Facultad de Derecho. Septiembre Artículo Científico para optar por el Grado de Licenciatura en Derecho. Prof. Lic. Eduardo Mora Castro

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Facultad de Derecho. Septiembre 2006. Artículo Científico para optar por el Grado de Licenciatura en Derecho. Prof. Lic. Eduardo Mora Castro"

Transcripción

1 1 UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA ULACIT Facultad de Derecho Delitos Informáticos: Legislación vigente en Costa Rica y recomendaciones sobre la incorporación de posibles nuevos delitos Artículo Científico para optar por el Grado de Licenciatura en Derecho Armando Alfredo Jiménez Molina Prof. Lic. Eduardo Mora Castro Septiembre 2006

2 2 Resumen En el presente artículo científico, se realiza un análisis de la legislación costarricense en materia de delitos informáticos; esto con el fin de establecer qué tipo de conductas ilícitas podrían eventualmente incorporarse en un reforma futura al Código Penal. A partir de ello, se recomiendan una serie de posibles delitos establecidos con base en la doctrina existente sobre el tema y los ciberdelitos que más afectan actualmente al ámbito mundial y nacional; primordialmente a empresas, gobiernos y particulares en general, produciéndoles enormes pérdidas económicas. Debido a esto, se pretende sugerir algunos nuevos tipos de delitos informáticos, con el propósito de contar con una legislación más amplia, completa y actualizada con respecto de este tipo de ilícitos informáticos.

3 3 Abstract In the present scientific article, an analysis of the Costa Rican legislation in the matter of computer science crimes is made; this with the purpose of establishing what type of illicit conducts could possibly be gotten up in a future reform to the Penal Code. From it, a series of possible crimes established with base in the existing doctrine is recommended on the subject and the cibercrime that more affect at the moment the worldwide and national scope; fundamentally to companies, governments and individuals in general, producing to them enormous economic losses. It is for that reason, it is tried to suggest some new types of computer science crimes, in order to count on one more an ampler legislation, completes and updated with illicit respect to this type of computer science.

4 4 Palabras Claves 1. Delitos Informáticos 2. Clasificación 3. Orígenes 4. Sujeto Activo y Pasivo 5. Legislación Costarricense e Internacional

5 5 Índice Resumen...2 Abstract Palabras clave...4 Índice Generalidades: Internet y el Derecho Concepto de Internet y la forma en que opera...6 Internet como estudio del Derecho...8 La Informática y el Derecho Penal...9 Delitos Informáticos o Cibernéticos: Concepto general de delito...11 Noción de delito Informático o cibernético...12 Orígenes de los Delitos Informáticos...13 Presupuestos para la tipificación de los delitos cibernéticos...14 Tipos de delitos informáticos...18 El Sujeto Activo y Pasivo de la delincuencia informática...19 Los Delitos Informáticos en la Legislación Nacional e Internacional...21 Consecuencias de los delitos informáticos...22 Análisis de la legislación vigente de los Delitos Informáticos en el ámbito nacional...24 Recomendaciones sobre conductas referentes a delitos informáticos que podrían considerarse en adición al Código Penal Conclusiones Bibliografía de referencia...37

6 6 Delitos Informáticos: Legislación vigente en Costa Rica y recomendaciones sobre la incorporación de posibles nuevos delitos Armando Jiménez Molina 1 Generalidades: Internet y el Derecho Concepto de Internet y la forma en que opera Se dice que desde el punto de vista informático, Internet es una red de redes; conocida en inglés como World Wide Web o Web. Ésta consiste en un conjunto de servidores de informaciones multimedia, conectadas y accesibles sobre esta red de redes; gracias a la utilización de técnicas de hipertexto, también llamado HTML por sus siglas en inglés. Al ser la Web un llamado sistema maestro de diversas redes de computación, cumple dos funciones básicas; primero como medio de comunicación, en la cual ofrece una amplia gama de canales de enlace, entre los que se destacan: La comunicación escrita como el correo electrónico, la comunicación verbal mediante el contacto por teléfono, la comunicación visual como la tele conferencia en línea y la comunicación mediante foros de discusión. Como segunda función, está el medio de información en el sentido de que puede compararse con una gran biblioteca, a cuya sala de lectura es posible ingresar desde cualquier computadora del mundo conectada al sistema e incluso permitir a los usuarios; agregar información. (Rojas Amandi, 2000). De esta manera, si un usuario consulta al servidor conectado a la red y selecciona una palabra clave; puede ser transferido inmediatamente a otro 1 Egresado de la carrera de Derecho, grado de Licenciatura, ULACIT.

7 7 servidor que esté ligado al precedente. Sumado a esto, se requiere de un programa de computación que sirva como navegador y al ligarlo con el hipertexto; el usuario podrá consultar diversos documentos multimedia que se encuentren sobre esos servidores, y a su vez; con otros servidores por medio de uniones creadas por hipertexto para acceder a una cantidad ilimitada de sitios diferentes. ( Ovilla, 1998). En cuanto a la organización y funcionamiento de la Red, se plantea como una organización no jerárquica; debido a que todas las computadoras y sistemas de redes enlazadas al sistema poseen exactamente la misma capacidad de acceso a las informaciones y demás servicios que se ofrecen por éste. (Rojas Amandi, 2000) Otra característica propia del ciberespacio, es el sistema de autorregulación propio; ya que no cuenta con un órgano de control que regule su funcionamiento. En cambio, el sistema se regula desde el interior de sí mismo por medio del programa TCP /IP (Protocolo Control de Trasferencia, Protocolo de Internet, o Transfer Control Protocol / Internet Protocol) con el cual trabaja cada computadora enlazada al sistema.. (Rojas Amandi, 2000). Por medio de esto, explica el mismo autor; el punto de inicio del funcionamiento del espacio virtual radica en que cada computadora resulta identificada a través del número IP. Igualmente, los protocolos se expresan a través de números binarios por conveniencia expresados en forma decimal, sin embargo; esta forma de expresión se dice, sólo resulta adecuada para los técnicos, más no para el usuario; con lo que se crean así los nombres de dominio. Los cuales, no son otra cosa que la dirección de Internet consignada en palabras; de forma tal resulten fácilmente comprensible para el usuario.

