SESIÓN DE APRENDIZAJE Nº 07 INFORMÁTICA Y DELITOS INFORMATICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SESIÓN DE APRENDIZAJE Nº 07 INFORMÁTICA Y DELITOS INFORMATICOS"

Transcripción

1 SESIÓN DE APRENDIZAJE Nº 07 INFORMÁTICA Y DELITOS INFORMATICOS 1. Presentación. Señores estudiantes bienvenidos a la septima sesión de aprendizaje del curso de Derecho Informático, para esta ocasión hemos convenido, según nuestro silabo, el desarrollo doctr4inal y legal de los delitos informáticos. 2. Plan de Aprendizaje Nº Introducción. En el Perú mediante el artículo único de la Ley Nº del 17 de julio del año 2000 se adicionó al Código Penal el Capitulo X Delitos Informáticos dentro del Titulo V Delitos contra el patrimonio. En España, solo por citar un ejemplo del tema fue abordado el 26 de octubre de 1995, fecha en que se aprobó, nueva Ley Orgánica del Código Penal 10/1995, de 23 de noviembre, que entró en vigor el 24 de mayo de Al ser la tipicidad uno de los principios imprescindibles en materia penal era necesaria una regulación específica que permitiese llevar a juicio las nuevas formas de delincuencia informática en un marco adecuado, ya que se corre el riesgo de que otros delitos informáticos caigan en la atipicidad, problema que en algunos países como España la jurisprudencia ha venido solucionando gracias a artificiosas construcciones, a veces muy lógicas, si bien otras un tanto forzadas del ordenamiento penal. En la exposición de motivos del nuevo texto penal español de 1995, se reconoce la necesidad de introducir nuevas figuras delictivas para dar respuesta a las exigencias de la sociedad actual, provocando esta última también la desaparición o modificación de aquellas figuras, ya desfasadas, que habían perdido su razón de ser. Sin embargo, es de notar que en el Perú el tema de los delitos informáticos ha sido abordado desde la perspectiva de los delitos contra el patrimonio, más no desde la protección jurídica de la intimidad y otros bienes jurídicos protegidos Terminología. Respecto de la terminología a utilizar para elaborar una nomenclatura de los delitos informáticos existen distintas opiniones. A continuación citaremos algunas de ellas: Delincuencia informática. La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos Criminalidad informática. Alestuey prefiere hablar de "delincuencia o criminalidad informática". Baón Ramírez define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea

2 hardware o software (en éste caso lo informático es finalidad). Tiedemann considera que con la expresión "criminalidad mediante computadoras", se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos Delitos informáticos. Romeo Casabona se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución. Para Davara Rodríguez no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1991, en su texto original, introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores. Parker define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio Computer crimen. En el ámbito anglosajón se ha popularizado la denominación de "Computer Crime" y en el germano la expresión "Computerkriminalität". La doctrina, casi unánimemente, la considera inscribible en la criminalidad "de cuello blanco". Para Sutherland la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio-económico en el desarrollo de su actividad profesional. Ruiz Vadillo recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos. La misma definición aporta Correa incidiendo en la Recomendación (89) 9,. del Comité de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador.

3 2.3. Clasificación. En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o culposa dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero. De acuerdo con Pérez Luño podemos hacer la siguiente clasificación: Desde el punto de vista subjetivo. Ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad Desde el punto de vista objetivo. Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos: a. Los fraudes. Manipulaciones contra los sistemas de procesamiento de datos. Podemos citar: Los daños engañosos ( Data diddling) Los "Caballos de Troya" (Troya Horses) La técnica del salami (Salami Technique/Rounching Down) b. El sabotaje informático. Bombas lógicas (Logic Bombs) Virus informáticos. c. El espionaje informático y el robo o hurto de software: Fuga de datos (Data Leakage) d. El robo de servicios: Hurto del tiempo del ordenador. Apropiación de informaciones residuales (Scavenging) Parasitismo informático (Piggybacking) Suplantación de personalidad (impersonation) e. El acceso no autorizado a servicios informáticos: Las puertas falsas (Trap Doors) La llave maestra (Superzapping) Pinchado de líneas (Wiretapping) Delitos funcionales. La insuficiencia de los planteamientos subjetivos y objetivos han aconsejado primar otros aspectos que puedan resultar más decisivos para delimitar la criminalidad informática. Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su programación, elaboración, procesamiento de datos y comunicación telemática. Para Baón Ramírez dentro de la criminalidad informática podemos distinguir dos grandes grupos de delitos:

