UNIVERSIDAD COMPLUTENSE DE MADRID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD COMPLUTENSE DE MADRID"

Transcripción

1 UNIVERSIDAD COMPLUTENSE DE MADRID FACULTAD DE DERECHO DEPARTAMENTO DE DERECHO PENAL DELINCUENCIA INFORMÁTICA: DAÑOS INFORMÁTICOS DEL ARTÍCULO 264 DEL CÓDIGO PENAL Y PROPUESTA DE REFORMA TESIS DOCTORAL DE: JORGE ALEXANDRE GONZÁLEZ HURTADO BAJO LA DIRECCIÓN DE: MARÍA TERESA REQUEJO NAVEROS Madrid, 2013 Jorge Alexandre González Hurtado, 2013

2 UNIVERSIDAD COMPLUTENSE DE MADRID FACULTAD DE DERECHO Departamento de Derecho penal TESIS PARA OBTENER EL TÍTULO DE DOCTOR EN DERECHO DELINCUENCIA INFORMÁTICA: DAÑOS INFORMÁTICOS DEL ARTÍCULO 264 DEL CÓDIGO PENAL Y PROPUESTA DE REFORMA Autor: Jorge Alexandre González Hurtado Directora: Dra. María Teresa Requejo Naveros Madrid, Mayo de 2013

3

4

5

6 TESIS PARA OBTENER EL TÍTULO DE DOCTOR EN DERECHO DELINCUENCIA INFORMÁTICA: DAÑOS INFORMÁTICOS DEL ARTÍCULO 264 DEL CÓDIGO PENAL Y PROPUESTA DE REFORMA Autor: Jorge Alexandre González Hurtado Directora: Dra. María Teresa Requejo Naveros Departamento: Derecho penal Miembros del Tribunal: Presidente: Secretario: Vocal: Vocal: Vocal: Madrid, Mayo de 2013

7

8 Mi sincero agradecimiento a mi directora Mª Teresa Requejo Naveros, por su desinteresado esfuerzo, y porque sin ella nada de esto sería posible. Mi agradecimiento a la Facultad de Derecho de la Universidad Complutense de Madrid, mi hogar durante los últimos años, y a cada profesor que ha contribuido en mi formación. Y, por supuesto, también a mis padres.

9

10 RESUMEN El presente trabajo de investigación tiene como finalidad ofrecer una visión general de la delincuencia informática en la actualidad, centrando su análisis en el marco legal de los delitos de daños informáticos ubicados en el artículo 264 de la LO 10/1995 de 23 de noviembre, del CÓDIGO PENAL, artículo que ha sido sustancialmente modificado por la LO 5/2010 de 22 de junio, de reforma del Código penal. ABSTRACT On this dissertation we intend to make an overview of cybercrime in the present and analyze the legal regulation of the criminal offense of computer damage, legislated in the article 264 in the LO 10/1995 of November 23rd, in the SPANISH PENAL CODE, this article has been widely expanded by LO 5/2010 of June 22nd on the reform of the Spanish Penal Code.

11

12 ÍNDICE GENERAL ABOUT THE RESEARCH... 1 INTRODUCCIÓN... 7 PRIMERA PARTE: LA INFORMÁTICA Y LA DELINCUENCIA INFORMÁTICA EN ESPAÑA Y EN EL MUNDO CAPÍTULO PRIMERO: LA INFORMÁTICA Y LOS ABUSOS COMETIDOS A TRAVÉS DE SISTEMAS INFORMÁTICOS 1. Introducción Informática básica. Origen y evolución A) El origen de la informática B) La informática moderna b.1. La aparición de los ordenadores personales b.2. La aparición de las redes informáticas C) Terminología en las actividades informáticas c.1. Ordenador, sistema informático y redes de sistemas informáticos c.1.1. Conceptos en torno a la idea de hardware c.1.2. Conceptos en torno a la idea de software c.1.3. Conceptos en torno a la idea de sistema informático y redes informáticas c.2. Hackers, crackers y otros sujetos asociados a la informática La informática como fuente de abusos A) Historia de los virus informáticos a.1. El primer virus informático y evolución de los virus a.2. Los virus informáticos en la actualidad a.2.1. Por la forma de propagación a.2.2. Por el efecto en el sistema a.2.3. Variantes combinadas B) Otros ataques informáticos b.1. Hacking web b.1.1. Ataques de denegación de servicios o DDoS no intrusivos b.1.2. Ataques para acceder a los servicios e información de otros sistemas b.2. Hacking wireless I

