Facultad de Derecho. Septiembre Artículo Científico para optar por el Grado de Licenciatura en Derecho. Prof. Lic. Eduardo Mora Castro

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Facultad de Derecho. Septiembre 2006. Artículo Científico para optar por el Grado de Licenciatura en Derecho. Prof. Lic. Eduardo Mora Castro"

Transcripción

1 1 UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA ULACIT Facultad de Derecho Delitos Informáticos: Legislación vigente en Costa Rica y recomendaciones sobre la incorporación de posibles nuevos delitos Artículo Científico para optar por el Grado de Licenciatura en Derecho Armando Alfredo Jiménez Molina Prof. Lic. Eduardo Mora Castro Septiembre 2006

2 2 Resumen En el presente artículo científico, se realiza un análisis de la legislación costarricense en materia de delitos informáticos; esto con el fin de establecer qué tipo de conductas ilícitas podrían eventualmente incorporarse en un reforma futura al Código Penal. A partir de ello, se recomiendan una serie de posibles delitos establecidos con base en la doctrina existente sobre el tema y los ciberdelitos que más afectan actualmente al ámbito mundial y nacional; primordialmente a empresas, gobiernos y particulares en general, produciéndoles enormes pérdidas económicas. Debido a esto, se pretende sugerir algunos nuevos tipos de delitos informáticos, con el propósito de contar con una legislación más amplia, completa y actualizada con respecto de este tipo de ilícitos informáticos.

3 3 Abstract In the present scientific article, an analysis of the Costa Rican legislation in the matter of computer science crimes is made; this with the purpose of establishing what type of illicit conducts could possibly be gotten up in a future reform to the Penal Code. From it, a series of possible crimes established with base in the existing doctrine is recommended on the subject and the cibercrime that more affect at the moment the worldwide and national scope; fundamentally to companies, governments and individuals in general, producing to them enormous economic losses. It is for that reason, it is tried to suggest some new types of computer science crimes, in order to count on one more an ampler legislation, completes and updated with illicit respect to this type of computer science.

4 4 Palabras Claves 1. Delitos Informáticos 2. Clasificación 3. Orígenes 4. Sujeto Activo y Pasivo 5. Legislación Costarricense e Internacional

5 5 Índice Resumen...2 Abstract Palabras clave...4 Índice Generalidades: Internet y el Derecho Concepto de Internet y la forma en que opera...6 Internet como estudio del Derecho...8 La Informática y el Derecho Penal...9 Delitos Informáticos o Cibernéticos: Concepto general de delito...11 Noción de delito Informático o cibernético...12 Orígenes de los Delitos Informáticos...13 Presupuestos para la tipificación de los delitos cibernéticos...14 Tipos de delitos informáticos...18 El Sujeto Activo y Pasivo de la delincuencia informática...19 Los Delitos Informáticos en la Legislación Nacional e Internacional...21 Consecuencias de los delitos informáticos...22 Análisis de la legislación vigente de los Delitos Informáticos en el ámbito nacional...24 Recomendaciones sobre conductas referentes a delitos informáticos que podrían considerarse en adición al Código Penal Conclusiones Bibliografía de referencia...37

6 6 Delitos Informáticos: Legislación vigente en Costa Rica y recomendaciones sobre la incorporación de posibles nuevos delitos Armando Jiménez Molina 1 Generalidades: Internet y el Derecho Concepto de Internet y la forma en que opera Se dice que desde el punto de vista informático, Internet es una red de redes; conocida en inglés como World Wide Web o Web. Ésta consiste en un conjunto de servidores de informaciones multimedia, conectadas y accesibles sobre esta red de redes; gracias a la utilización de técnicas de hipertexto, también llamado HTML por sus siglas en inglés. Al ser la Web un llamado sistema maestro de diversas redes de computación, cumple dos funciones básicas; primero como medio de comunicación, en la cual ofrece una amplia gama de canales de enlace, entre los que se destacan: La comunicación escrita como el correo electrónico, la comunicación verbal mediante el contacto por teléfono, la comunicación visual como la tele conferencia en línea y la comunicación mediante foros de discusión. Como segunda función, está el medio de información en el sentido de que puede compararse con una gran biblioteca, a cuya sala de lectura es posible ingresar desde cualquier computadora del mundo conectada al sistema e incluso permitir a los usuarios; agregar información. (Rojas Amandi, 2000). De esta manera, si un usuario consulta al servidor conectado a la red y selecciona una palabra clave; puede ser transferido inmediatamente a otro 1 Egresado de la carrera de Derecho, grado de Licenciatura, ULACIT.

7 7 servidor que esté ligado al precedente. Sumado a esto, se requiere de un programa de computación que sirva como navegador y al ligarlo con el hipertexto; el usuario podrá consultar diversos documentos multimedia que se encuentren sobre esos servidores, y a su vez; con otros servidores por medio de uniones creadas por hipertexto para acceder a una cantidad ilimitada de sitios diferentes. ( Ovilla, 1998). En cuanto a la organización y funcionamiento de la Red, se plantea como una organización no jerárquica; debido a que todas las computadoras y sistemas de redes enlazadas al sistema poseen exactamente la misma capacidad de acceso a las informaciones y demás servicios que se ofrecen por éste. (Rojas Amandi, 2000) Otra característica propia del ciberespacio, es el sistema de autorregulación propio; ya que no cuenta con un órgano de control que regule su funcionamiento. En cambio, el sistema se regula desde el interior de sí mismo por medio del programa TCP /IP (Protocolo Control de Trasferencia, Protocolo de Internet, o Transfer Control Protocol / Internet Protocol) con el cual trabaja cada computadora enlazada al sistema.. (Rojas Amandi, 2000). Por medio de esto, explica el mismo autor; el punto de inicio del funcionamiento del espacio virtual radica en que cada computadora resulta identificada a través del número IP. Igualmente, los protocolos se expresan a través de números binarios por conveniencia expresados en forma decimal, sin embargo; esta forma de expresión se dice, sólo resulta adecuada para los técnicos, más no para el usuario; con lo que se crean así los nombres de dominio. Los cuales, no son otra cosa que la dirección de Internet consignada en palabras; de forma tal resulten fácilmente comprensible para el usuario.