4 i. Un primer grupo se refiere a los delitos que recaen sobre objetivos pertenecientes al mundo de la informática. Así distinguiremos los delitos: a. relativos a la destrucción o sustracción de programas o de material; b. relativos a la alteración, destrucción o reproducción de datos almacenados; y c. los que se refieren a la utilización indebida de ordenadores. ii. En un segundo grupo se encuadraría la comisión de los delitos más tradicionales como los delitos contra: a. la intimidad, b. la propiedad, c. la propiedad industrial o intelectual, d. la fe pública, e. el buen funcionamiento de la Administración y f. la seguridad exterior e interior del Estado. Romeo Casabona analiza las distintas facetas de lo que llama "las repercusiones de las Nuevas Tecnologías de la Información en el Derecho Penal", y de esta forma, divide sus análisis en diferentes apartados bajo los títulos de: a. la protección penal de la intimidad e informática., b. la informática como factor criminógeno en el tráfico económico, c. el fraude informático, d. Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética y, e. agresiones a los sistemas o elementos informáticos. Correa, siguiendo a Uhlrich, clasifica los delitos informáticos de la siguiente manera: a. fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos, b. espionaje informático y robo de software, c. sabotaje informático, d. robo de servicios, e. acceso no autorizado a sistemas de procesamiento de datos, f. ofensas tradicionales en los negocios asistidos por ordenador. Tellez Valdés clasifica estas acciones en atención a dos criterios: 1. Como instrumento o medios, categoría en la que encuadra a las conductas que él llama "criminógenas que se valen de los ordenadores como método, medio o símbolo en la comisión del ilícito", y 2. Como fin u objetivo, encuadrando en esta categoría a las "conductas criminógenenas que van dirigidas en contra del ordenador, accesorios o programas como entidad física". Sieber hace una clasificación que responde no sólo a un criterio sistematizador vinculado a las características del procesamiento automático de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conducta. Las conductas más significativas desde esta perspectiva podrían agruparse en estas cinco modalidades principales: a. manipulaciones de datos y/o programas, o "fraude informático", b. copia ilegal de programas, c. obtención y utilización ilícita de datos, o "espionaje informático", d. destrucción o inutilización de datos y/o programas, o "daños o sabotaje informático" y e. agresiones en el hardware o soporte material informático, principalmente "hurto de tiempo del ordenador". Por último, siguiendo a Davara Rodríguez dentro de un apartado en el que incluye "La informática como instrumento en la comisión de un delito", distingue dentro de la manipulación mediante la informática dos vertientes diferentes: a. Acceso y manipulación de datos y b. Manipulación de los programas. Atendiendo a ello, considera que determinadas acciones que se podrían encuadrar dentro de lo que hemos llamado el delito informático, y que para su

5 estudio, las clasifica, de acuerdo con el fin que persiguen, en seis apartados: a. Manipulación en los datos e informaciones contenidas en los archivos o soportes físicos informáticos ajenos, b. acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello; c. introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas; d. Utilización del ordenador y/o los programas de otras persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro; e. Utilización del ordenador con fines fraudulentos y f. agresión a la "privacidad" mediante la utilización y procesamiento de datos personales con fin distinto al autorizado, que será objeto de éste trabajo Sujetos de los delitos informáticos. En la sociedad informatizada que se pretende alcanzar en nuestro país, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros. Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas más son incuestionables, pero como casi todo tiene su lado oscuro. Nuestra posición en estas tecnologías es neutral en un porcentaje mayoritario comparado con aquellos que se dedican por entero por razones laborales o de entretenimiento a hacer modificaciones constantes en dichos sistemas computarizados, por lo que estamos expensas a ser víctima de las acciones antijurídicas que se lleven contra estos medios informáticos, los cuales pueden ser manejados o plenamente afectados quiénes pretenden saciar necesidades con su uso. Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe ser enfrentada por el Derecho Penal, como disciplina garante de la convivencia pacifica e instrumento ultimo de control social. Así que estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal a la que es considerada delito informático, pues de forma expresa se manifiesta como la "acción típica, antijurídica y dolosa cometido mediante el uso normal de la informática, o sea, un elemento informático o telemático, contra el soporte lógico o software, de un sistema de tratamiento autorizado de la información". Al igual que en el resto de los delitos existe un sujeto activo y otro pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes(a pesar de que nos referimos tanto a las personas naturales como a las personas jurídicas). El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llevar producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. El reconocimiento de varios tipos de conductas antijurídicas que puede manifestar el sujeto activo, expresadas en el presente capítulo, es preciso para conocer las posibles formas de comisión delictiva y obviamente profundizar en las posibles formas de prevención y detención de estas conductas.

