO IPLAN

Descripción y alcance del servicio TELETRABAJO IPLAN Descripción y alcance del servicio TELETRABAJO IPLAN 1. Introducción Mediante el producto Teletrabajo IPLAN, el cliente podrá, en forma segura, rápida y sencilla, conectarse remotamente desde una computadora

Más detalles

MENSAJE DEL LICENCIADO ENRIQUE PEÑA NIETO, PRESIDENTE DE LOS ESTADOS UNIDOS MEXICANOS

MENSAJE DEL LICENCIADO ENRIQUE PEÑA NIETO, PRESIDENTE DE LOS ESTADOS UNIDOS MEXICANOS MISIÓN PERMANENTE DE MÉXICO MENSAJE DEL LICENCIADO ENRIQUE PEÑA NIETO, PRESIDENTE DE LOS ESTADOS UNIDOS MEXICANOS SESIÓN ESPECIAL DE LA ASAMBLEA GENERAL DE LAS NACIONES UNIDAS SOBRE EL PROBLEMA MUNDIAL

Más detalles

Políticas de Privacidad

Políticas de Privacidad Políticas de Privacidad 1. Propiedad intelectual El sitio pertenece y es operado por Parmalat Colombia LTDA,. La disposición y cada uno de los componentes, incluyendo marcas registradas, logotipos y nombres

Más detalles

SITUACIÓN ACTUAL DE LA PIRATERÍA EN MÉXICO

SITUACIÓN ACTUAL DE LA PIRATERÍA EN MÉXICO SITUACIÓN ACTUAL DE LA PIRATERÍA EN MÉXICO Lic. Saúl Santoyo Orozco, Presidente del Comité de Asuntos Contenciosos, Asociación Mexicana para la Protección de la Propiedad Intelectual, A.C. 10 de junio

Más detalles

BLOQUE 2 Utilizas las Tecnologías de Información y Comunicación

BLOQUE 2 Utilizas las Tecnologías de Información y Comunicación Inicio Secuencia didáctica 3 ÉTICA INFORMÁTICA Delito computacional y aspectos legales En este tema abordaremos lo referente al desempeño ético en el uso de las Tecnologías de la Información y Comunicación.

Más detalles

Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos:

Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos: Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos: - Descubrimiento y revelación de secretos de empresa: artlos. 278, 279 y 280. Tutelan la capacidad

Más detalles

Condiciones generales

Condiciones generales Condiciones generales Objeto. Descripción de los servicios IURISCAR S.L. domiciliada en C/ Fuencarral nº 135, 3º exterior izda. 28010 Madrid, CIF: B-83610352, es el creador y propietario de la Base de

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Se entiende por usuario la persona que acceda, navegue, utilice o participe en los servicios y actividades de la Web.

Se entiende por usuario la persona que acceda, navegue, utilice o participe en los servicios y actividades de la Web. Aviso Legal Condiciones Generales de Uso 1. Datos identificativos. Usted está visitando la página web www.bonventmenorca.com que es titularidad de LA MAR DE PRODUCCIONS, S.C., en adelante la Compañía,

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB.

ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB. CONDICIONES DE USO ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB. CONDICIONES DE USO LAS PRESENTES CONDICIONES DE USO (JUNTO CON LOS DOCUMENTOS MENCIONADOS EN

Más detalles

FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información

FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información financiera con el fin de causarle daños o perjuicios a terceros que tengan contacto con esta. A medida que

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA la siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS TÍTULO I DISPOSICIONES

Más detalles

CAPÍTULO I INFORMÁTICA FORENSE

CAPÍTULO I INFORMÁTICA FORENSE La mayoría de las ideas fundamentales de la ciencia son esencialmente sencillas y, por regla general pueden ser expresadas en un lenguaje comprensible para todos." Albert Einstein INFORMÁTICA FORENSE 1.1.

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario.