8 8 El funcionamiento de éste sistema de nombres de dominio, ( domain names system - DNS ) es por medio de bases de datos con listas de los nombres de dominio y sus respectivas direcciones IP. (Reyna Alfaro, 2000). Internet como estudio del Derecho Se ha representado a Internet como un medio técnico de ayuda, encargado de aligerar el trabajo a las personas y aumentar la eficiencia. Pero además de ello, se le considera un fenómeno social, científico y económico; el cual plantea problemas legales que en un futuro próximo, se considera llegarán a ser importantes. Algunos autores como Rojas Amandi (2000), creen no resultaría correcto fundar una nueva rama jurídica dedicada a la solución del problema legal del ciberespacio; porque piensa que los problemas de este tipo a los que da lugar, son propios de ramas jurídicas existentes. Surge entonces la interrogante de si la Red constituye un espacio libre de jurisdicción, ante la premisa de que toda persona al participar en la Web; descubra con rapidez que reina cierta anarquía. Debido a que desde su origen, se concibió el ciberespacio como un sistema descentralizado; que no se encuentra bajo el control del Estado o autoridad alguna. Sin embargo, no quiere decir que las conductas llevadas a cabo con ayuda del espacio virtual; estén exentas del cumplimiento de las normas jurídicas. (Rojas Amandi, 2000) En el caso del Internet y el Derecho, Ovilla Bueno (1998) establece existen varias relaciones jurídicas entre ambos, porque desde el momento en que existan bienes, se

9 9 comercializan o ponen a disposición de cierto público, esa relación jurídica nace; llámese en ese caso venta, renta, compra, licencia, adaptación, cesión de derechos etc. La Informática y el Derecho Penal Se ha explicado la importancia del nuevo significado jurídico asumido por el bien de la información automatizada, la cual posee un indiscutible valor económico de mercadería; y se cree está puesta en evidencia por el hecho de que dicho bien puede ser vendido o cedido en uso, pero también podría ser robado o dañado; estropeado con la consecuencia de un daño moral o patrimonial, en algunos casos bastante relevante. Se cita como muestra el caso de un virus de computadora, cuando se introduce en un sistema informático inutilizándolo; puede incluso arruinar a una empresa, como ya ha ocurrido en la realidad. (Herrero Higueras, 1996) La amenaza de una nueva criminalidad económica se confirma en las pérdidas patrimoniales gravísimas, sufridas por las empresas privadas y entes públicos; lo que obligó a varios Estados a emanar una legislación específica para la protección y represión de los delitos informáticos. (Herrero Higueras, 1996) Debido a ello, desde hace ya un tiempo, se ha venido hablando en varios países como Alemania, España, Estados Unidos, Francia y Noruega de un Derecho de la informática ; definido como el conjunto de normas de las instituciones y de los principios aplicables a los hechos, actos y actividades relacionadas con el tratamiento de la información y con la informática. (Consentido, 1998)

10 10 Acerca de la Informática y el Derecho en general, Amoroso Fernández (1998) establece una doble relación de un modo metodológico; en dos disciplinas cuyos objetos de investigación y de actividad son claramente diferenciados: Informática jurídica y Derecho de la Informática. En el primer caso, se entiende como aquellas actividades que la informática elabora, aplica y procesa para incrementar la productividad en el ámbito jurídico y se dice debe contribuir a la realización de los principios fundamentales del Derecho. La segunda relación, abarca todo lo que regula o intenta controlar las actividades relacionadas con la informática en general y con las tecnologías relacionadas con ésta en particular (Amoroso Fernández, 1998). Al referirse a la función del Derecho Penal, Zaffaroni (1979) dice se suelen dar dos respuestas distintas contrarias y excluyentes. Para unos, cumple una función de seguridad jurídica; en cuanto a la tutela de bienes jurídicos y por otros como tutela de valores ético sociales. Para otros, se encarga de proteger a la sociedad; a manera de una llamada defensa social. Asimismo, se ha señalado que el Derecho Penal procura alcanzar sus fines al declarar ciertos comportamientos como indeseables con la amenaza de sancionarlos si se realizan; de modo riguroso en el sistema social y los comportamientos a los que éstos se conectan se les considera en principio los más intolerables para dicho sistema. En el caso de los delitos cometidos por medio de una computadora, se presume primordialmente debe saberse cuales comportamientos realizados por medio del computador; tienen esa condición de indeseables,

11 11 en determinar si éstos están ya incorporados a la tipología jurídico penal y en caso negativo proceder a su correspondiente análisis para llevar a cabo su inclusión en el Código Penal. (Téllez Valdez, 1996) Delitos Informáticos o Cibernéticos: Concepto general de delito Zaffaroni (1979), describe el delito como la acción típica, antijurídica y culpable. Dicha definición, parte de la teoría general del delito, resumida como estructura básica; desarrollada por la doctrina con el propósito de formular un concepto general del delito, junto a una serie de elementos; divididos a la vez en subelementos, subcategorías con el fin de elaborar un concepto general para todas y cada una de las figuras de la parte especial, como consecuencia trascendental; se dice garantiza la seguridad jurídica del ciudadano. (Luzón Peña, 1991) Por su parte, al hablar de fraude a diferencia del delito; éste puede ser definido de acuerdo con Peso Navarro (1998) como el engaño o una acción contraria a la verdad o a la rectitud. Sin embargo, retornando a la definición propiamente de delito en sí, éste mismo autor indica que muchos estudiosos del Derecho Penal han intentado formular una noción de delito; que sirviese para todos los tiempos, en todos los países, pero debido a la íntima conexión existente entre la vida social y la jurídica de cada pueblo durante los siglos; aquella condiciona a ésta.