6 Sujeto Activo del Delito. Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Como consecuencia de los parámetros a seguir por las personas que llevan a cabo este delito, asociamos que poseen características como: listos, decididos, motivados y dispuestos a aceptar un retorno tecnológico (características propias que pudieran apreciarse en los empleados del sector de procesamiento de datos. A estos delitos se le ha denominado desde 1943, por el criminólogo norteamericano Edwin Sütherland como "delitos de Cuello Blanco". En aquella etapa también se le clasificaba así porque se requería de un determinado conocimiento y posición ocupacional para poder llevar acabo este actuar, y con ello un cierto status socio-económico; en cambio actualmente cualquier persona con medianos conocimientos de informática puede llegar a ser un delincuente informático. Mas, actualmente se ha llegado a denominar como "Delito de Cuello Dorado" por la gran vistosidad con que se maneja esta figura delictiva, y la gran relevancia que tiene su proceder en comparación con las restantes figuras delictivas que son manejadas por los ordenamientos penales, por sus dañinas consecuencias. A estos comisores hubo de llamarles de alguna forma, por ello se les denominó, en círculos profanos, Hackers. Es un término ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, y apenas constituyen una muestra de la nueva faceta de la criminalidad: El delincuente silencioso o tecnológico. Producto a la falta de información se les nombra así a todos sin tener en cuenta la diferencia implícita que lleva su actuar y las consecuencias del mismo. Por otro lado no tienen ni punto de comparación con lo que este término significa, y que deshonra a los verdaderos Hackers, "cortador". A pesar de esto las incursiones de estos piratas y corsarios son diferentes y responden a distintas motivaciones y momentos en el desarrollo computacional. A comienzos de los '90, Internet era todavía un fenómeno lejano, al que pocos tenían acceso, mas la información restringida y confidencial atrajo a los primeros criminales informáticos. En aquel tiempo eran catalogados como:

7 Sombrero Negro: calificados como terroristas y mercenarios, usaban sus conocimientos para acceder a bases de datos que luego vendían. Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto sabía y cual era su capacidad para vulnerar sistemas. Su acción nunca fue con la intención de causar daño. Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y advertían como remediar el problema. Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición del público en la misma red. Desde entonces, la distinción se hace por los grados de conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers y los Phreakers, quienes son los tres grupos originarios de los que se subdividen otros tantos. A continuación distinguiremos cada uno de ellos Hacker. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. Toda la información deberá ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. Se puede crear arte y belleza en un ordenador. Los ordenadores pueden mejorar tu vida. Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes. Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus

8 administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo. El jurista Chileno Manssur, señala que el hacking puede clasificarse en directo y indirecto. El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando danos inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, o paseos de diversión. Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos Cracker. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.

9 Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado. Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él. Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta Phareaker. Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en

10 la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores. Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas telefónicos incluso más que los propios técnicos de las compañías telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz para desactivar el contador de la centralita... Actualmente se preocupan más de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia. Dentro de las actuales manifestaciones de phreaking podríamos distinguir: a. Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno. b. Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas. c. Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección. d. Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos: d.1. Utilizar los códigos de transferencia de mensajería automática manejados por el sistema. d.2. Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.

11 e. Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares. En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos Lammers. Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría Gurus. Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas Bucaneros. En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia Newbie. Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado.

12 Trashing. Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada. Esta minuciosa distinción de sujetos según su actuar no son útiles para tipificar el delito pues son sujetos indeterminados, no requieren condición especial; mas vale realizar dicha diferenciación para ubicarnos en el marco en que se desenvuelven y las características de su actuar, favoreciendo con ello el procedimiento penal que se deberá llevar a cabo luego de producirse el delito. La gran mayoría de los hackers, en sentido general, copian herramientas que desarrollaron otros. Actualmente, existen alrededor de 60 mil páginas que explican con todo detalle muchos de los trucos para piratear. Sólo basta con bajar un programa y comenzar a bombardear un sitio para lograr las primeras experiencias. Incluso, hay algunas páginas que ofrecen laboratorios de virus, donde la persona puede crearlos a su medida, siguiendo instrucciones básicas. Además por medio de estos programas van aprendiendo a desarrollar sus propias herramientas. Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son: Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de errores en el sistema Consiste en aprovechar los accesos". Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad. Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet. Otro aspecto lo es que el interés de un cracker es destrozar la máquina que hay al otro lado, vender información al mejor postor, destruyen datos, modifican ficheros, introducen en los programas códigos malignos que

13 crean problemas en el sistema donde se ejecutan, o sea, lo único que hacen es crear problemas en la red; no es constructivo como un hacker, que trata de mejorar la red dando a conocer sus incursiones y los fallos que ha encontrado. El sujeto pasivo seguirá siendo la víctima del delito, el propietario legítimo del bien jurídico protegido, sobre quien recae la conducta de acción u omisión que realiza el sujeto activo. En el caso de estos delitos los sujetos pueden ser persona natural o jurídica que usan sistemas automatizados de información, generalmente conectados a otros. Mediante el sujeto pasivo podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, aunque estos generalmente no son descubiertos o no son denunciados a las autoridades responsables; tal vez la razón de ello es la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; o bien el temor a su empresa y las consecuentes pérdidas económicas; u otros motivos La persona jurídica en el contexto. Desde que Sütherland, planteo su teoría acerca de los delitos de cuello blanco se observa como la misma cuenta con una cierta marginación en el sistema penal, y por lo tanto, luego de los estudios actuales, los delitos de esta especie han tratado de adecuarse a las figuras convencionales, dentro de aquellos que lesionan la regulación jurídica de la producción, distribución y consumo de los bienes y servicios(delitos monetarios, de la competencia, los comportamientos que alteran la formación de precios o distorsionan el abastecimiento y los que afectan los bienes jurídicos intermedios entre los intereses del Estado y los de un agente económico individual, o constituido en sociedad, que gravitan sobre determinados sujetos). Por ende es preciso abordar cuan importante es tener en cuenta esta persona dicho ámbito, puesto que una gran parte de estos delitos se gestan y ejecutan en el seno de una corporación o las grandes trasnacionales que mueven el mundo económico en la actualidad y en tal sentido, como personas jurídicas son utilizadas como vehículo ideal para propiciar o encubrir las actividades que se cometen y por lo difícil que se tornan en ocasiones los mecanismos económicos, se complejiza la exigencia de la responsabilidad penal individual, pero es posible incluso delimitar una responsabilidad penal también para la propia persona jurídica. En breve la distinción entre estas. Es preciso traer a colisión el hecho de la relevancia que representa que los sujetos sean persona jurídica o persona natural. La última es, por lo general, el típico sujeto activo que se sancionará acorde con la norma jurídica afín con este, y sin tanta complicación, pues la medida sancionadora repercutirá individualmente sobre una sola persona. En cambio en la primera, vemos que su estatus es el más proclive a ocupar la posición de pasivo, debido a que los daños que le atañen siempre serán más severos que lo que pudieran ocasionársele a la otra persona pues posee un gran patrimonio que se mantiene en constante movimiento en el mercado para la obtención de ganancias, entendiéndola en el presente trabajo de investigación como entidad a la que la ley confiere personalidad jurídica. A esta persona haremos referencia con un poco más de profundidad entendiendo a la norma jurídica relativa a la misma,