8 8 El funcionamiento de éste sistema de nombres de dominio, ( domain names system - DNS ) es por medio de bases de datos con listas de los nombres de dominio y sus respectivas direcciones IP. (Reyna Alfaro, 2000). Internet como estudio del Derecho Se ha representado a Internet como un medio técnico de ayuda, encargado de aligerar el trabajo a las personas y aumentar la eficiencia. Pero además de ello, se le considera un fenómeno social, científico y económico; el cual plantea problemas legales que en un futuro próximo, se considera llegarán a ser importantes. Algunos autores como Rojas Amandi (2000), creen no resultaría correcto fundar una nueva rama jurídica dedicada a la solución del problema legal del ciberespacio; porque piensa que los problemas de este tipo a los que da lugar, son propios de ramas jurídicas existentes. Surge entonces la interrogante de si la Red constituye un espacio libre de jurisdicción, ante la premisa de que toda persona al participar en la Web; descubra con rapidez que reina cierta anarquía. Debido a que desde su origen, se concibió el ciberespacio como un sistema descentralizado; que no se encuentra bajo el control del Estado o autoridad alguna. Sin embargo, no quiere decir que las conductas llevadas a cabo con ayuda del espacio virtual; estén exentas del cumplimiento de las normas jurídicas. (Rojas Amandi, 2000) En el caso del Internet y el Derecho, Ovilla Bueno (1998) establece existen varias relaciones jurídicas entre ambos, porque desde el momento en que existan bienes, se

9 9 comercializan o ponen a disposición de cierto público, esa relación jurídica nace; llámese en ese caso venta, renta, compra, licencia, adaptación, cesión de derechos etc. La Informática y el Derecho Penal Se ha explicado la importancia del nuevo significado jurídico asumido por el bien de la información automatizada, la cual posee un indiscutible valor económico de mercadería; y se cree está puesta en evidencia por el hecho de que dicho bien puede ser vendido o cedido en uso, pero también podría ser robado o dañado; estropeado con la consecuencia de un daño moral o patrimonial, en algunos casos bastante relevante. Se cita como muestra el caso de un virus de computadora, cuando se introduce en un sistema informático inutilizándolo; puede incluso arruinar a una empresa, como ya ha ocurrido en la realidad. (Herrero Higueras, 1996) La amenaza de una nueva criminalidad económica se confirma en las pérdidas patrimoniales gravísimas, sufridas por las empresas privadas y entes públicos; lo que obligó a varios Estados a emanar una legislación específica para la protección y represión de los delitos informáticos. (Herrero Higueras, 1996) Debido a ello, desde hace ya un tiempo, se ha venido hablando en varios países como Alemania, España, Estados Unidos, Francia y Noruega de un Derecho de la informática ; definido como el conjunto de normas de las instituciones y de los principios aplicables a los hechos, actos y actividades relacionadas con el tratamiento de la información y con la informática. (Consentido, 1998)

10 10 Acerca de la Informática y el Derecho en general, Amoroso Fernández (1998) establece una doble relación de un modo metodológico; en dos disciplinas cuyos objetos de investigación y de actividad son claramente diferenciados: Informática jurídica y Derecho de la Informática. En el primer caso, se entiende como aquellas actividades que la informática elabora, aplica y procesa para incrementar la productividad en el ámbito jurídico y se dice debe contribuir a la realización de los principios fundamentales del Derecho. La segunda relación, abarca todo lo que regula o intenta controlar las actividades relacionadas con la informática en general y con las tecnologías relacionadas con ésta en particular (Amoroso Fernández, 1998). Al referirse a la función del Derecho Penal, Zaffaroni (1979) dice se suelen dar dos respuestas distintas contrarias y excluyentes. Para unos, cumple una función de seguridad jurídica; en cuanto a la tutela de bienes jurídicos y por otros como tutela de valores ético sociales. Para otros, se encarga de proteger a la sociedad; a manera de una llamada defensa social. Asimismo, se ha señalado que el Derecho Penal procura alcanzar sus fines al declarar ciertos comportamientos como indeseables con la amenaza de sancionarlos si se realizan; de modo riguroso en el sistema social y los comportamientos a los que éstos se conectan se les considera en principio los más intolerables para dicho sistema. En el caso de los delitos cometidos por medio de una computadora, se presume primordialmente debe saberse cuales comportamientos realizados por medio del computador; tienen esa condición de indeseables,

11 11 en determinar si éstos están ya incorporados a la tipología jurídico penal y en caso negativo proceder a su correspondiente análisis para llevar a cabo su inclusión en el Código Penal. (Téllez Valdez, 1996) Delitos Informáticos o Cibernéticos: Concepto general de delito Zaffaroni (1979), describe el delito como la acción típica, antijurídica y culpable. Dicha definición, parte de la teoría general del delito, resumida como estructura básica; desarrollada por la doctrina con el propósito de formular un concepto general del delito, junto a una serie de elementos; divididos a la vez en subelementos, subcategorías con el fin de elaborar un concepto general para todas y cada una de las figuras de la parte especial, como consecuencia trascendental; se dice garantiza la seguridad jurídica del ciudadano. (Luzón Peña, 1991) Por su parte, al hablar de fraude a diferencia del delito; éste puede ser definido de acuerdo con Peso Navarro (1998) como el engaño o una acción contraria a la verdad o a la rectitud. Sin embargo, retornando a la definición propiamente de delito en sí, éste mismo autor indica que muchos estudiosos del Derecho Penal han intentado formular una noción de delito; que sirviese para todos los tiempos, en todos los países, pero debido a la íntima conexión existente entre la vida social y la jurídica de cada pueblo durante los siglos; aquella condiciona a ésta.

12 12 Noción de delito Informático o cibernético Madrigal Jiménez, (2005) considera que los delitos informáticos, se presentan como un problema complejo; fenómeno que consta de actividades típicas que van desde la manipulación fraudulenta de información, las copias ilegítimas de información, el daño a bancos de datos, actos violentas en contra de la confidencialidad etc. Frente a todo ello, la categoría del delito cibernético pretende ser referencial; pues el soporte informático es el marco de análisis, pero debido a la constante evolución en esta materia y la virtualidad en las acciones; se hace difícil cerrar brechas en este tema. Entre las muchas acepciones de delito informático, Chinchilla Sandí (2005) la define de forma clara, como la acción delictiva que realiza una persona, con la utilización de un medio informático o lesionando los derechos del titular de un elemento informático, se trate de máquinas, hardware o software. Otra definición, consiste en establecer éste tipo de infracciones como: Una acción u omisión culpable realizada por un ser humano, la cual provoque un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la ley, que se realiza en el entorno informático y está sancionado con una pena ( Peso Navarro, 1998) En el caso de la Organización para la Cooperación Económica y el Desarrollo (OCDE, 1994), lo describe como un abuso informático y por lo consiguiente un acto ilegal o