12 12 Noción de delito Informático o cibernético Madrigal Jiménez, (2005) considera que los delitos informáticos, se presentan como un problema complejo; fenómeno que consta de actividades típicas que van desde la manipulación fraudulenta de información, las copias ilegítimas de información, el daño a bancos de datos, actos violentas en contra de la confidencialidad etc. Frente a todo ello, la categoría del delito cibernético pretende ser referencial; pues el soporte informático es el marco de análisis, pero debido a la constante evolución en esta materia y la virtualidad en las acciones; se hace difícil cerrar brechas en este tema. Entre las muchas acepciones de delito informático, Chinchilla Sandí (2005) la define de forma clara, como la acción delictiva que realiza una persona, con la utilización de un medio informático o lesionando los derechos del titular de un elemento informático, se trate de máquinas, hardware o software. Otra definición, consiste en establecer éste tipo de infracciones como: Una acción u omisión culpable realizada por un ser humano, la cual provoque un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la ley, que se realiza en el entorno informático y está sancionado con una pena ( Peso Navarro, 1998) En el caso de la Organización para la Cooperación Económica y el Desarrollo (OCDE, 1994), lo describe como un abuso informático y por lo consiguiente un acto ilegal o

13 13 contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos. Por último, el Departamento Norteamericano de Justicia lo define como cualquier acto ilegal, para el que es esencial el conocimiento de la tecnología informática para su comisión, investigación y persecución. Orígenes de los Delitos Informáticos Para hablar sobre los delitos informáticos o cibernéticos, se hace necesario referirse a éstos como un problema jurídico; fundamentalmente con el fin de demostrar su existencia por medio de sus causas y consecuencias que produce. De forma general, se estima que hoy en día a partir del desarrollo tecnológico más habitual de medios computarizados en lugares como la oficina y los hogares; se ha recurrido al uso de computadores personales, concretamente con el uso de software o programas de cómputo y el ciberespacio al acceder a Internet. (Chinchilla Sandí, 2004) Como fuente de la problemática de los delitos informáticos en sí, Leal Neri (2001) piensa que factores como el veloz adelanto de las tecnologías de la información; sumadas a la programación de nuevos y mejores sistemas de cómputo, junto a los usos, alcances y posibilidades en ocasiones inimaginables para el inexperto de las computadoras; así como la

14 14 imparable expansión de la Internet, entre muchos otros avances necesarios en el campo de la Informática; han favorecido la multiplicación en los últimos años a nivel mundial, de incidentes antisociales relacionados con la Informática. Dichos incidentes cometidos por los hackers, crackers o piratas cibernéticos, de los cuales se comentará mas adelante; han alcanzando una llamada nociva acción al afectar distintos bienes jurídicos de Gobiernos, empresas, y particulares. Con esto, se crean conductas ilícitas nuevas no contempladas en los ordenamientos penales por su especial naturaleza, lo que hace necesario establecer nuevos delitos. Debido a ello, se considera éste tipo de ilícitos como acciones típicas, antijurídicas y dolosas; cometidas mediante el uso normal de la informática, contra el soporte lógico o software, de un sistema de tratamiento automatizado de la información.. En suma, únicamente se estaría ante un delito informático cuando se atenta dolosamente contra los datos digitalizados y contra los programas computacionales contenidos en un sistema. (Herrera Bravo, 1998) Presupuestos para la tipificación de los delitos cibernéticos En respuesta a esta problemática, muchas naciones han empezado a establecer normativas jurídico-penales tendientes a la regulación de este tipo de ilícitos, como se verá más adelante.

15 15 Al hablarse de delitos informáticos, Soto Caldera, (2001) ha sostenido que dichas conductas lesionan el interés del titular de un determinado sistema y la información contenida al interceptarse; resultan tanto reprochables, en el sentido de ser acreedoras de sanciones por atentar contra sistemas o equipos informáticos particularmente relevantes; por razón del contenido en la información que procesan o almacenan además de las funciones que tienen asignadas en el seno de las relaciones jurídicas, económicas y sociales, afectan gravemente a un interés supraindividual o colectivo. Con respecto al análisis de este tipo de conductas para considerarlas como delitos, tratándose de Derecho Penal; cabe recordar que toda acción u omisión es delito si infringe el Ordenamiento jurídico (antijuricidad), en la forma prevista por los tipos penales (tipicidad) y puede ser atribuida a su autor (culpabilidad), siempre que no existan obstáculos procesales o punitivos que impidan su penalidad. (Muñoz Conde, 2002) Tomando en cuenta lo anterior, con respecto a los delitos informáticos; la tipicidad es la adecuación de un hecho cometido a la descripción de ese hecho que se hace en la ley penal, por ejemplo el delito de alteración de datos y sabotaje informático (art. 229 bis, Código Penal); por imperativo del principio de legalidad en su vertiente de nullum crime sine lege, sólo los hechos tipificados en la ley penal como delitos, pueden ser considerados como tales.

16 16 Por su parte, la antijuricidad es un juicio negativo de valor que recae sobre un comportamiento humano; e indica que esa conducta es contraria a las exigencias del Ordenamiento jurídico. Se dice es un concepto unitario, válido para todo el Derecho, de tal forma si algo es antijurídico en una rama del Derecho, lo será para las restantes. (Muñoz Conde, 2002) Por otro lado, Mir Puig, (2002) establece que el delito y la pena, junto con el binomio peligrosidad medidas de seguridad, constituyen los objetos centrales del Derecho Penal. Sumado a ello, se encuentra la teoría del delito como medio para determinar las fronteras mínimas de lo que puede ser prohibido y penado; a la vez, dar una respuesta a qué elementos tienen que concurrir como mínimo y de manera general; para que algo sea jurídico penalmente, prohibido y punible. Así, se dice que el entendimiento del Derecho Penal de un Estado social como medio de prevención, al servicio de la protección efectiva de los ciudadanos; supone atribuir a las normas que castigan con una pena el delito (normas secundarias) la función de crear expectativas que motiven en contra de la comisión de delitos. El principio de legalidad impone, por una parte que el delito se determine con la suficiente precisión (tipificado) y por otro lado; exige que infrinja una norma primaria. (Mir Puig, 2002) En sentido amplio, Mir Puig (2002) ha expuesto que el principio de culpabilidad exige que el ataque a un bien jurídico pueda imputarse objetiva, subjetiva y personalmente a su autor en determinadas condiciones.