14 algo atípica en el ámbito penal debido a su poco uso por los tribunales populares de nuestro estado. La persona jurídica merece especial atención debido a que la misma es la única que posee plena y absoluta capacidad jurídica desde su constitución, acreditación, y reconocimiento ante la Cámara de Comercio para hacer uso de los servicios de Internet que brinda nuestro mercado interno, independientemente de su clasificación. Esta capacidad la confirma, posibilita y tramita el Ministerio de la Informática y las Comunicaciones, quien mediante el decreto No. 204/00 legaliza su creación y su función como el ministerio rector y custodio de las actividades que en este ámbito de la informática se realicen en el país, o que estén relacionado con las mismas. Atención que proviene de la situación de que sea la Red el medio más proclive de comisión delictiva, y ser Internet la red más abarcadora pues permite la conexión entre dos computadoras de cualquier lugar del mundo. Luego otra razón para ser una persona privilegiada es el alto poder de dependencia con el Estado y el papel tan preponderante que tiene esta en el campo mercantil, tanto nacional como internacional, en el movimiento y desarrollo económico del país el uso de estos servicios es necesario. Dichas entidades se controlan por servidores que conforman redes cerradas (especialmente las estatales, Intranet) y abiertas cuando tienen acceso a la Aldea Global, Internet. Mediante estas redes pueden maniobrarse los delitos en perjuicio contra ellas mismas. La especial naturaleza de la persona que tratamos nos permite considerarla además sujeto activo del derecho penal en la medida de su constitución o funcionamiento (capacidad legal) así lo demuestren. El artículo 16 C.P y sus acápites correspondientes al mismo (por modificación del decreto-ley 175/ 97) define esta figura y ratifica la responsabilidad penal que la misma posee ante el ordenamiento legal que le da vida. Adoptar ésta la condición de Hacker sería poco probable porque dicha persona jurídica siempre llevará a cabo sus acciones con la finalidad de obtener beneficios para sí misma, y la ética profesional del Hacker le impide caracterizarla como tal. Resultaría por otro lado muy complejo detectar su actividad por este medio, pues el hecho de entrar a un programa sólo le permitiría, talvez, conocer de las informaciones de otros, pero que sería inútil que las utilizara sino forma parte de su contenido de trabajo referido en su escritura de constitución. De aquí que remotamente pudiese sólo tener conocimiento de la información y prevenirse ella misma de cualquier acción que contra ella se tramara, o poner en práctica medidas estratégicas para su autoprotección en lo que a ella pudiese afectar, primordialmente en el mercado internacional donde se juegan roles principales. Como cracker es posible incluirla sin duda alguna, pues actuando a través de sus representantes o por acuerdo de sus socios puede llevar a cabo la acción delictiva, pudiendo apreciar la posición de sujeto activo, ratificando que su finalidad es obtener beneficios lucrativos a toda costa, como a continuación se expondrá.