13 13 contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos. Por último, el Departamento Norteamericano de Justicia lo define como cualquier acto ilegal, para el que es esencial el conocimiento de la tecnología informática para su comisión, investigación y persecución. Orígenes de los Delitos Informáticos Para hablar sobre los delitos informáticos o cibernéticos, se hace necesario referirse a éstos como un problema jurídico; fundamentalmente con el fin de demostrar su existencia por medio de sus causas y consecuencias que produce. De forma general, se estima que hoy en día a partir del desarrollo tecnológico más habitual de medios computarizados en lugares como la oficina y los hogares; se ha recurrido al uso de computadores personales, concretamente con el uso de software o programas de cómputo y el ciberespacio al acceder a Internet. (Chinchilla Sandí, 2004) Como fuente de la problemática de los delitos informáticos en sí, Leal Neri (2001) piensa que factores como el veloz adelanto de las tecnologías de la información; sumadas a la programación de nuevos y mejores sistemas de cómputo, junto a los usos, alcances y posibilidades en ocasiones inimaginables para el inexperto de las computadoras; así como la

14 14 imparable expansión de la Internet, entre muchos otros avances necesarios en el campo de la Informática; han favorecido la multiplicación en los últimos años a nivel mundial, de incidentes antisociales relacionados con la Informática. Dichos incidentes cometidos por los hackers, crackers o piratas cibernéticos, de los cuales se comentará mas adelante; han alcanzando una llamada nociva acción al afectar distintos bienes jurídicos de Gobiernos, empresas, y particulares. Con esto, se crean conductas ilícitas nuevas no contempladas en los ordenamientos penales por su especial naturaleza, lo que hace necesario establecer nuevos delitos. Debido a ello, se considera éste tipo de ilícitos como acciones típicas, antijurídicas y dolosas; cometidas mediante el uso normal de la informática, contra el soporte lógico o software, de un sistema de tratamiento automatizado de la información.. En suma, únicamente se estaría ante un delito informático cuando se atenta dolosamente contra los datos digitalizados y contra los programas computacionales contenidos en un sistema. (Herrera Bravo, 1998) Presupuestos para la tipificación de los delitos cibernéticos En respuesta a esta problemática, muchas naciones han empezado a establecer normativas jurídico-penales tendientes a la regulación de este tipo de ilícitos, como se verá más adelante.

15 15 Al hablarse de delitos informáticos, Soto Caldera, (2001) ha sostenido que dichas conductas lesionan el interés del titular de un determinado sistema y la información contenida al interceptarse; resultan tanto reprochables, en el sentido de ser acreedoras de sanciones por atentar contra sistemas o equipos informáticos particularmente relevantes; por razón del contenido en la información que procesan o almacenan además de las funciones que tienen asignadas en el seno de las relaciones jurídicas, económicas y sociales, afectan gravemente a un interés supraindividual o colectivo. Con respecto al análisis de este tipo de conductas para considerarlas como delitos, tratándose de Derecho Penal; cabe recordar que toda acción u omisión es delito si infringe el Ordenamiento jurídico (antijuricidad), en la forma prevista por los tipos penales (tipicidad) y puede ser atribuida a su autor (culpabilidad), siempre que no existan obstáculos procesales o punitivos que impidan su penalidad. (Muñoz Conde, 2002) Tomando en cuenta lo anterior, con respecto a los delitos informáticos; la tipicidad es la adecuación de un hecho cometido a la descripción de ese hecho que se hace en la ley penal, por ejemplo el delito de alteración de datos y sabotaje informático (art. 229 bis, Código Penal); por imperativo del principio de legalidad en su vertiente de nullum crime sine lege, sólo los hechos tipificados en la ley penal como delitos, pueden ser considerados como tales.

16 16 Por su parte, la antijuricidad es un juicio negativo de valor que recae sobre un comportamiento humano; e indica que esa conducta es contraria a las exigencias del Ordenamiento jurídico. Se dice es un concepto unitario, válido para todo el Derecho, de tal forma si algo es antijurídico en una rama del Derecho, lo será para las restantes. (Muñoz Conde, 2002) Por otro lado, Mir Puig, (2002) establece que el delito y la pena, junto con el binomio peligrosidad medidas de seguridad, constituyen los objetos centrales del Derecho Penal. Sumado a ello, se encuentra la teoría del delito como medio para determinar las fronteras mínimas de lo que puede ser prohibido y penado; a la vez, dar una respuesta a qué elementos tienen que concurrir como mínimo y de manera general; para que algo sea jurídico penalmente, prohibido y punible. Así, se dice que el entendimiento del Derecho Penal de un Estado social como medio de prevención, al servicio de la protección efectiva de los ciudadanos; supone atribuir a las normas que castigan con una pena el delito (normas secundarias) la función de crear expectativas que motiven en contra de la comisión de delitos. El principio de legalidad impone, por una parte que el delito se determine con la suficiente precisión (tipificado) y por otro lado; exige que infrinja una norma primaria. (Mir Puig, 2002) En sentido amplio, Mir Puig (2002) ha expuesto que el principio de culpabilidad exige que el ataque a un bien jurídico pueda imputarse objetiva, subjetiva y personalmente a su autor en determinadas condiciones.

17 17 Al referirse al principio de exclusiva protección de bienes jurídicos, se comenta que obliga a concebir el delito como un ataque a un bien jurídico penal; cuando dicho ataque no esté justificado por la necesidad de salvaguardar otro bien jurídico prevalente. Con esto, el carácter de ultima ratio del Derecho Penal ha de condicionar la punibilidad del hecho a que manifieste una suficiente gravedad y necesidad de pena; como elementos que trata de auricular en un sistema la teoría del delito, en un sistema que se dice; no es sólo dotado, en cuanto tal, de valor científico y práctico, sino también en la medida en que es el resultado de una evolución, la cual se ha comentado; ha ido recogiendo las exigencias que la concepción del Estado dominante en un ámbito e cultura, ha impuesto el Derecho Penal. (Mir Puig, 2002) En opinión de Herrera Bravo, (1998) como los delitos informáticos atentan contra programas computacionales y ciertos datos, es ahí entonces donde se debe buscar el bien jurídico. En el caso de los datos digitalizados, considera dicho autor no todos merecen protección penal, sólo aquellos que sean relevantes o importantes. Ese grado de importancia puede ser dado por la naturaleza de la información, por ejemplo, nominativa, estratégica o económica, pero por otra parte dice que los delitos informáticos son pluriofensivos, porque pueden afectar la intimidad, el patrimonio, la propiedad intelectual, la seguridad, etc.