13 CAPÍTULO SEGUNDO: REGULACIÓN EN EL ÁMBITO INTERNACIONAL DE LA DELINCUENCIA INFORMÁTICA Y TRASCENDENCIA EN NUESTRO ESTUDIO 1. Introducción Antes del Convenio y de la normativa de la UE: el nacimiento del Derecho penal informático A) En el ámbito internacional a.1. El papel de la Organización de Cooperación y Desarrollo Económico (OCDE) a.2. El trabajo de la Organización de Naciones Unidas en la lucha contra la delincuencia informática a.3. Otros instrumentos de Derecho Internacional a.3.1. La recomendación R(89)9 del Consejo de Europa a.3.2. Las Conferencias Internacionales de la Universidad de Wurzburgo a.3.3. II Jornadas Internacionales sobre el Delito Cibernético B) Regulaciones de ámbito nacional en países de nuestro entorno b.1. Estados Unidos, primer país en tener una regulación de ámbito estatal b.2. Las primeras regulaciones a nivel estatal en Europa C) Introducción a la regulación penal en España c.1. Los primeros casos de delincuencia informática en España Convenio sobre la Ciberdelincuencia de Budapest de 23 de noviembre de A) El preámbulo del Convenio y el capítulo primero B) Capítulo segundo b.1. Sección primera. Derecho penal sustantivo b.2. Sección segunda y tercera. Derecho procesal y jurisdicción C) Capítulo tercero. Cooperación internacional D) Capítulo cuarto. Disposiciones finales E) Protocolo sobre la incriminación de actos de naturaleza racista y xenófoba Movimientos reguladores en el ámbito europeo A) Decisión 92/242/CEE del Consejo, de 31 de marzo, en materia de seguridad de los sistemas de información B) COM(2000)890 final, de 26 de enero de C) Regulación penal de la Unión Europea en materia de delitos informáticos c.1. Directiva 2011/93/UE del Parlamento Europeo y del Consejo, de 13 de diciembre de c.2. Decisión Marco 2005/222/JAI del Consejo, de 24 de febrero de c.2.1. La Decisión Marco. Unificación de criterios c.2.2. Derecho penal sustantivo que impone la Decisión Marco c.2.3. Otros extremos contenidos en la Decisión Marco c.3. La propuesta de Directiva relativa a los ataques contra los sistemas de información D) La Lucha contra la ciberdelincuencia en la Unión Europea en la actualidad II

14 d.1. Comunicación acerca de dirigirse hacia una política general de lucha contra la ciberdelincuencia de d.2. Comunicación acerca de proteger Europa de ciberataques e interrupciones a gran escala de d.3. Comunicación sobre la protección de infraestructuras críticas de información de d.4. Comunicación sobre la represión del delito en la era digital y la creación de un centro europeo de ciberdelincuencia de Trascendencia en nuestro estudio A) Clasificación preliminar de los delitos informáticos a.1. Delitos informáticos según establece la OCDE a.2. Delitos informáticos según establece la ONU a.3. Delitos informáticos según establece la Unión Europea a.4. Delitos informáticos según establece el Convenio sobre la Ciberdelincuencia de Budapest de 23 de noviembre de a.5. Delitos informáticos conforme al Código penal de a.6. Delitos informáticos conforme a la clasificación de la Fiscalía General del Estado en España B) El objeto concreto de nuestro estudio. Los daños informáticos SEGUNDA PARTE: LOS DELITOS DEL ARTÍCULO 264 DEL CÓDIGO PENAL. REGULACIÓN DE LOS DAÑOS INFORMÁTICOS EN ESPAÑA CAPÍTULO TERCERO: ANÁLISIS JURÍDICO-PENAL DE LOS TIPOS DE DAÑOS INFORMÁTICOS DEL ARTÍCULO 264 DEL CÓDIGO PENAL 1. Introducción Origen y evolución de los delitos de daños informáticos en España A) Precedentes de la regulación de daños informáticos en España: el antiguo CP B) La reforma de los daños informáticos de b.1. La reforma desde el punto de vista legislativo. Cuestiones generales b.2. La reforma de los daños informáticos del artículo 264 CP C) Texto de la Comisión General de Codificación, del Proyecto de Ley y de la LO 5/2010 de 22 de junio Análisis del tipo objetivo A) Bien jurídico protegido en los daños informáticos B) Acción típica b.1. Elementos del artículo CP b.1.1. Las acciones de borrar y suprimir datos, programas informáticos o documentos electrónicos III