15 Cabe destacar que la Persona Jurídica como entidad de gestión o Sociedad de Gestión que actué legalmente reconocida puede servir como mediadora en la acción antijurídica debido a que en ocasiones su contenido de trabajo lo constituye la prestación de servicios vinculados a la informática que le permitirá más acecho de vías para delinquir y sacar los provechos acostumbrados. Puede verse la entidad dedicada a la expansión o comercialización o publicidad de otras entidades por todos los medios de publicidad posible, en los que se incluye el sistema informatizado como medio de llevar a cabo su actividad. El uso del www con fines publicitarios hace que se trasladen a Internet los eslogans y mensajes publicitarios que se difunden en la vida real. Ello hace posible la aplicación de la ley a las infracciones que se produzcan en el ciberespacio y que puedan causar un perjuicio grave a los consumidores Rasgos afines de los llamados delitos informáticos. En la actualidad hay que tener en cuenta de que existen los delitos informáticos sin discusión alguna, todo parte desde el momento en que se realice una acción que reúna las características que delimitan el concepto de delito, y sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software. Para ello hemos de tener en cuenta que en nuestro ordenamiento penal consideramos al delito como la acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal (artículo 8.1 del Código Penal Cubano) Una recopilación detallada de los tipos delictivos más proclives en la actualidad en el ámbito mundial. Para ello partimos de la clasificación siguiente: Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y uso de computadoras. Manipulación de los datos de entrada- este fraude es también conocido como sustracción de datos, delito de esta nueva generación más común en este campo computarizado. Este delito no precisa de conocimientos técnicos de informática y puede utilizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Manipulación de programas- este consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Manipulación de datos de salida- es el caso de manipulación que usualmente se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En un comienzo este fraude se llevaba a cabo mediante tarjetas bancarias robadas y hoy en día utilizan equipos y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática- aprovecha las repeticiones automáticas de los procesos de cómputo. Es la técnica que se reconoce como Salami en la que cantidades de dinero muy pequeñas se van sacando repetidamente de una cuenta y se transfieren a otra.

16 Fraudes contra sistemas, daños o modificaciones de programas o datos computarizados. Sabotaje Informático. Falsificaciones informáticas. Datos personales. Delito de violación a la intimidad. Interceptación de comunicaciones. Robo de servicios. Robo de servicio o hurto de tiempo- cuando los empleados de una empresa utilizan horas de maquina sin autorización para realizar trabajos personales. Este delito hoy en día a caído en desuso, ya que con la existencia de los PC y lo que ha bajado su costo, resulta sencillo tener acceso a una computadora. Apropiación de información residual- que han sido abandonadas por sus legítimos usuarios de servicios informáticos como residuo de determinadas operaciones. Parasitismo informático- se alude a las conductas que tienen por objeto el acceso ilícito a los equipos físicos o a los programas informáticos, para utilizarlos en beneficio del delincuente. Hurto calificado por transacciones electrónicas de fondos. Hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas. Este es un delito que en la doctrina esta tipificado como fraude informático. Delitos de daños aplicados al hardware. El robo de un establecimiento comercial de una o varias computadoras no constituye un delito informático, pero si el daño o sabotaje al hardware que impide la puesta en marcha de un sistema informatizado de diagnostico medico. Daño al hardware. Este vario tipo de delictivo esta basado sobre bienes materiales y no inmateriales. Puede darse un atentado contra la máquina o sus accesorios (discos, cintas, terminales, etc.) Estas figuras delictivas son previamente calificadas según el perjuicio causado, el papel que el computador desempeñe en la realización del mismo, el modo de actuar, el tipo penal en que se encuadren, y el tipo de actividad que implique según los datos involucrados. Como instrumento o medio- conductas criminógenas que se valen de las computadoras, como método, medio, o símbolo en la comisión del ilícito; ejemplo de esto es: las falsificaciones de crédito, billetes, documentación oficial, acceso no autorizado, destrucción de datos, violación de derecho de autor, interceptación de correos electrónicos, estafas electrónicas. Pudiendo apreciar en ellos el elemento común el atentado a la propiedad electrónica. Como fin u objetivo- conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como cosa material. Especificaremos que la afectación a lo material parte del elemento que exista de índole informática y constituya una perdida valiosa; La referencia a los programas es desde el punto de vista en que estos sean los medios que se utilicen para dañar la base de datos, que es generalmente el objetivo final de los comisores, de la cual pueden percibir beneficios lucrativos. Ejemplo aquí son los Crackers y los Hackers quienes han revolucionado los programas de seguridad. Estos sujetos generalmente cuando se producen los delitos informáticos suelen aparecer como el centro de atención tanto de rebote como por ser efectivamente los