18 18 Tipos de delitos informáticos Al hablar de las variedades en cuanto a delitos cibernéticos se refiere, la primera tipificación de infracciones perpetrados por computadoras o sobre soportes informáticos, fue realizada por Lampe en 1975, quien al decir de Sieber, respondió no sólo a un criterio de sistematización vinculado a la característica del procesamiento de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conductas. (Amoroso, 1998) De esta manera, una clasificación establecida por Marcos G. Salt, utilizando algunas referencias de la doctrina europea; establece que existen dos grandes grupos de delitos informáticos: a) Los de carácter económico en sentido estricto, en éstos el perjuicio patrimonial se encuentra definido a partir del uso del medio informático como instrumento o como objeto de la acción punible y b) Los que afectan la denominada privacidad, se caracterizan por arrojar un uso indebido de información confidencial para su titular, divulgándose en forma indebida o simplemente al acceder a ella sin autorización alguna. (Madrigal Jiménez, 2005) Con respecto a esto, según Salt (1994) una observación de estas modalidades de conducta permite distinguir entre los comportamientos que tienen a las computadoras o a los datos almacenados o transmitidos a través de un sistema informático como objeto de la acción delictiva de aquellas conductas en las que el ordenador o el sistema es un medio para la comisión de delitos tradicionales. Por lo tanto, dice el autor antes mencionado; el avance de la informática y su utilización en casi todas las áreas de la vida social, posibilita cada vez más,

19 19 el uso de la computación como medio para cometer delitos tradicionales, incluso delitos contra las personas. Entre las características que se pueden citar de los delitos cibernéticos, se encuentran: La rapidez en tiempo, la posición cercana al perjudicado y la facilidad para encubrir el hecho delictivo. (Chinchilla Sandí, 2004) El Sujeto Activo y Pasivo de la delincuencia informática En términos de delincuencia informática, se cree que los sujetos activos no son delincuentes comunes porque presentan características particulares; poseen importantes conocimientos de informática y ocupan lugares estratégicos en su trabajo, donde manejan información confidencial. Es por ello, se les ha denominado delitos ocupacionales, porque se cometen por la ocupación que tienen sus autores y el acceso que poseen al sistema. Ante esto, se dice que las opiniones en cuanto a la tipología del delincuente informático están divididas; porque algunos consideran que el nivel educacional a nivel informático no es indicativo, mientras que otros aducen que son personas inteligentes, motivadas y dispuestas a tomar el desafío tecnológico. Actualmente, el sujeto activo de los delitos informáticos no es propiamente un llamado delincuente de cuello blanco que represente un alto nivel social; pero sí un sujeto con la posibilidad de realizar una conducta de tal tipo, ya sea por su posición dentro de una empresa, las funciones de confianza que realiza o sus elevados conocimientos científicos. (Chinchilla Sandí, 2004)

20 20 Según Amoroso Fernández, (1998) la figura del hacker o pirata informático, es la principal modalidad del acceso no autorizado a sistemas de procesamiento de datos; de tal acción puede resultar la obtención ilegal de información, la destrucción de ésta o la comisión de actos delictivos. Su imagen como tal, es un ejemplo de figura clásica con respecto a las conductas indebidas nacidas de esta interacción hombre-máquina. Se ha comentado que si bien es cierto, no se puede hablar de un tipo de delincuente único con características propias y definidas, para algunos autores el panorama es amplio y variado. Desde el ladrón aficionado, al administrador furtivo, pasando por el timador casual, el niño adolescente y desocupado, hasta llegar al fin al profesional astuto, que emplea medios sofisticados para alcanzar un lucrativo fin. En este caso, si hay algo en común: conocer la técnica y sólo personas con conocimientos técnicos pueden ser autores el delito. (Estrada Posada, 1998) Con relación al sujeto pasivo de los delitos cibernéticos, Chinchilla Sandí (2004) dice se encuentra representado por la persona o entidad sobre la cual recae la conducta que realiza el sujeto activo. Este sujeto, ocupa una posición especial; debido a que en la mayoría de los casos cuando ha resultado económicamente perjudicado por la ejecución de delitos informáticos, no denuncia esta situación y permanece en silencio; por no hacer más gravosa su situación, su posición y evitar la pérdida de confianza de sus clientes. El mismo autor, realiza posteriormente una clasificación del llamado pirata informático, dentro de la cual de conocen: el hacker, Cracker y Preaker. Recientemente, se han incorporado otros tipos como: lamers, Copyhackers, Bucaneros, Newbie y Script Kiddie. (Espiñeira Sheldon, 2005)

21 21 Los Delitos Informáticos en la Legislación Nacional e Internacional: En el caso de Costa Rica, se presenta una normativa de los delitos informáticos en leyes especiales. La legislación vigente en nuestro país, se menciona dejó de lado la realización de regulaciones de carácter general; dando paso a las medidas específicas, por medio de las cuales se han incorporado artículos bis, para identificar las conductas delictivas informáticas. Así también, la introducción de una serie de reformas penales en las que se agregaron conductas informáticas a partir de 1995, mediante pocas medidas en leyes especiales como por ejemplo la Ley General de Aduanas, la ley de Justicia Tributaria, la Ley de Derechos de Autor y Derechos Conexos y la posterior Ley de Administración Financiera de la República y Presupuestos Públicos; así como el Código Penal reformado por la Ley Nº 8184 del 24 de octubre del 2001, en las cual se incorporaron delitos como la violación de comunicaciones electrónicas, alteración de datos y sabotaje informático, así como el fraude Informático entre otros que mas adelante se detallarán. Por su parte en cuanto al ámbito internacional, en países como España los delitos informáticos se concentran en el Código Penal; por medio de la Ley-Orgánica 10/1995, de 23 de Noviembre, número 281, de 24 de Noviembre de 1.995; en Argentina hay un anteproyecto de Ley de Delitos Informáticos sometido a consulta pública por La Secretaría de Comunicaciones. En este proyecto de ley, se pretenden establecer los delitos de: a) Acceso Ilegitimo Informático b) Daño o Sabotaje Informático c) Fraude Informático. Chile, cuenta con la Ley Relativa a Delitos Informáticos Ley No:19223, 28 de Mayo de 1993, Perú posee la

22 22 Ley de Delitos Informáticos del 18 de agosto de 1999 y un Proyecto de Ley de mayo 2002 en materia de Pornografía Infantil en Internet. Por último, Venezuela también tramita un proyecto de ley en materia de delitos cibernéticos, llamado Ley Especial Contra los Delitos Informáticos desde el Consecuencias de los delitos informáticos Como resultado de todas estas acciones delictivas, un estudio realizado por Pricewaterhouse Coopers y la firma neoyorquina Wilmer, Cutler & Pickering, (Global Crime Economic Survey 2003) (GCES), ofreció algunos datos sobre la percepción del problema de los delitos informáticos a nivel mundial. El documento expuso los resultados de una encuesta realizada a 3,600 ejecutivos de alto nivel en todo el mundo sobre su percepción en relación con los delitos de carácter pecuniario que sufre una empresa como ejemplos se mencionaron: robo de activos, falsa representación, corrupción y extorsión, lavado de dinero, delitos informáticos, espionaje industrial y piratería. Respecto a los delitos informáticos en Latinoamérica, comparando otros delitos económicos en distintas áreas geográficas; el estudio indicó: Primero, que los delitos informáticos son el tercer delito más frecuente. (sólo detrás del robo de activos y la piratería). Segundo, aunque el costo que absorbe la empresa como consecuencia de estos delitos es relativamente más bajo que los demás, dos terceras partes de quienes lo han sufrido fueron