17 17 Al referirse al principio de exclusiva protección de bienes jurídicos, se comenta que obliga a concebir el delito como un ataque a un bien jurídico penal; cuando dicho ataque no esté justificado por la necesidad de salvaguardar otro bien jurídico prevalente. Con esto, el carácter de ultima ratio del Derecho Penal ha de condicionar la punibilidad del hecho a que manifieste una suficiente gravedad y necesidad de pena; como elementos que trata de auricular en un sistema la teoría del delito, en un sistema que se dice; no es sólo dotado, en cuanto tal, de valor científico y práctico, sino también en la medida en que es el resultado de una evolución, la cual se ha comentado; ha ido recogiendo las exigencias que la concepción del Estado dominante en un ámbito e cultura, ha impuesto el Derecho Penal. (Mir Puig, 2002) En opinión de Herrera Bravo, (1998) como los delitos informáticos atentan contra programas computacionales y ciertos datos, es ahí entonces donde se debe buscar el bien jurídico. En el caso de los datos digitalizados, considera dicho autor no todos merecen protección penal, sólo aquellos que sean relevantes o importantes. Ese grado de importancia puede ser dado por la naturaleza de la información, por ejemplo, nominativa, estratégica o económica, pero por otra parte dice que los delitos informáticos son pluriofensivos, porque pueden afectar la intimidad, el patrimonio, la propiedad intelectual, la seguridad, etc.

18 18 Tipos de delitos informáticos Al hablar de las variedades en cuanto a delitos cibernéticos se refiere, la primera tipificación de infracciones perpetrados por computadoras o sobre soportes informáticos, fue realizada por Lampe en 1975, quien al decir de Sieber, respondió no sólo a un criterio de sistematización vinculado a la característica del procesamiento de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conductas. (Amoroso, 1998) De esta manera, una clasificación establecida por Marcos G. Salt, utilizando algunas referencias de la doctrina europea; establece que existen dos grandes grupos de delitos informáticos: a) Los de carácter económico en sentido estricto, en éstos el perjuicio patrimonial se encuentra definido a partir del uso del medio informático como instrumento o como objeto de la acción punible y b) Los que afectan la denominada privacidad, se caracterizan por arrojar un uso indebido de información confidencial para su titular, divulgándose en forma indebida o simplemente al acceder a ella sin autorización alguna. (Madrigal Jiménez, 2005) Con respecto a esto, según Salt (1994) una observación de estas modalidades de conducta permite distinguir entre los comportamientos que tienen a las computadoras o a los datos almacenados o transmitidos a través de un sistema informático como objeto de la acción delictiva de aquellas conductas en las que el ordenador o el sistema es un medio para la comisión de delitos tradicionales. Por lo tanto, dice el autor antes mencionado; el avance de la informática y su utilización en casi todas las áreas de la vida social, posibilita cada vez más,

19 19 el uso de la computación como medio para cometer delitos tradicionales, incluso delitos contra las personas. Entre las características que se pueden citar de los delitos cibernéticos, se encuentran: La rapidez en tiempo, la posición cercana al perjudicado y la facilidad para encubrir el hecho delictivo. (Chinchilla Sandí, 2004) El Sujeto Activo y Pasivo de la delincuencia informática En términos de delincuencia informática, se cree que los sujetos activos no son delincuentes comunes porque presentan características particulares; poseen importantes conocimientos de informática y ocupan lugares estratégicos en su trabajo, donde manejan información confidencial. Es por ello, se les ha denominado delitos ocupacionales, porque se cometen por la ocupación que tienen sus autores y el acceso que poseen al sistema. Ante esto, se dice que las opiniones en cuanto a la tipología del delincuente informático están divididas; porque algunos consideran que el nivel educacional a nivel informático no es indicativo, mientras que otros aducen que son personas inteligentes, motivadas y dispuestas a tomar el desafío tecnológico. Actualmente, el sujeto activo de los delitos informáticos no es propiamente un llamado delincuente de cuello blanco que represente un alto nivel social; pero sí un sujeto con la posibilidad de realizar una conducta de tal tipo, ya sea por su posición dentro de una empresa, las funciones de confianza que realiza o sus elevados conocimientos científicos. (Chinchilla Sandí, 2004)

20 20 Según Amoroso Fernández, (1998) la figura del hacker o pirata informático, es la principal modalidad del acceso no autorizado a sistemas de procesamiento de datos; de tal acción puede resultar la obtención ilegal de información, la destrucción de ésta o la comisión de actos delictivos. Su imagen como tal, es un ejemplo de figura clásica con respecto a las conductas indebidas nacidas de esta interacción hombre-máquina. Se ha comentado que si bien es cierto, no se puede hablar de un tipo de delincuente único con características propias y definidas, para algunos autores el panorama es amplio y variado. Desde el ladrón aficionado, al administrador furtivo, pasando por el timador casual, el niño adolescente y desocupado, hasta llegar al fin al profesional astuto, que emplea medios sofisticados para alcanzar un lucrativo fin. En este caso, si hay algo en común: conocer la técnica y sólo personas con conocimientos técnicos pueden ser autores el delito. (Estrada Posada, 1998) Con relación al sujeto pasivo de los delitos cibernéticos, Chinchilla Sandí (2004) dice se encuentra representado por la persona o entidad sobre la cual recae la conducta que realiza el sujeto activo. Este sujeto, ocupa una posición especial; debido a que en la mayoría de los casos cuando ha resultado económicamente perjudicado por la ejecución de delitos informáticos, no denuncia esta situación y permanece en silencio; por no hacer más gravosa su situación, su posición y evitar la pérdida de confianza de sus clientes. El mismo autor, realiza posteriormente una clasificación del llamado pirata informático, dentro de la cual de conocen: el hacker, Cracker y Preaker. Recientemente, se han incorporado otros tipos como: lamers, Copyhackers, Bucaneros, Newbie y Script Kiddie. (Espiñeira Sheldon, 2005)