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario. TÉRMINOS Y CONDICIONES DE USO DEL CAMPUS VIRTUAL UAIONLINE Los presentes términos y condiciones regulan el uso del sitio de Internet http:\\uaionline.uai.edu.ar del Campus Virtual de la Universidad Abierta

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA VistaPrompt NG Contrato de Licencia de Usuario Final Desarrollado por ARANOVA El contenido de este documento pertenece a ARANOVA y está protegido bajo los términos de licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada

Más detalles

Delitos virtuales: Problemas jurídicos de las nuevas tecnologías

Delitos virtuales: Problemas jurídicos de las nuevas tecnologías Delitos virtuales: Problemas jurídicos de las nuevas tecnologías Nelly Aurora Castro Olaechea 1 Desde que se inventó la computadora así como el sistema de comunicación masiva como el internet, las cifras

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Inventarios. Concepto de Inventario

Inventarios. Concepto de Inventario Inventarios El inventario tiene como propósito fundamental proveer a la empresa de materiales necesarios, para su continuo y regular desenvolvimiento, es decir, el inventario tiene un papel vital para

Más detalles

Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A.

Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Bienvenido a la página de Internet diseñada por CONSIAGRO S.A., con domicilio en la calle Bouchard 644, Piso 2 "C", Ciudad

Más detalles

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN CONDICIONES GENERALES DE USO DEL PORTAL WEB Las condiciones generales contenidas en el presente aviso legal regulan el acceso y utilización de la página Web que JESÚS ESCUDERO PÉREZ en principio, pone

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI

NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI NIA 240 Responsabilidad del auditor de considerar el fraude en una auditoría de Estados Financieros NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Agenda 1. Características del fraude 2.

Más detalles

Ley # 641: Código Penal

Ley # 641: Código Penal Artículos de Interés Especial Para la Prevención del Lavado de Dinero y del Financiamiento al Terrorismo en el Sistema Financiero de Nicaragua.- Ley # 641: Código Penal Aprobada el 13 de noviembre del

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

directiva de la oficina IGDS Número 69 (Versión 2)

directiva de la oficina IGDS Número 69 (Versión 2) directiva de la oficina IGDS Número 69 (Versión 2) 12 de enero de 2015 Política antifraude Introducción 1. La presente Directiva se difunde en virtud de la facultad otorgada al Director General de conformidad

Más detalles

GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD. para entidades académicas

GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD. para entidades académicas GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD para entidades académicas INTRODUCCIÓN Todas las personas que crean música confían en obtener una

Más detalles

DELITOS CONTRA LA PROPIEDAD INTELECTUAL: INTERPRETACIÓN DEL ÁNIMO DE LUCRO

DELITOS CONTRA LA PROPIEDAD INTELECTUAL: INTERPRETACIÓN DEL ÁNIMO DE LUCRO Luz María Puente Aba Doctora en Derecho Investigadora Parga Pondal Universidade da Coruña La Ley de Propiedad Intelectual (Real Decreto Legislativo 1/1996, de 12 de abril) concede unos derechos de explotación

Más detalles

MANUAL ANTIFRAUDES DE LA HIDROELECTRICA ITUANGO S.A. E.S.P

MANUAL ANTIFRAUDES DE LA HIDROELECTRICA ITUANGO S.A. E.S.P Código: PSI16 Versión: 1 MANUAL ANTIFRAUDES Fecha Aprobación: septiembre 26 Nro. de páginas:15 MANUAL ANTIFRAUDES DE LA HIDROELECTRICA ITUANGO S.A. E.S.P 2013 TABLA DE CONTENIDO PRESENTACION 1. OBJETIVO

Más detalles

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx. Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de

Más detalles

AVISO LEGAL. El contenido no puede ser copiado o utilizado en ningún modo.