23 23 incapaces de calcular el valor del daño. Adicionalmente, no fueron considerados los costos derivados, tales como el daño a la reputación, las relaciones de negocios y la moral del personal. Tercero, mientras que el 100% de los encuestados afirmaron que su percepción sobre el robo de activos era idéntica a la ocurrencia del delito, en el caso de los delitos informáticos, la ocurrencia real resultó ser más alta a que la percepción de su ocurrencia. (Aguilar Bustamante, 2004) Además, se calcula que un total de españoles sufrieron un fraude o estafa a través de Internet durante el Dicha cifra fue obtenida según un informe presentado por el presidente del Observatorio Español de Internet, Francisco Canals. La mayoría de las denuncias presentadas en las comisarías españolas se refieren a portales o páginas dedicadas a la pornografía infantil. (García Noguera, 2003) Como antecedentes de este tipo de infracciones, desde los años setenta en Estados Unidos, cuando se comenzó a utilizar computadoras para el procesamiento de datos comerciales y contables; fueron dos casos que tuvieron gran relevancia: la compañía Equity Funding Corporation of America (EFCA, 1973) y el Security Pacific Bank (Caso Rifkin, 1978), ambas perjudicadas gravemente en su economía debido a las pérdidas producidas por aproximadamente 2000 millones de dólares, por medio de fraudes en seguros, estafas, manejos ilícitos encubiertos por el personal; entre otros realizados mediante un sistema informatizado como una computadora con el fin de cometer los fraudes en el primer caso y en cuanto al

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Delitos informáticos tributarios

Delitos informáticos tributarios Delitos informáticos tributarios Christian Hess Araya Diciembre del 2009 Introducción Este trabajo sobre delitos informáticos tributarios ha sido preparado como requisito del curso de actualización en

Más detalles

Piratería de Software

Piratería de Software Piratería de Software Piratería de software. Las prácticas ilegales incorporan con increíble rapidez las novedades que aportan los avances tecnológicos, con lo que aparecen nuevos frentes en los que es

Más detalles

Delito Fiscal como Delito Precedente al Lavado de Activos. Dr. Leonardo Costa

Delito Fiscal como Delito Precedente al Lavado de Activos. Dr. Leonardo Costa Delito Fiscal como Delito Precedente al Lavado de Activos Dr. Leonardo Costa Puntos a Abordar Definición de Lavado de Activos Análisis del Delito Fiscal como Precedente al Lavado de Activos Posición de

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

CAPÍTULO III EL BIEN JURÍDICO TUTELADO Y LOS SUJETOS EN EL DELITO DE DEFRAUDACION FISCAL.

CAPÍTULO III EL BIEN JURÍDICO TUTELADO Y LOS SUJETOS EN EL DELITO DE DEFRAUDACION FISCAL. CAPÍTULO III EL BIEN JURÍDICO TUTELADO Y LOS SUJETOS EN EL DELITO DE DEFRAUDACION FISCAL. 3.1. EL BIEN JURÍDICO TUTELADO. Toda norma penal obedece en su creación a la necesidad de proteger bienes jurídicos,

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

Delitos en el ámbito financiero. Patricia Marcela Llerena Argentina

Delitos en el ámbito financiero. Patricia Marcela Llerena Argentina Delitos en el ámbito financiero Patricia Marcela Llerena Argentina DELITOS DE CONTENIDO ECONOMICO Delitos contra la empresa Delitos en la empresa Delitos desde la empresa Delitos contra la Empresa Conductas

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Persona

Más detalles

Lección 18 AUTORÍA Y PARTICIPACIÓN

Lección 18 AUTORÍA Y PARTICIPACIÓN Lección 18 AUTORÍA Y PARTICIPACIÓN Los tipos penales están pensados para el delito consumado y para el autor singular. Sin embargo, lo habitual es que en la realización de un hecho delictivo intervengan

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

CÓDIGO DE CONDUCTA EN LA PREVENCIÓN DEL LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO DEL BBVA COLOMBIA

CÓDIGO DE CONDUCTA EN LA PREVENCIÓN DEL LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO DEL BBVA COLOMBIA CÓDIGO DE CONDUCTA EN LA PREVENCIÓN DEL LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO DEL BBVA COLOMBIA 1. PRINCIPIOS GENERALES El Código Conducta para la Prevención del Lavado de Activos y de la Financiación

Más detalles

Políticas de Privacidad y Condiciones de Uso

Políticas de Privacidad y Condiciones de Uso Políticas de Privacidad y Condiciones de Uso Para el Usuario El sitio web de la Gobernación de Bolívar www.bolivar.gov.co tiene como función principal proveer información y servicios, así como divulgar

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

LOS USUARIOS se comprometen a no usar los servicios gratuitos con finalidad comercial o para uso distinto del individual.

LOS USUARIOS se comprometen a no usar los servicios gratuitos con finalidad comercial o para uso distinto del individual. COMERCIALIZADOR APEPSICO MEXICO, S. DE R.L. DE C.V. y SABRITAS S. de R.L. (en su conjunto, PEPSICO) de C.V. (en adelante PEPSICO), informa que su PORTAL (en adelante PORTAL) www.kacang.com.mx o sub-dominios

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este Portal Web y todo aquello que esté relacionado al mismo

Más detalles

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: 9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

NEWSALERT. 1. Nuevo sistema de responsabilidad

NEWSALERT. 1. Nuevo sistema de responsabilidad 1. Nuevo sistema de responsabilidad para los ISP La Modificación a la LPI incorpora un nuevo Capítulo III al Título IV de la ley, acogiendo en forma bastante cercana la redacción que en esta materia considera

Más detalles

LAS PENAS a imponer a las empresas pueden ser las siguientes: - multas por cuotas o proporcional. - disolución de la persona jurídica;

LAS PENAS a imponer a las empresas pueden ser las siguientes: - multas por cuotas o proporcional. - disolución de la persona jurídica; INFORME SOBRE LA RESPONSABILIDAD PENAL DE LAS EMPRESAS Tradicionalmente se había venido entendiendo, que sólo las personas físicas podían cometer delitos y que las personas jurídicas (en nuestro caso las

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL www.ucb.edu.bo

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL www.ucb.edu.bo CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL www.ucb.edu.bo Copyright 2.011 Universidad Católica Boliviana San Pablo Advertencia: Este portal y todo aquello que esté relacionado al mismo está protegido

Más detalles

Delitos fiscales y la responsabilidad de representantes legales, socios o accionistas

Delitos fiscales y la responsabilidad de representantes legales, socios o accionistas ANÁLISIS Y OPINIÓN Delitos fiscales y la responsabilidad de representantes legales, socios o accionistas 64 Evaluación y análisis del papel que desempeñan las obligaciones fiscales en el esquema tributario,

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN

PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN Página 1 de 15 PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN (Versión 4) INDICE 1. ASPECTOS GENERALES... 2 1.1. Marco Legal... 2 1.2.