21 21 Los Delitos Informáticos en la Legislación Nacional e Internacional: En el caso de Costa Rica, se presenta una normativa de los delitos informáticos en leyes especiales. La legislación vigente en nuestro país, se menciona dejó de lado la realización de regulaciones de carácter general; dando paso a las medidas específicas, por medio de las cuales se han incorporado artículos bis, para identificar las conductas delictivas informáticas. Así también, la introducción de una serie de reformas penales en las que se agregaron conductas informáticas a partir de 1995, mediante pocas medidas en leyes especiales como por ejemplo la Ley General de Aduanas, la ley de Justicia Tributaria, la Ley de Derechos de Autor y Derechos Conexos y la posterior Ley de Administración Financiera de la República y Presupuestos Públicos; así como el Código Penal reformado por la Ley Nº 8184 del 24 de octubre del 2001, en las cual se incorporaron delitos como la violación de comunicaciones electrónicas, alteración de datos y sabotaje informático, así como el fraude Informático entre otros que mas adelante se detallarán. Por su parte en cuanto al ámbito internacional, en países como España los delitos informáticos se concentran en el Código Penal; por medio de la Ley-Orgánica 10/1995, de 23 de Noviembre, número 281, de 24 de Noviembre de 1.995; en Argentina hay un anteproyecto de Ley de Delitos Informáticos sometido a consulta pública por La Secretaría de Comunicaciones. En este proyecto de ley, se pretenden establecer los delitos de: a) Acceso Ilegitimo Informático b) Daño o Sabotaje Informático c) Fraude Informático. Chile, cuenta con la Ley Relativa a Delitos Informáticos Ley No:19223, 28 de Mayo de 1993, Perú posee la

22 22 Ley de Delitos Informáticos del 18 de agosto de 1999 y un Proyecto de Ley de mayo 2002 en materia de Pornografía Infantil en Internet. Por último, Venezuela también tramita un proyecto de ley en materia de delitos cibernéticos, llamado Ley Especial Contra los Delitos Informáticos desde el Consecuencias de los delitos informáticos Como resultado de todas estas acciones delictivas, un estudio realizado por Pricewaterhouse Coopers y la firma neoyorquina Wilmer, Cutler & Pickering, (Global Crime Economic Survey 2003) (GCES), ofreció algunos datos sobre la percepción del problema de los delitos informáticos a nivel mundial. El documento expuso los resultados de una encuesta realizada a 3,600 ejecutivos de alto nivel en todo el mundo sobre su percepción en relación con los delitos de carácter pecuniario que sufre una empresa como ejemplos se mencionaron: robo de activos, falsa representación, corrupción y extorsión, lavado de dinero, delitos informáticos, espionaje industrial y piratería. Respecto a los delitos informáticos en Latinoamérica, comparando otros delitos económicos en distintas áreas geográficas; el estudio indicó: Primero, que los delitos informáticos son el tercer delito más frecuente. (sólo detrás del robo de activos y la piratería). Segundo, aunque el costo que absorbe la empresa como consecuencia de estos delitos es relativamente más bajo que los demás, dos terceras partes de quienes lo han sufrido fueron

23 23 incapaces de calcular el valor del daño. Adicionalmente, no fueron considerados los costos derivados, tales como el daño a la reputación, las relaciones de negocios y la moral del personal. Tercero, mientras que el 100% de los encuestados afirmaron que su percepción sobre el robo de activos era idéntica a la ocurrencia del delito, en el caso de los delitos informáticos, la ocurrencia real resultó ser más alta a que la percepción de su ocurrencia. (Aguilar Bustamante, 2004) Además, se calcula que un total de españoles sufrieron un fraude o estafa a través de Internet durante el Dicha cifra fue obtenida según un informe presentado por el presidente del Observatorio Español de Internet, Francisco Canals. La mayoría de las denuncias presentadas en las comisarías españolas se refieren a portales o páginas dedicadas a la pornografía infantil. (García Noguera, 2003) Como antecedentes de este tipo de infracciones, desde los años setenta en Estados Unidos, cuando se comenzó a utilizar computadoras para el procesamiento de datos comerciales y contables; fueron dos casos que tuvieron gran relevancia: la compañía Equity Funding Corporation of America (EFCA, 1973) y el Security Pacific Bank (Caso Rifkin, 1978), ambas perjudicadas gravemente en su economía debido a las pérdidas producidas por aproximadamente 2000 millones de dólares, por medio de fraudes en seguros, estafas, manejos ilícitos encubiertos por el personal; entre otros realizados mediante un sistema informatizado como una computadora con el fin de cometer los fraudes en el primer caso y en cuanto al

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO El presente documento establece el debido uso de la información que la Empresa de Energía de Bogotá S.A. ESP. (en adelante EEB) publica en sus páginas WEB www.eeb.com.co y

Más detalles

TERMINOS Y CONDICIONES DE USO WEB SITE

TERMINOS Y CONDICIONES DE USO WEB SITE TERMINOS Y CONDICIONES DE USO WEB SITE AVISO LEGAL Apreciado CLIENTE o USUARIO, esta página Web tiene por objeto facilitar al público en general la divulgación y promoción de los servicios y productos

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: 9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Persona

Más detalles

PARALELO ZERO AVENTURA Y OUTDOOR

PARALELO ZERO AVENTURA Y OUTDOOR CONDICIONES LEGALES Los presentes Términos y Condiciones Generales de Uso (en adelante Condiciones Generales), junto con la Política de Privacidad, regulan el uso del sitio web www.paralelozero.net (en

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación Riesgos del Trabajo Términos Legales y Condiciones de Uso SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS) son titulares de los Sitios Web