AVISO LEGAL. El contenido no puede ser copiado o utilizado en ningún modo. AVISO LEGAL Todo el contenido de este sitio de Internet pertenece o está controlado por CHEQUE MOTIVA, S.L. el cual está protegido por leyes a nivel mundial. Ud. puede descargar contenido solo para su

Más detalles

Carola Canelo c.canelo@derecho.uchile.cl

Carola Canelo c.canelo@derecho.uchile.cl 16 ENCUENTRO IBEROAMERICANO DE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL Y SEGUNDO CONGRESO IBEROAMERICANO DE INVESTIGADORES Y DOCENTES DE DERECHO E INFORMÁTICA CIIDDI. Carola Canelo c.canelo@derecho.uchile.cl

Más detalles

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Posibles ataques a un sistema Posibles ataques a un sistema

Más detalles

AVISO LEGAL Y CONDICIONES DE USO

AVISO LEGAL Y CONDICIONES DE USO AVISO LEGAL Y CONDICIONES DE USO DE LA WEB DE CLIENTES DE PRENSA DEL GRUPO SGEL El Grupo SGEL, según se define en las presentes Condiciones de Uso, da acceso a sus clientes a un canal adicional de comunicación

Más detalles

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB Las presentes Condiciones Generales regulan el uso del Sitio Web de Internet www.laguardiatoledo.es que el pone a su disposición como usuario (en

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante Delitos socioeconomicos Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante I'NDICE DELITOS SOCIOECONÖMICOS I. Cuestiones generales 13 II. El bien juridico protegido 17 III. Las normas

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

LOS DELITOS INFORMATICOS EN LA ERA DE LA REVOLUCIÓN CIENTÍFICO-TECNOLÓGICA: HACKING, CRACKING, PHREAKING, PHISHING, SCAMMING.

LOS DELITOS INFORMATICOS EN LA ERA DE LA REVOLUCIÓN CIENTÍFICO-TECNOLÓGICA: HACKING, CRACKING, PHREAKING, PHISHING, SCAMMING. LOS DELITOS INFORMATICOS EN LA ERA DE LA REVOLUCIÓN CIENTÍFICO-TECNOLÓGICA: HACKING, CRACKING, PHREAKING, PHISHING, SCAMMING. Prof. Dr. Ramiro Anzit Guerrero. La revolución científico-tecnológica. La revolución

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

a. Que ha leído, entiende y comprende lo aquí expuesto. b. Que asume todas las obligaciones aquí dispuestas.

a. Que ha leído, entiende y comprende lo aquí expuesto. b. Que asume todas las obligaciones aquí dispuestas. CONDICIONES LEGALES Este sitio web ha sido elaborado por MERCK, S.L. (en adelante, MERCK). La información facilitada en este sitio tiene únicamente fines informativos y educativos. El acceso y uso a este

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE)

Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE) Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE) El Consejo de las comunidades europeas Visto el Tratado constitutivo de la Comunidad Económica

Más detalles

Política de Privacidad, Términos y Condiciones

Política de Privacidad, Términos y Condiciones Política de Privacidad, Términos y Condiciones 1. PLAY POLLS En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados

Más detalles

CONTRATO DE LICENCIA, términos y condiciones de licencia de usuario de software para certificación de comprobantes fiscales digitales por internet.

CONTRATO DE LICENCIA, términos y condiciones de licencia de usuario de software para certificación de comprobantes fiscales digitales por internet. CONTRATO DE LICENCIA, términos y condiciones de licencia de usuario de software para certificación de comprobantes fiscales digitales por internet. El presente Contrato entre DETECNO y Usted, cubre todos

Más detalles

b) Que el agraviado o el Ministerio Fiscal interpongan querella ante los Tribunales españoles.

b) Que el agraviado o el Ministerio Fiscal interpongan querella ante los Tribunales españoles. TEMA 10 - Artículo 23 LOPJ (Versión vigente tras la reforma introducida por la Ley Orgánica 1/2014, de 13 de marzo, de modificación de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial, relativa

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

COLABORACIÓN Y TERRORISMO 1

COLABORACIÓN Y TERRORISMO 1 COLABORACIÓN Y TERRORISMO 1 JAVIER A. AGUIRRE CH. AGENTE TITULAR DEL ESTADO PERUANO ANTE LA CORTE INTERAMERICANA DE DERECHOS HUMANOS. SOCIO DE AGUIRRE ABOGADOS. El D. Leg. Nº 985 (22.07.07) en adelante