Más detalles

Políticas de Privacidad y Términos de Uso

Políticas de Privacidad y Términos de Uso Políticas de Privacidad y Términos de Uso Apreciado Usuario: El sitio WEB de La SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR tiene como función principal proveer información y servicios así como divulgar y promover

Más detalles

LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL

LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS EN LA REFORMA DEL CÓDIGO PENAL Con la reforma del Código Penal, las empresas tienen la obligación de implantar medidas de prevención y detección de delitos

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN Dr. Gabriel Ángel Passarelli INTRODUCCIÓN Debido al desarrollo de las Tecnologías de la Información y Comunicaciones, la forma en que los

Más detalles

RÉGIMEN DE RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS. Prof. Dr. Wilson Alejandro Martínez Sánchez

RÉGIMEN DE RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS. Prof. Dr. Wilson Alejandro Martínez Sánchez RÉGIMEN DE RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS Prof. Dr. Wilson Alejandro Martínez Sánchez CRIMINALIDAD DE EMPRESA Delincuencia DESDE la empresa. Delincuencia A TRAVÉS de la empresa. Delincuencia

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC Mediante Decreto Municipal No. 411.0.20.0284 de Mayo 18 de 2010, se define y consolida

Más detalles

CÓDIGO DE ÉTICA DE PROVEEDORES Y TERCEROS SALFACORP S.A. Y FILIALES

CÓDIGO DE ÉTICA DE PROVEEDORES Y TERCEROS SALFACORP S.A. Y FILIALES CÓDIGO DE ÉTICA DE PROVEEDORES Y TERCEROS SALFACORP S.A. Y FILIALES 2 ÍNDICE Ámbito de acción 5 1.- Integridad del Negocio 6 1.1.- Cumplimiento de la legislación y normativa local 6 1.2.- Responsabilidad

Más detalles

Delitos virtuales: Problemas jurídicos de las nuevas tecnologías

Delitos virtuales: Problemas jurídicos de las nuevas tecnologías Delitos virtuales: Problemas jurídicos de las nuevas tecnologías Nelly Aurora Castro Olaechea 1 Desde que se inventó la computadora así como el sistema de comunicación masiva como el internet, las cifras

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

PROCESO DE REPORTE DE OPERACIÓN SOSPECHOSA ANÁLISIS Y RECOMENDACIONES COMITÉ LATINOAMERICANO PARA CONTROL Y PREVENCIÓN DEL LAVADO DE ACTIVOS FELABAN

PROCESO DE REPORTE DE OPERACIÓN SOSPECHOSA ANÁLISIS Y RECOMENDACIONES COMITÉ LATINOAMERICANO PARA CONTROL Y PREVENCIÓN DEL LAVADO DE ACTIVOS FELABAN 1 PROCESO DE REPORTE DE OPERACIÓN SOSPECHOSA ANÁLISIS Y RECOMENDACIONES COMITÉ LATINOAMERICANO PARA CONTROL Y PREVENCIÓN DEL LAVADO DE ACTIVOS FELABAN 1. Introducción Una de las mejores contribuciones

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL

PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA EL CONVENIO DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL MARCO GENERAL

Más detalles

Publicado en Revista Peruana de Derecho de la Empresa DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA N 51 SUMARIO

Publicado en Revista Peruana de Derecho de la Empresa DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA N 51 SUMARIO DELITOS INFORMÁTICOS Dr. Luis Alberto Bramont-Arias Torres Publicado en Revista Peruana de Derecho de la Empresa DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA N 51 SUMARIO 1. El Delito Informático como

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

HONORABLE PLENO LEGISLATIVO:

HONORABLE PLENO LEGISLATIVO: DICTAMEN MINUTA DE DECRETO POR EL QUE SE ADICIONA UN CAPÍTULO VI DENOMINADO USURPACIÓN DE IDENTIDAD AL TÍTULO CUARTO DE LA SECCIÓN TERCERA DEL CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA ROO.

Más detalles

Aviso Legal de Condiciones y términos de Uso de la página web de CM2..

Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. El titular de los derechos de propiedad intelectual del web así como el responsable del tratamiento de los datos de identificación

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO El presente documento establece el debido uso de la información que la Empresa de Energía de Bogotá S.A. ESP. (en adelante EEB) publica en sus páginas WEB www.eeb.com.co y

Más detalles

Sra. Cristina López Potoc

Sra. Cristina López Potoc Jornada sobre l actuació policial en els delictes contra la propietat intel lectual i industrial Actuación ante los delitos contra la propiedad intelectual e industrial desde el punto de vista jurídico.

Más detalles

Tendencias del cibercrimen y medidas

Tendencias del cibercrimen y medidas www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel

Más detalles

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA Iniciativa con Proyecto de Decreto que adiciona al Título Segundo, Capítulo Primero, la Sección Cuarta titulada Uso indebido de los sistemas de emergencia, que adiciona los artículos 274 bis 1 y 274 bis

Más detalles

ACUERDO No. 147. (Noviembre 27 de 2015)

ACUERDO No. 147. (Noviembre 27 de 2015) ACUERDO No. 147 (Noviembre 27 de 2015) Por medio del cual se compilan los lineamientos de la Empresa con relación al riesgo de fraude y corrupción, entre otros, y complementan las responsabilidades del

Más detalles

Palladino Pellón & Asociados - Abogados Penalistas sedes en Madrid, Barcelona y Valencia

Palladino Pellón & Asociados - Abogados Penalistas sedes en Madrid, Barcelona y Valencia NUESTRO DESPACHO NUESTRA HISTORIA El despacho de abogados Palladino Pellón & Asociados - Abogados Penalistas, nace en el año 1.995, especializado en la prestación de servicios jurídicos a nivel nacional

Más detalles

Programa Servicios de Tránsito, operador especializado en movilidad.