Más detalles

DELITOS CONTRA LA PROPIEDAD INTELECTUAL: INTERPRETACIÓN DEL ÁNIMO DE LUCRO

DELITOS CONTRA LA PROPIEDAD INTELECTUAL: INTERPRETACIÓN DEL ÁNIMO DE LUCRO Luz María Puente Aba Doctora en Derecho Investigadora Parga Pondal Universidade da Coruña La Ley de Propiedad Intelectual (Real Decreto Legislativo 1/1996, de 12 de abril) concede unos derechos de explotación

Más detalles

Delito Fiscal como Delito Precedente al Lavado de Activos. Dr. Leonardo Costa

Delito Fiscal como Delito Precedente al Lavado de Activos. Dr. Leonardo Costa Delito Fiscal como Delito Precedente al Lavado de Activos Dr. Leonardo Costa Puntos a Abordar Definición de Lavado de Activos Análisis del Delito Fiscal como Precedente al Lavado de Activos Posición de

Más detalles

Piratería de Software

Piratería de Software Piratería de Software Piratería de software. Las prácticas ilegales incorporan con increíble rapidez las novedades que aportan los avances tecnológicos, con lo que aparecen nuevos frentes en los que es

Más detalles

Terms AND Conditions. Sitio Web Zunte

Terms AND Conditions. Sitio Web Zunte Terms AND Conditions Sitio Web Zunte terms and conditions to our users: Cualquier uso que usted haga de la página Web oficial ZUNTE MEZCAL está condicionada a su aceptación de estos Términos y Condiciones,

Más detalles

PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp.

PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp. PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp. El tratamiento de la información y el desarrollo constante y vertiginoso de las

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS.

CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS. CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS. Las presentes Condiciones Generales regulan los servicios prestados

Más detalles

CONDICIONES LEGALES. 1. Objeto

CONDICIONES LEGALES. 1. Objeto CONDICIONES LEGALES Los presentes Términos y Condiciones Generales de Uso (en adelante Condiciones Generales), junto con la Política de Privacidad, regulan el uso del sitio web www.ctnigran.com (en adelante

Más detalles

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6 AVISO LEGAL I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la siguiente información:

Más detalles

RÉGIMEN DE RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS. Prof. Dr. Wilson Alejandro Martínez Sánchez

RÉGIMEN DE RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS. Prof. Dr. Wilson Alejandro Martínez Sánchez RÉGIMEN DE RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS Prof. Dr. Wilson Alejandro Martínez Sánchez CRIMINALIDAD DE EMPRESA Delincuencia DESDE la empresa. Delincuencia A TRAVÉS de la empresa. Delincuencia

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Delitos en el ámbito financiero. Patricia Marcela Llerena Argentina

Delitos en el ámbito financiero. Patricia Marcela Llerena Argentina Delitos en el ámbito financiero Patricia Marcela Llerena Argentina DELITOS DE CONTENIDO ECONOMICO Delitos contra la empresa Delitos en la empresa Delitos desde la empresa Delitos contra la Empresa Conductas

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2.011 Universidad Católica Boliviana San Pablo

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL www.rcaupairs.com RC SL, Ronda de Sant Pere 17 3-3 (08010 Barcelona) NIF B61531539, representada por Raúl Corominas pone a disposición en su sitio web

Más detalles

PROCEDIMIENTO PARA EL INGRESO DE CONSULTAS Y DENUNCIAS EN LA PLATAFORMA DE INTEGRIDAD CORPORATIVA

PROCEDIMIENTO PARA EL INGRESO DE CONSULTAS Y DENUNCIAS EN LA PLATAFORMA DE INTEGRIDAD CORPORATIVA PROCEDIMIENTO PARA EL INGRESO DE CONSULTAS Y DENUNCIAS EN LA PLATAFORMA DE INTEGRIDAD CORPORATIVA PROCEDIMIENTO PARA INGRESO DE DENUNCIAS Y CONSULTAS I. Descripción Penta Security ha implementado un canal

Más detalles

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público. Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

Cláusula de Exención de Responsabilidad

Cláusula de Exención de Responsabilidad Cláusula de Exención de Responsabilidad Ámbito y objeto de la web El Ayuntamiento de Huéscar ofrece a través del dominio www.huescar.es información de interés general del municipio, y en particular información

Más detalles

TERMINOS & CONDICIONES

TERMINOS & CONDICIONES TERMINOS & CONDICIONES Este sitio Web puede contener avisos sobre productos propios e información de copyright, cuyos términos deben observarse y seguirse. La información de este sitio Web puede contener

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

MEMORANDO DE ENTENDIMIENTO

MEMORANDO DE ENTENDIMIENTO E MEMORANDO DE ENTENDIMIENTO MEMORANDO DE ENTENDIMIENTO ENTRE CIERTAS ORGANIZACIONES Y LOS FISCALES DEL CONDADO CON RESPECTO A LA PRESENTACIÓN DE DENUNCIAS DE CIERTOS DELITOS Artículo 1 Preámbulo Las partes

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el Portal de SECUNDARIANET.

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el Portal de SECUNDARIANET. AVISO LEGAL 1. ANTECEDENTES, DEFINICIONES Y OBJETO Los términos del presente AVISO LEGAL que a continuación se presentan regulan el uso externo del portal de Internet puesto a disposición por el Instituto

Más detalles

CÓDIGO DE ÉTICA DE PROVEEDORES Y TERCEROS SALFACORP S.A. Y FILIALES

CÓDIGO DE ÉTICA DE PROVEEDORES Y TERCEROS SALFACORP S.A. Y FILIALES CÓDIGO DE ÉTICA DE PROVEEDORES Y TERCEROS SALFACORP S.A. Y FILIALES 2 ÍNDICE Ámbito de acción 5 1.- Integridad del Negocio 6 1.1.- Cumplimiento de la legislación y normativa local 6 1.2.- Responsabilidad

Más detalles

PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL

PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA EL CONVENIO DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL MARCO GENERAL

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP FORTY]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP FORTY] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP FORTY] El presente documento tiene por objeto establecer las

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 1 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. INTRODUCCIÓN... 4 2. MARCO

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

HONORABLE PLENO LEGISLATIVO:

HONORABLE PLENO LEGISLATIVO: DICTAMEN MINUTA DE DECRETO POR EL QUE SE ADICIONA UN CAPÍTULO VI DENOMINADO USURPACIÓN DE IDENTIDAD AL TÍTULO CUARTO DE LA SECCIÓN TERCERA DEL CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA ROO.