Más detalles

Delitos Informáticos tipificados por el Código Penal

Delitos Informáticos tipificados por el Código Penal Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Autor: Dra. Esc. María José Viega Rodríguez

Autor: Dra. Esc. María José Viega Rodríguez Autor: Dra. Esc. María José Viega Rodríguez Doctora en Derecho y Ciencias Sociales Escribana Pública Aspirante a la Cátedra de Informática Jurídica Fac. de D. y Ciencias Sociales (UR) Integrante del Instituto

Más detalles

POR UNA CULTURA HUMANISTA Y TRASCENDENTE R CALENDARIZACIÓN DE ASIGNATURA HRS. DEL CURSO: 48 CLAVE: 526 HRS. POR SEMANA: 4

POR UNA CULTURA HUMANISTA Y TRASCENDENTE R CALENDARIZACIÓN DE ASIGNATURA HRS. DEL CURSO: 48 CLAVE: 526 HRS. POR SEMANA: 4 N- R POR UNA CULTURA HUMANISTA Y TRASCENDENTE R CALENDARIZACIÓN DE ASIGNATURA CATEDRÁTICO: CARRERA: ASIGNATURA IRMA LOPEZ SALCIDO INFORMÁTICA ADMINISTRATIVA LEGISLACIÓN INFORMÁTICA INICIO DEL CURSO: 8

Más detalles

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE Aviso legal COFGRANADA contenido Información General El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE COLEGIO OFICIAL DE FARMACEUTICOS DE GRANADA

Más detalles

CÓDIGO PENAL. LEY No. 641. Publicada en La Gaceta No. 232 del 03 de Diciembre del 2007 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA

CÓDIGO PENAL. LEY No. 641. Publicada en La Gaceta No. 232 del 03 de Diciembre del 2007 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA CÓDIGO PENAL LEY No. 641 Publicada en La Gaceta No. 232 del 03 de Diciembre del 2007 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA A sus habitantes, Sabed: Que, LA ASAMBLEA NACIONAL Ha ordenado el siguiente:

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

CONVENIO Europeo sobre la protección del Patrimonio Arqueológico (Revisado), hecho en La Valetta el 16 de enero de 1992 (1).

CONVENIO Europeo sobre la protección del Patrimonio Arqueológico (Revisado), hecho en La Valetta el 16 de enero de 1992 (1). CONVENIO Europeo sobre la protección del Patrimonio Arqueológico (Revisado), hecho en La Valetta el 16 de enero de 1992 (1). PREÁMBULO Los Estados miembros del Consejo de Europa y los otros Estados intervinientes

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

Versión 2. Marzo de 2014. Autor: INAP. Síguenos en www.inap.es

Versión 2. Marzo de 2014. Autor: INAP. Síguenos en www.inap.es Versión 2 Marzo de 2014 Autor: INAP 1 ÍNDICE: 1. Relación del usuario con INAP SOCIAL... 3 2. Requisitos para utilizar el servicio... 3 3. Aplicaciones de INAP SOCIAL... 4 4. Derechos del usuario... 4

Más detalles

GEWISS CHILE LTDA CÓDIGO ÉTICO INFORMÁTICO

GEWISS CHILE LTDA CÓDIGO ÉTICO INFORMÁTICO GEWISS CHILE LTDA CÓDIGO ÉTICO INFORMÁTICO Julio 2014 ÍNDICE INTRODUCCIÓN... 3 1. DEFINICIONES... 3 2. SISTEMAS INFORMÁTICOS DE LA COMPAÑÍA NORMAS GENERALES... 3 3. USO DE EQUIPOS INFORMÁTICOS... 4 4.

Más detalles

10 CLAVES SOBRE RESPONSABILIDAD PENAL DE PERSONA JURÍDICA Y CORPORATE COMPLIANCE

10 CLAVES SOBRE RESPONSABILIDAD PENAL DE PERSONA JURÍDICA Y CORPORATE COMPLIANCE 10 CLAVES SOBRE RESPONSABILIDAD PENAL DE PERSONA JURÍDICA Y CORPORATE COMPLIANCE PUEDE UNA PERSONA JURÍDICA COMETER DELITOS? Hasta el año 2010 una persona jurídica no podía cometer delitos, pues se aplicaba

Más detalles

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires 1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.