Programa Servicios de Tránsito, operador especializado en movilidad. Programa Servicios de Tránsito, operador especializado en movilidad. Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB del Programa servicios de tránsito tiene como función principal

Más detalles

Condiciones legales UNED MOOC / COMA

Condiciones legales UNED MOOC / COMA Condiciones legales UNED MOOC / COMA UNED Abierta Universidad Nacional de Educación a Distancia (UNED) Contenido CONDICIONES LEGALES... 2 1. INFORMACIÓN GENERAL... 2 2. OBJETO DEL SITIO WEB... 3 3. CONDICIONES

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Medellín, Mayo 06 de 2013

Medellín, Mayo 06 de 2013 Medellín, Mayo 06 de 2013 El A, B, y C de Los Delitos Contra La Administración Pública El delito es definido como una acción típica, antijurídica, imputable, culpable, sometida a una sanción penal, y a

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

INTRODUCCION ORIGEN DE LA CONVENCION

INTRODUCCION ORIGEN DE LA CONVENCION CONVENCIÓN DE LA ORGANIZACIÓN DE COOPERACION PARA EL DESARROLLO (OCDE) SOBRE EL COMBATE AL COHECHO A FUNCIONARIOS PÚBLICOS EXTRANJEROS EN TRANSACCIONES COMERCIALES INTERNACIONALES INTRODUCCION El Estado

Más detalles

Aviso de Privacidad. El sitio web recaba y trata datos de forma automática con los siguientes fines:

Aviso de Privacidad. El sitio web recaba y trata datos de forma automática con los siguientes fines: Aviso de Privacidad Se identifica a Grupo Internacional Editorial S.A. de C.V. ubicada en Río Nazas No. 34. Col. Cuauhtémoc CP 06500 Delegación Cuauhtémoc México D.F. como responsable de recabar datos

Más detalles

PARALELO ZERO AVENTURA Y OUTDOOR

PARALELO ZERO AVENTURA Y OUTDOOR CONDICIONES LEGALES Los presentes Términos y Condiciones Generales de Uso (en adelante Condiciones Generales), junto con la Política de Privacidad, regulan el uso del sitio web www.paralelozero.net (en

Más detalles

INFRACCIONES CONTRA LOS BIENES Y LA PROPIEDAD EN EL NUEVO CÓDIGO PENAL

INFRACCIONES CONTRA LOS BIENES Y LA PROPIEDAD EN EL NUEVO CÓDIGO PENAL SOTO abogados La garantía de sus negocios, la solución de sus conflictos Calle C (El Cayao) No. 11, ensanche Serrallés, Santo Domingo, República Dominicana Tel. (809) 333-5600 www.sotolaw.com BOLETÍN LEGAL

Más detalles

Definir las políticas y condiciones de uso del Sitio Web del Instituto Nacional de Salud.

Definir las políticas y condiciones de uso del Sitio Web del Instituto Nacional de Salud. INT-D04.0000-002 Página 1 de 5 Bienvenido al sitio Web del Instituto Nacional de Salud. Nuestra institución pone a disposición de sus usuarios un conjunto de informaciones y servicios cuyo uso está sujeto

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

Términos y Condiciones. Al acceder a esta página, usted reconoce haber leído y entendido sus contenidos y manifiesta estar de acuerdo con los mismos.

Términos y Condiciones. Al acceder a esta página, usted reconoce haber leído y entendido sus contenidos y manifiesta estar de acuerdo con los mismos. Términos y Condiciones Al acceder a esta página, usted reconoce haber leído y entendido sus contenidos y manifiesta estar de acuerdo con los mismos. I.- Definiciones a) Portal de internet o sitio web:

Más detalles

Ley Federal de Protección de Datos Personales en Posesión de Particulares

Ley Federal de Protección de Datos Personales en Posesión de Particulares Ley Federal de Protección de Datos Personales en Posesión de Particulares Ley Federal de Protección de Datos Personales en Posesión de Particulares Antecedentes En un mundo con gran despliegue tecnológico

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

MEMORANDO DE ENTENDIMIENTO

MEMORANDO DE ENTENDIMIENTO E MEMORANDO DE ENTENDIMIENTO MEMORANDO DE ENTENDIMIENTO ENTRE CIERTAS ORGANIZACIONES Y LOS FISCALES DEL CONDADO CON RESPECTO A LA PRESENTACIÓN DE DENUNCIAS DE CIERTOS DELITOS Artículo 1 Preámbulo Las partes

Más detalles

Ley 26735: Las altas penas de prisión

Ley 26735: Las altas penas de prisión La nueva Ley Penal Tributaria Implicancias prácticas de su sanción Ley 26735: Principales modificaciones Incremento de los montos como límites de punibilidad. Inclusión de los tributos de la hacienda provincial.

Más detalles

1. DATOS IDENTIFICATIVOS AVISO LEGAL

1. DATOS IDENTIFICATIVOS AVISO LEGAL 1. DATOS IDENTIFICAIVOS AVISO LEGAL 1. DATOS IDENTIFICATIVOS 1.1. Unidad Editorial, S.A. (en adelante, Unidad Editorial ) es una entidad domiciliada en la Avenida de San Luis, 25, 28033 de Madrid, provista

Más detalles

Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos:

Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos: Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos: - Descubrimiento y revelación de secretos de empresa: artlos. 278, 279 y 280. Tutelan la capacidad

Más detalles

REPÚBLICA DE PANAMÁ ASAMBLEA LEGISLATIVA LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ ASAMBLEA LEGISLATIVA LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ REPÚBLICA DE PANAMÁ ASAMBLEA LEGISLATIVA LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ Tipo de Norma: LEY Número: 48 Referencia: Año: 2004 Fecha(dd-mm-aaaa): 30-08-2004 Titulo: QUE TIPIFICA LOS DELITOS

Más detalles

Guía del Código de Conducta y Principios Empresariales de Smith & Nephew Para Terceros

Guía del Código de Conducta y Principios Empresariales de Smith & Nephew Para Terceros Guía del Código de Conducta y Principios Empresariales de Smith & Nephew Para Terceros Tel.: +44 (0) 207 401 76461 5 Adam Street Fax: +44 (0) 207 960 2350 Londres WC2N 6LA Inglaterra Mensaje del Director

Más detalles

LIC. Y C. P NÉSTOR FRANCO RÍOS.

LIC. Y C. P NÉSTOR FRANCO RÍOS. PRINCIPIO NON BIS IN IDEM EN EL DERECHO FISCAL. INTRODUCCIÓN. LIC. Y C. P NÉSTOR FRANCO RÍOS. De conformidad con la definición que otorga el maestro Rafael de Pina Vara en su Diccionario de Derecho, la