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

T R I B U N A L S U P R E M O Sala de lo Penal

T R I B U N A L S U P R E M O Sala de lo Penal T R I B U N A L S U P R E M O Sala de lo Penal VOTO PARTICULAR FECHA:11/09/2007 VOTO PARTICULAR FORMULADO POR EL EXMO. SR. MAGISTRADO D. ENRIQUE BACIGALUPO ZAPATER RESPECTO DE LA SENTENCIA Nº 600/2007

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC Mediante Decreto Municipal No. 411.0.20.0284 de Mayo 18 de 2010, se define y consolida

Más detalles

Sr. Pablo Huerta Climent

Sr. Pablo Huerta Climent Jornades transfrontereres en seguretat i emergències DELITOS CONTRA LA PROPIEDAD INDUSTRIAL Y LA FALSIFICACIÓN DE MARCAS Sr. Pablo Huerta Climent Artículo 273 1. Será castigado con la pena de prisión de

Más detalles

Santiago, Noviembre de 2014. Señores. Presente. De nuestra consideración:

Santiago, Noviembre de 2014. Señores. Presente. De nuestra consideración: Santiago, Noviembre de 2014 Señores Presente De nuestra consideración: Desde Julio de 2014, Servicios Equifax Chile Limitada ha implementado un Modelo de Prevención de Delitos ( MPD ), el cual tiene por

Más detalles

POLÍTICA DE PRIVACIDAD DE LA WEB

POLÍTICA DE PRIVACIDAD DE LA WEB POLÍTICA DE PRIVACIDAD DE LA WEB 1. Aviso e información legal. Este Aviso Legal regula el uso del servicio de la página web propiedad de SOCIAL WIFI S.L. en adelante la Web, con domicilio social CL SANT

Más detalles

Delitos informáticos tributarios

Delitos informáticos tributarios Delitos informáticos tributarios Christian Hess Araya Diciembre del 2009 Introducción Este trabajo sobre delitos informáticos tributarios ha sido preparado como requisito del curso de actualización en

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

Aviso Legal Responsable: Dirección: Contacto: Datos Registrales: CIF: I.- Usuarios; II.- Uso de la página web y contenidos;

Aviso Legal Responsable: Dirección: Contacto: Datos Registrales: CIF: I.- Usuarios; II.- Uso de la página web y contenidos; El presente aviso e información legales (en adelante, el "Aviso Legal") regula el uso del servicio del portal de Internet "http://www.fundacionchristianmarcolmosvente.com" (en adelante, el "Portal"). Para

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

Palladino Pellón & Asociados - Abogados Penalistas sedes en Madrid, Barcelona y Valencia

Palladino Pellón & Asociados - Abogados Penalistas sedes en Madrid, Barcelona y Valencia NUESTRO DESPACHO NUESTRA HISTORIA El despacho de abogados Palladino Pellón & Asociados - Abogados Penalistas, nace en el año 1.995, especializado en la prestación de servicios jurídicos a nivel nacional

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

ACUERDO No. 147. (Noviembre 27 de 2015)

ACUERDO No. 147. (Noviembre 27 de 2015) ACUERDO No. 147 (Noviembre 27 de 2015) Por medio del cual se compilan los lineamientos de la Empresa con relación al riesgo de fraude y corrupción, entre otros, y complementan las responsabilidades del

Más detalles

CONFIDENCIAL, CON BASE EN LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE ZACATECAS.

CONFIDENCIAL, CON BASE EN LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE ZACATECAS. ACUERDO QUE TIENE POR OBJETO CLASIFICAR DETERMINADA INFORMACIÓN QUE OBRA EN PODER DE LA UNIVERSIDAD POLITÉCNICA DEL SUR ZACATECAS COMO DE ACCESO RESTRINGIDO EN LA MODALIDAD DE RESERVADA Y CONFIDENCIAL,

Más detalles

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS D/Dª con DNI nº profesor/pas/estudiante/becario de investigación de la Universidad de Granada, con identificación de cuenta y con identificación de nodo

Más detalles

PROPIEDAD INTELECTUAL E INDUSTRIAL:

PROPIEDAD INTELECTUAL E INDUSTRIAL: AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,

Más detalles

Datos identificativos del titular de la web

Datos identificativos del titular de la web AVISO LEGAL E INFORMACIÓN SOBRE LAS CONDICIONES DE USO DE ECHALECOXXX.ES Datos identificativos del titular de la web En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002

Más detalles

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

Definir las políticas y condiciones de uso del Sitio Web del Instituto Nacional de Salud.

Definir las políticas y condiciones de uso del Sitio Web del Instituto Nacional de Salud. INT-D04.0000-002 Página 1 de 5 Bienvenido al sitio Web del Instituto Nacional de Salud. Nuestra institución pone a disposición de sus usuarios un conjunto de informaciones y servicios cuyo uso está sujeto

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS CHILENAS

CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS CHILENAS CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS CHILENAS Para la Autoridad Estadística Nacional Adaptado por el Instituto Nacional de Estadísticas basado en el Código de Buenas Prácticas de las Estadísticas

Más detalles

MODELO CUMPLIMIENTO LEGAL WEB (Aviso legal,) WEB LOGIC HABITAT

MODELO CUMPLIMIENTO LEGAL WEB (Aviso legal,) WEB LOGIC HABITAT AVISO LEGAL 1. Información General. El dominio web http://www.logichabitat.es/ está registrado por LLEDONER CONSULTING S.L., con sede en la calle Pl. Jaume I el Conqueridor, 6, 08402 - Granollers; con

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

Tema: Investigaciones y procesos penales

Tema: Investigaciones y procesos penales Tema: Investigaciones y procesos penales Resumen del contenido: Límites de acceso a información de investigaciones y procesos penales, Información acumulada para prevención e investigación de delitos,

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

Observancia y Estrategia de Defensa.