Más detalles

Cuando la autoridad sobrepasa la confidencialidad El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, está causando malestar en cuanto a la privacidad, pues

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

ORDENANZA MUNICIPAL REGULADORA DE LA LICENCIA DE PRIMERA OCUPACIÓN

ORDENANZA MUNICIPAL REGULADORA DE LA LICENCIA DE PRIMERA OCUPACIÓN ORDENANZA MUNICIPAL REGULADORA DE LA LICENCIA DE PRIMERA OCUPACIÓN El art. 214.c) del Decreto Legislativo 1/2005, de 10 de junio, por el que se aprueba el Texto Refundido de la Ley del Suelo de la Región

Más detalles

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el portal de CCA.

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el portal de CCA. 1. ANTECEDENTES, DEFINICIONES Y OBJETO Los términos del presente Aviso Legal que a continuación se presentan regulan el uso externo del portal de Internet puesto a disposición por el Instituto para el

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

CAPÍTULO 14 COMERCIO ELECTRÓNICO

CAPÍTULO 14 COMERCIO ELECTRÓNICO Artículo 14.1: Definiciones Para los efectos del presente Capítulo: CAPÍTULO 14 COMERCIO ELECTRÓNICO instalaciones informáticas significa servidores y dispositivos de almacenamiento para el procesamiento

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

» El acceso a este sitio web es responsabilidad exclusiva de los usuarios.

» El acceso a este sitio web es responsabilidad exclusiva de los usuarios. AVISO LEGAL Y PROTECCIÓN DE DATOS INFORMACIÓN LEGAL Y PROTECCIÓN DE DATOS IREGUA ILUMINACIÓN, S.L., con C.I.F. Nº B-26122341 y domicilio en POL. LA YASA, PARCELA XII. Albelda de Iregua (La Rioja). Sociedad

Más detalles

POLITICA DE PRIVACIDAD LEZASE, S.L.L.

POLITICA DE PRIVACIDAD LEZASE, S.L.L. Datos de la Empresa Mediante el presente Aviso Legal, LEZASE, S. L.L., con domicilio en Ctra. Las Lagunas S/N, 11130 Chiclana de la Frontera (Cádiz) y CIF B 11233103, es la titular de esta página Web.

Más detalles

BOLETIN INSTITUCIONAL ESCUELA DE SALUD PÚBLICA UNIVERSIDAD DEL VALLE DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES

BOLETIN INSTITUCIONAL ESCUELA DE SALUD PÚBLICA UNIVERSIDAD DEL VALLE DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES BOLETIN INSTITUCIONAL ESCUELA DE SALUD PÚBLICA UNIVERSIDAD DEL VALLE DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES PRINCIPIOS GENERALES La Corporación Meridiano Comunicación y Gestión Social del

Más detalles

MOORE STEPHENS CORPORATE COMPLIANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS CORPORATE COMPLIANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS CORPORATE COMPLIANCE PRECISE. PROVEN. PERFORMANCE.. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas y la obtención

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

Descripción general printeract, Servicios remotos de Xerox

Descripción general printeract, Servicios remotos de Xerox Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de

Más detalles

HISTORIAS CLÍNICAS ELECTRÓNICAS

HISTORIAS CLÍNICAS ELECTRÓNICAS HISTORIAS CLÍNICAS ELECTRÓNICAS Un sistema de archivo manual (que utiliza papel) presenta muchas desventajas: La información puede estar archivada en distintos sitios (por ejemplo, puede estar en el hospital

Más detalles

RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA

RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA Reglamento de uso del servicio de Correo electrónico e Internet El Centro de Investigaciones y de Estudios Avanzados del IPN Unidad Mérida, ofrece a la Comunidad

Más detalles