17 responsables del supuesto penal del que se trate. También podemos apreciar la ingeniería social la cual consiste en un arte de convencer a la gente de entregar información que en circunstancias normales no entregaría; así como la distribución de virus a la cual haremos referencia más delante, entre otras conductas. Es de conocimiento de todos que estas acciones son levadas a cabo por personas que posee conocimientos especiales respecto al tema, por lo que es obvio que se produzcan como consecuencia de estos actos perjuicios más graves, que pueden incluso repercutir desfavorablemente contra terceros, personas que estén ajenas alas ilegalidades que se cometan Posee un bien jurídico el cual es atacado por el delincuente que se apellida informático, la calidad, pureza e idoneidad de la información en toda su amplitud, o sea su naturaleza, entendiéndolo como un todo, en la seguridad de la información contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación, o sea su titularidad, integridad, autoría, disponibilidad, seguridad, transmisión, confidencialidad; sin perjuicio que con su ataque afecte otros bienes jurídicos como la intimidad o la propiedad. Así mismo aceptamos que las sanciones impuestas a tales hechos están acorde al carácter real de peligrosidad que tienen intrínsicamente con la visión futura de los resultados que traería llevar a vías de hecho una acción de esta índole en cualquiera de las ramas sociales o hacia cualquier persona si de violación de la intimidad se tratase. Teniendo que la acción sancionable estará más allá de un actuar o un no actuar, enmarcada en la intención del comisor, su dolo. Posee sujetos, quiénes llevan a cabo la acción debiéndosele sancionar por su conducta antijurídica y socialmente peligrosa, y otros que son los afectados por la acción. Dichos sujetos pueden ser tanto personas naturales como personas jurídicas Modo de comisión del delito. El campo informático que se manifiesta cotidianamente brinda servicios a fin de facilitar su rapidez y comercio tales como: Correo electrónico, Listas de correo, Comercio electrónico, Servicios on-line, TELNET, entre otros tantos, a cuales nos referiremos en el vocabulario y serán alguno de ellos previamente ejemplificados. Tras los servicios que ofertan los sistemas computarizados nos encontramos con el WEB MASTER o administrador del sitio web(pueden ser una o varias personas) quienes administra la entrada y salida de información, así como la seguridad de este sitio. Solo ellos impiden las violaciones al sistema externas e internamente por comisores anónimos, pudiendo descubrirlos según su capacidad de rastreo a través de la red de Internet. Los servicios son diversos y se mueven al margen de las necesidades sociales, económicas y del desarrollo tecnológico. La entidad que preste el servicio on-line servirá de puente de conexión entre dos puertos. La misma mediante un sitio web determinado por su dirección IP, posibilitando con ello la conexión. El ataque pudiese realizarse a partir de un muestreo a los puertos que queden libres en el servidor WEB, o a aquellos

18 puertos que estando en uso no estén bien protegidos. Esto facilitaría el conocido delito de robo de líneas. Esto también lo podríamos apreciar en la telefonía IP. Corriendo una aplicación TELNET de forma remota sobre un servidor WEB, pudiera provocar el envío de s no deseados o el control absoluto de los periféricos de entrada y salida del servidor, es decir, el atacante en ese momento puede tomar el control del sitio WEB de la entidad, y dependiendo del conocimiento informático del administrador así serán los estragos causados. Este pudiese ser uno de los medios utilizados para la transferencia de fondos. La situación del comercio electrónico parte desde sus características propias por las cuales debe considerarse que comprende no sólo las ventas o adquisiciones que el empresario y el usuario realizaran a través de Internet(según la interpretación de su nombre), sino que engloba también todas las fases del negocio empresarial, siempre que éstas se realicen a través de la red. Así, podemos incluir dentro del comercio electrónico la oferta de productos, la publicidad, los mensajes transmitidos entre los contratantes, el envío de bienes inmateriales a través de la red (tales como programas de computación o textos), etc. Pueden surgir conflictos relativos a la competencia desleal, a la defensa de la propiedad intelectual, al incumplimiento de obligaciones contractuales, problemas con la firma virtual y la factura virtual entre otros y en el ámbito penal delitos de diferente índole como difamación, estafa, entre otros. Como síntesis podemos sostener que: 1. Los delitos informáticos pueden revelarse, primeramente como aquellas acciones en que el sistema informático es el objeto del delito. 2. Otra situación se da cuando el elemento lógico o componente intangible del sistema informático, software, se convierte en objeto delictual sobre el cual incide la acción ilícita del autor, lo que implica, necesariamente una legislación especifica. 3. También encontramos acciones disvaliosas que emplean a los sistemas informáticos como medio o instrumento para la comisión de los delitos, o sea conductas antijurídicas no ordinarias que implican al menos, un mínimo de conocimientos y acceso a la tecnología, que se realizan a través de un sistema, utilizando a este como un instrumento eficaz para el logro de del objetivo ilícito perseguido. (fraude informático-figuras agravadas). 4. Existe determinadamente un bien jurídico protegido que es la información. 5. Se presentan aquellas acciones en las que se usa sin debida autorización una computadora ajena, en lo que debe distinguirse si lo que se utiliza es la información que contiene el programa o el uso indebido de las instalaciones del mismo. 6. S e sanciona la peligrosidad social de la acción Protección legal. En la nuestra actualidad jurídica no existe una disposición normativa que responda a los intereses de los sistemas informáticos en el ámbito penal de manera absoluta, pues esta rama del derecho como última ratio ventila las acciones que repercuten negativamente en la sociedad. Solamente son sancionados los autores por leyes no privativas como son las referentes a la propiedad intelectual ya sea por vía de derecho de autor o propiamente dicho. Mas en la ley 87 del 1999 brinda por norma penal protección a las acciones de propagandas y sabotajes políticos que se lleven a vías de hecho o pretendan realizarse, mas los aspectos fuera de este límite queda desprotegido. Mas fue