Más detalles

EL PHISING, PHARMING Y SPOOFING. Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín

EL PHISING, PHARMING Y SPOOFING. Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín EL PHISING, PHARMING Y SPOOFING Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín 14 de Febrero de 2011 I. SUPUESTO TEÓRICO Y TÍPICO DE PHISING. Juan recibe un email de un banco denominado

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 161 Martes 7 de julio de 2015 Sec. I. Pág. 56329 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 7592 Convenio entre el Reino de España y la República de Panamá sobre

Más detalles

Año académico 2014-15. GUÍA DOCENTE DRET PENAL. DELICTES ECONÒMICS I SOCIALS Grado en Derecho. Profesorado: Daniel Ibars Velasco Ramon Garcia Albero

Año académico 2014-15. GUÍA DOCENTE DRET PENAL. DELICTES ECONÒMICS I SOCIALS Grado en Derecho. Profesorado: Daniel Ibars Velasco Ramon Garcia Albero Año académico 2014-15 GUÍA DOCENTE DRET PENAL. DELICTES ECONÒMICS I SOCIALS Grado en Derecho Profesorado: Daniel Ibars Velasco Ramon Garcia Albero Información general de la asignatura Denominación Carácter

Más detalles

Terms AND Conditions. Sitio Web Zunte

Terms AND Conditions. Sitio Web Zunte Terms AND Conditions Sitio Web Zunte terms and conditions to our users: Cualquier uso que usted haga de la página Web oficial ZUNTE MEZCAL está condicionada a su aceptación de estos Términos y Condiciones,

Más detalles

Código de Ética para los Servidores Públicos

Código de Ética para los Servidores Públicos Código de Ética para los Servidores Públicos Qué es el Código de Ética? Es un documento que contiene un conjunto de definiciones que permiten que el servidor público conozca y respete los principios, valores,

Más detalles

Tema: Investigaciones y procesos penales

Tema: Investigaciones y procesos penales Tema: Investigaciones y procesos penales Resumen del contenido: Límites de acceso a información de investigaciones y procesos penales, Información acumulada para prevención e investigación de delitos,

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

PRÁCTICAS IMPULSORAS DE LA TRANSPARENCIA Y PREVENTIVAS CONTRA LA CORRUPCIÓN EN la Caixa

PRÁCTICAS IMPULSORAS DE LA TRANSPARENCIA Y PREVENTIVAS CONTRA LA CORRUPCIÓN EN la Caixa Liderazgo, confianza y compromiso social PRÁCTICAS IMPULSORAS DE LA TRANSPARENCIA Y PREVENTIVAS CONTRA LA CORRUPCIÓN EN la Caixa Juan Alfonso Alvarez García Director del área de Cumplimiento Normativo

Más detalles

TERMINOS Y CONDICIONES DE USO WEB SITE

TERMINOS Y CONDICIONES DE USO WEB SITE TERMINOS Y CONDICIONES DE USO WEB SITE AVISO LEGAL Apreciado CLIENTE o USUARIO, esta página Web tiene por objeto facilitar al público en general la divulgación y promoción de los servicios y productos

Más detalles

EL PROCESO DE PERDIDA DE DOMINIO. Mag.Walther Delgado Tovar

EL PROCESO DE PERDIDA DE DOMINIO. Mag.Walther Delgado Tovar EL PROCESO DE PERDIDA DE DOMINIO Mag.Walther Delgado Tovar Antecedentes Decreto Legislativo 992 (22/07/2007) Ley 29212 (16/04/2008) Decreto Legislativo 1104 (19/04/2012) Qué hacer con los patrimonios criminales?

Más detalles

Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación

Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación OBJETIVO Regular el acceso y la utilización de los servicios que se ofrecen en términos generales y en particular de aquellas

Más detalles

CONDICIONES GENERALES DE USO

CONDICIONES GENERALES DE USO CONDICIONES GENERALES DE USO 1. OBJETO El presente documento tiene por objeto establecer las Condiciones Generales de Uso del Portal www.lamilienelsahara.net (en adelante el Portal), titularidad de la

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación Riesgos del Trabajo Términos Legales y Condiciones de Uso SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS) son titulares de los Sitios Web

Más detalles

http://www.fundacionalda.org

http://www.fundacionalda.org Aviso legal La utilización de la Sede electrónica o Sitio web por cualquier persona le atribuye la condición de Usuario. Fundación Alda, con el presente Aviso Legal, establece las Condiciones Generales

Más detalles

Informe CPP del Fraude en el Seguro Móvil

Informe CPP del Fraude en el Seguro Móvil Informe CPP del Fraude en el Seguro Móvil Índice 1.- Presentación del Informe CPP del Fraude en el Seguro Móvil 2.- Qué es el Fraude 3.- Tipos de fraude 4.- Denuncias por sustracción de móviles 4.- El

Más detalles

Exposición de Motivos

Exposición de Motivos QUE REFORMA LOS ARTÍCULOS 212 DEL CÓDIGO PENAL FEDERAL Y 167 DEL CÓDIGO NACIONAL DE PROCEDIMIENTOS PENALES, A CARGO DE LA DIPUTADA ESTHER QUINTANA SALINAS, DEL GRUPO PARLAMENTARIO DEL PAN La que suscribe,

Más detalles

EN MATERIA DE VIOLENCIA DE GÉNERO

EN MATERIA DE VIOLENCIA DE GÉNERO ANÁLISIS COMPARATIVO DE LEGISLACIONES EN MATERIA DE VIOLENCIA DE GÉNERO I. Ley Orgánica 1/2004 (España) Medidas de apoyo a víctimas: 1. Se reconoce a la víctima el derecho a la reducción del tiempo de

Más detalles

DIRECCIÓN LEGISLATIVA

DIRECCIÓN LEGISLATIVA (.J. '. 1., ' i 1,)(}~) ) 1 GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA -CONTROL DE INICIATIVAS- NUMERO DE REGISTRO 4306 11 FECHA QUE CONOCIÓ El PLENO: OS DE ABRIL DE 2011. 1 INICIATIVA DE LEY PRESENTADA POR

Más detalles

Expediente Nº 21.992: (Doctora Abogada Marta L. Bosch denuncia actuación Doctor C.P. Hector Luis Nogueira).

Expediente Nº 21.992: (Doctora Abogada Marta L. Bosch denuncia actuación Doctor C.P. Hector Luis Nogueira). Expediente Nº 21.992: (Doctora Abogada Marta L. Bosch denuncia actuación Doctor C.P. Hector Luis Nogueira). VISTO: El expediente Nº 21.992 iniciado por denuncia de la Doctora Abogada Marta L. Bosch contra

Más detalles