Observancia y Estrategia de Defensa. Observancia y Estrategia de Defensa. En vista que la propiedad intelectual es un activo de las personas, la ley permite proteger estos bienes entregando herramientas para perseguir la responsabilidad civil

Más detalles

Las pautas para el uso de los servicios y la interacción de los usuarios dentro del sitio www.losnuevosprofesionales.com (en adelante, "el Sitio ).

Las pautas para el uso de los servicios y la interacción de los usuarios dentro del sitio www.losnuevosprofesionales.com (en adelante, el Sitio ). TERMINOS Y CONDICIONES DE ACCESO El contenido de este sitio web es solo de interés para los miembros del grupo LosNuevosProfesionales adscrito a E-Network, por lo cual al aceptar estos términos y condiciones,

Más detalles

Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo):

Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo): Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo): Este Acceso se solicita por Una compañía Un contratista independiente Nombre del Proveedor Identificador

Más detalles

REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ Tipo de Norma: LEY Número: Año: 51 2009 Referencia: Fecha(dd-mm-aaaa): 18-09-2009 Titulo: QUE DICTA NORMAS PARA LA CONSERVACION,

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Programa Servicios de Tránsito, operador especializado en movilidad.

Programa Servicios de Tránsito, operador especializado en movilidad. Programa Servicios de Tránsito, operador especializado en movilidad. Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB del Programa servicios de tránsito tiene como función principal

Más detalles

Uso de la plataforma y aceptación de las condiciones de funcionamiento

Uso de la plataforma y aceptación de las condiciones de funcionamiento AVISO LEGAL PLATAFORMA E-CATALUNYA Qué es? e-catalunya es la plataforma promovida por el Gobierno de la Generalitat de Cataluña para grupos de trabajo colaborativo (Comunidades de Práctica, equipos de

Más detalles

CAPÍTULO III EL BIEN JURÍDICO TUTELADO Y LOS SUJETOS EN EL DELITO DE DEFRAUDACION FISCAL.

CAPÍTULO III EL BIEN JURÍDICO TUTELADO Y LOS SUJETOS EN EL DELITO DE DEFRAUDACION FISCAL. CAPÍTULO III EL BIEN JURÍDICO TUTELADO Y LOS SUJETOS EN EL DELITO DE DEFRAUDACION FISCAL. 3.1. EL BIEN JURÍDICO TUTELADO. Toda norma penal obedece en su creación a la necesidad de proteger bienes jurídicos,

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

Webinars. 1. Aspectos de mayor relevancia de la teoría del delito en la legislación panameña

Webinars. 1. Aspectos de mayor relevancia de la teoría del delito en la legislación panameña Webinars Hoy día resulta imprescindible la utilización de los medios tecnológicos y el internet, ya que ellos nos permiten obtener información relevante de forma inmediata, muchas veces en la comodidad

Más detalles

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM 1: INTRODUCCIÓN CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM El presente documento tiene por finalidad regular las NORMAS DE USO y salvaguardar la PROTECCION DE LOS USUARIOS de hotelmaza.com,

Más detalles

Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A.

Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Bienvenido a la página de Internet diseñada por CONSIAGRO S.A., con domicilio en la calle Bouchard 644, Piso 2 "C", Ciudad

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Ley 26735: Las altas penas de prisión

Ley 26735: Las altas penas de prisión La nueva Ley Penal Tributaria Implicancias prácticas de su sanción Ley 26735: Principales modificaciones Incremento de los montos como límites de punibilidad. Inclusión de los tributos de la hacienda provincial.

Más detalles

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA Iniciativa con Proyecto de Decreto que adiciona al Título Segundo, Capítulo Primero, la Sección Cuarta titulada Uso indebido de los sistemas de emergencia, que adiciona los artículos 274 bis 1 y 274 bis

Más detalles

XiP Serveis Araceli González Aviso Legal

XiP Serveis Araceli González Aviso Legal XiP Serveis Araceli González Aviso Legal En el presente Aviso Legal se establecen los contenidos referentes a la utilización de la web www.xip-serveis.com propiedad de XiP-serveis Araceli Gonzalez, la

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

Informe CPP del Fraude en el Seguro Móvil

Informe CPP del Fraude en el Seguro Móvil Informe CPP del Fraude en el Seguro Móvil Índice 1.- Presentación del Informe CPP del Fraude en el Seguro Móvil 2.- Qué es el Fraude 3.- Tipos de fraude 4.- Denuncias por sustracción de móviles 4.- El

Más detalles

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2 GUÍA DE ORIENTACIÓN Módulo de Información y control contable Saber Pro 2015-2 TÉRMINOS Y CONDICIONES DE USO PARA PUBLICACIONES Y OBRAS DE PROPIEDAD DEL ICFES El Instituto Colombiano para la Evaluación

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE JURISPRUDENCIA CICLO DE PREGRADO MATERIA GENERAL OBLIGATORIA: INTRODUCCIÓN AL DERECHO PENAL

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE JURISPRUDENCIA CICLO DE PREGRADO MATERIA GENERAL OBLIGATORIA: INTRODUCCIÓN AL DERECHO PENAL PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE JURISPRUDENCIA CICLO DE PREGRADO MATERIA GENERAL OBLIGATORIA: INTRODUCCIÓN AL DERECHO PENAL CÓDIGO: 12758 CARRERA: DERECHO Nº. CRÉDITOS: 4 (CUATRO)

Más detalles

NORMATIVAS. Software legal

NORMATIVAS. Software legal Página: 2 de 7 Introducción Por medio de la presente NORMATIVA DE USO DE SOFTWARE LEGAL se expone la política de la Universitat Jaume I de Castellón (UJI, en adelante), sobre el uso de software legal en

Más detalles