19 una solución inmediata a posibles ataques a nuestro país desde el extranjero, por ser característica de esta tecnología romper fronteras; mas no es menos cierto que realmente quedan desprotegidas con toda la legalidad que se exige para ello las otras conductas delictivas en este ámbito, según lo dispuesto en nuestro código penal en su artículo 8.1. Reconocemos la existencia del principio de legalidad recogido por nuestra Constitución que supone el cumplimiento de los requisitos de la Ley escrita, estricta y cierta, lo que significa que en el Derecho Penal se prohíbe la analogía y la interpretación extensiva, mas es preciso reconocer a la vez que en el momento que el legislador concibió la normativa esta conducta que constituye el motor central de la investigación no tenía la actual vigencia y relevancia por lo que a su vez no existía afectación económica-social que hoy nos atañe. La forma de proceder actual de la justicia cubana a pesar de ser incorrecta por la falta de procedimiento penal adecuado para ello, donde la respuesta que ha dado dicha justicia es asimilando la nueva figura delictiva que nos golpea con las figuras convencionales y a partir de ello atemperan la sanción al marco penal sancionador del otro delito, pudiendo tomarse como experiencia para un actuar justiciero posterior más certero. Para ese entonces se habrían delimitado una normativa dentro del ordenamiento penal que respondiera a la interacción de este nuevo delito, erradicándose así la laguna legislativa actual. Por otro lado se puede entender como una prueba de lo eficaz y útil de lo que sería la aplicación de una norma al respecto, evitando con ello un fallo ineficiente del tribunal. Por esta precisa razón se ha de analizar los delitos convencionales asociados y/o similares a esta figura que nos atañe y delimitar sus diferencias para una mayor exactitud clasificativa, lo que conlleva a una mayor precisión al momento de aplicar el marco sancionador. Como apoyo a las futuras disposiciones legales que en materia de sistemas informatizados se promulguen, el sector laboral podríamos tener en cuenta que si al unísono a la firma del contrato de trabajo, que se realiza como medio de prestación de la fuerza de trabajo de un individuo que la vende a cambio de una remuneración monetaria, se firmara un acta de compromiso de asumir toda responsabilidad por los perjuicios que se produjeran en los sistemas informáticos que estén bajo su dominio, fuera mucho más viable la forma de llevar acabo una investigación, y menos las probabilidades de inimputación, logrando hacer justicia y poder equiparar el perjuicio a la persona afectada.

Aranco&Asociados. Abogacía Notariado Economía y Finanzas

Aranco&Asociados. Abogacía Notariado Economía y Finanzas Montevideo, 19 de marzo de 2012 DE: Aranco & Asociados PARA: ASUNTO: Esbozo de algunas controversias sobre titularidad y legitimidad de registro de nombres de dominio y relacionadas a servicios de hosting.

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes.

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes. CRITERIOS DE REFERENCIA DEL EUROSISTEMA PARA LA UTILIZACIÓN DE MÁQUINAS RECICLADORAS DE EFECTIVO POR PARTE DE ENTIDADES DE CRÉDITO Y OTRAS ENTIDADES ESTABLECIDAS EN LA ZONA DEL EURO QUE PARTICIPAN A TÍTULO

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Cuestionario de honorabilidad y buen gobierno

Cuestionario de honorabilidad y buen gobierno Cuestionario de honorabilidad y buen gobierno 1. Observaciones El presente cuestionario tiene por finalidad recoger datos en relación con los requisitos de honorabilidad comercial y profesional y de buen

Más detalles

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 La consulta plantea si resulta posible, a la luz de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales )

CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales ) CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales ) En..., a......, entre CORP BANCA, Rol Unico Tributario Nº 97.023.000-9, representado por don..., cédula nacional

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

Partes relacionadas: Cómo identificarlas?

Partes relacionadas: Cómo identificarlas? ANÁLISIS Y OPINIÓN Partes relacionadas: Cómo identificarlas? 82 Se da por hecho considerar que hay partes relacionadas cuando dos sociedades efectúan una operación comercial o de servicios y tienen dueños

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

FUNDACIÓN MAPFRE 2015 QUÉ ES EL SEGURO? 11.4 Comprar un seguro

FUNDACIÓN MAPFRE 2015 QUÉ ES EL SEGURO? 11.4 Comprar un seguro QUÉ ES EL SEGURO? 11.4 Comprar un seguro Seguros y Pensiones para Todos es una iniciativa de FUNDACIÓN MAPFRE para acercar la cultura aseguradora a la sociedad, a las personas. Los contenidos que se recogen

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Para qué utilizamos el dinero? El dinero que recibimos proviene del trabajo de nuestros papás. Todos utilizamos dinero para comprar bienes, como alimentos, ropa, medicamentos, libros para el colegio, juguetes,

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.

ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico. ARTÍCULOS www.bdomexico.com 16 de Mayo de 2011 NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.com Cuántas veces nos

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

A continuación se presenta la lista de actividades vulnerables:

A continuación se presenta la lista de actividades vulnerables: El 17 de octubre de este año se publicó la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita, denominada también de Lavado de Dinero. La nueva Ley entrará

Más detalles

Tratamiento de datos en Web de contactos. Informe 469/2006

Tratamiento de datos en Web de contactos. Informe 469/2006 Tratamiento de datos en Web de contactos. Informe 469/2006 La consulta plantea diversas cuestiones en relación con la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

5to Año PROFESORES DE 5TO Página 1 de 5

5to Año PROFESORES DE 5TO Página 1 de 5 Mecanismos de selección de personal para un puesto de trabajo Análisis y evaluación de capacidades e intereses para un puesto de trabajo El Reclutamiento: En esta fase se pretende reunir el mayor número

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.* Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Manual básico de gestión económica de las Asociaciones

Manual básico de gestión económica de las Asociaciones Manual básico de gestión económica de las Asociaciones El control económico de una Asociación se puede ver desde dos perspectivas: Necesidades internas de información económica para: * Toma de decisiones

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público. Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Gabinete Jurídico. Informe 0290/2008

Gabinete Jurídico. Informe 0290/2008 Informe 0290/2008 La consulta plantea, que tipo de relación debe mantener la entidad consultante y la propietaria del edificio a los efectos de cumplir con la Ley Orgánica 15/1999, de 13 de diciembre de

Más detalles

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,

Más detalles

ESTUDIO COMPARATIVO AUTONOMO SOCIEDAD LIMITADA

ESTUDIO COMPARATIVO AUTONOMO SOCIEDAD LIMITADA V0, 09/07/08, AUTONOMOS VS SOCIEDAD LIMITADA.DOC Página 1 de 15 ESTUDIO COMPARATIVO AUTONOMO VS SOCIEDAD LIMITADA V0, 09/07/08, AUTONOMOS VS SOCIEDAD LIMITADA.DOC Página 2 de 15 OBJETIVOS: Con este Análisis

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

CAPÍTULO I PECULADO COMO UN DELITO QUE PUEDE COMETER UN SERVIDOR PÚBLICO.

CAPÍTULO I PECULADO COMO UN DELITO QUE PUEDE COMETER UN SERVIDOR PÚBLICO. CAPÍTULO I PECULADO COMO UN DELITO QUE PUEDE COMETER UN SERVIDOR PÚBLICO. 1.1. PLANTEAMIENTO DEL PROBLEMA. Qué es un Servidor Público? Este es una persona que desempeña un cargo dentro del Estado tiene

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Política de Privacidad. Política de Protección de Datos de Carácter Personal

Política de Privacidad. Política de Protección de Datos de Carácter Personal Política de Privacidad Política de Protección de Datos de Carácter Personal En cumplimiento con lo establecido por la Ley 1581 de 2012, Gestión y Auditoria Especializada Ltda GAE, le informa que los datos

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

Gabinete Jur?dico. Informe 0147/2013

Gabinete Jur?dico. Informe 0147/2013 Informe 0147/2013 Se consulta si resulta conforme a lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, el acceso por el consultante, compañía de seguros,

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

SOCIEDAD CIVIL: CARACTERÍSTICAS Y VENTAJAS

SOCIEDAD CIVIL: CARACTERÍSTICAS Y VENTAJAS SOCIEDAD CIVIL: CARACTERÍSTICAS Y VENTAJAS Al igual que las Comunidades de Bienes, es una opción recomendable en pequeños negocios que no exijan apenas inversiones y en los que se prefiera optar por una

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. PROTECCIÓN DE DATOS Pliegos de condiciones Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. Resolución de la Dirección de

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U PREGUNTAS Y RESPUESTAS SOBRE LA VISA U Qué es una Visa U? La visa U es una visa especial para las víctimas de ciertos delitos que incluyen violencia doméstica y abuso sexual, entre otros. La persona deberá

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial,

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial, CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial, en donde de acuerdo a ésta ley, destacan ciertas características fundamentales,

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS JOSE ENRIQUE PEÑA MARTIN Letrado Jefe Servicio Juridico del ICOM Vicepresidente 2º de la Asociación Andaluza de Derecho Sanitario La Ley Orgánica

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Método Mariño para crear una empresa

Método Mariño para crear una empresa 1 Método Mariño para crear una empresa Para crear una empresa se debe partir contando con una metodología organizada y simple, un método que pueda ser aplicado por todas las personas emprendedoras que

Más detalles

La selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio.

La selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio. 4. SELECCIÓN Y EVALUACIÓN DE MERCADO META SELECCIÓN DE MERCADO META Un mercado meta se refiere a un grupo de personas u organizaciones a las cuales una organización dirige su programa de marketing. Es

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Guía práctica. Red Judicial Europea en materia civil y mercantil

Guía práctica. Red Judicial Europea en materia civil y mercantil Uso de la videoconferencia para obtener pruebas en materia civil y mercantil en virtud del Reglamento (CE) nº 1206/2001 del Consejo de 28 de mayo de 2001 Guía práctica Red Judicial Europea en materia civil

Más detalles

Gabinete Jurídico. Informe 0298/2009

Gabinete Jurídico. Informe 0298/2009 Informe 0298/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal en materia de creación, condición de responsable

Más detalles

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 La consulta plantea dudas sobre el tratamiento y comunicación de datos entre entidades que desarrollan

Más detalles