15 b.1.2. La acción de hacer inaccesibles datos, programas informáticos o documentos electrónicos b.1.3. La acción de alterar datos, programas informáticos o documentos electrónicos b.1.4. La acción de deteriorar datos, programas informáticos o documentos electrónicos b.1.5. La acción de dañar datos, programas informáticos o documentos electrónicos b.1.6. La fórmula por cualquier medio b.1.7. La gravedad en el medio y la gravedad en el resultado b.1.8. La ajenidad y la falta de autorización b.2. Elementos del artículo CP b.2.1. El uso de las fórmulas por cualquier medio, sin estar autorizado, de manera grave y con un resultado producido grave y la de ajenidad en el tipo del artículo CP b.2.2. Las acciones de interrumpir y de obstaculizar sistemas informáticos b.2.3. Los modos de interrumpir y de obstaculizar sistemas informáticos (a) Introducir o transmitir datos informáticos (b) Dañar, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos b.3. Modalidades comisivas b.4. Grado de ejecución b.5. Autoría y participación C) Análisis de los sujetos c.1. Sujeto activo c.2. Sujeto pasivo D) Objeto material Análisis del tipo subjetivo A) Tratamiento del dolo en los daños informáticos a.1. El dolo en los delitos de daños informáticos a.2. Elementos subjetivos del injusto B) La imprudencia en los delitos de daños informáticos Circunstancias modificativas que afectan a los daños informáticos A) Agravantes genéricas y supuestos agravados a.1. Agravantes genéricas del artículo 22 CP a.2. Supuestos agravados. El apartado tercero del artículo 264 CP a.3. Supuestos agravados. El apartado tercero del artículo 266 CP B) Circunstancias que eximen total o parcialmente de responsabilidad penal b.1. Causas de justificación b.2. Causas de inimputabilidad b.3. El miedo insuperable b.4. Eximentes incompletas y atenuantes IV

16 b.5. El caso especial del artículo 268 CP. La excusa absolutoria Problemas concursales A) Casuística general B) Pluralidad de afectados y delito continuado Consecuencias jurídicas A) Referencias a los marcos internacionales B) La penalidad prevista en el Código penal C) La falta del artículo CP TERCERA PARTE: EVALUACIÓN DE LA ACTUAL REGULACIÓN DE DAÑOS INFORMÁTICOS Y DELITOS CONEXOS. PROPOSICIÓN DE UN MARCO LEGISLATIVO ALTERNATIVO CAPÍTULO CUARTO: DUDAS QUE SUSCITA LA ACTUAL REGULACIÓN. CONSTRUCCIÓN DE UN BIEN JURÍDICO AUTÓNOMO: LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN 1. Introducción Conflictos derivados de la persecución de las acciones delictivas A) En el ámbito policial B) En el ámbito procesal Evaluación de la trasposición de la normativa internacional de daños informáticos A) Trasposición de la normativa internacional B) Puntos críticos de la trasposición. La difusión de virus informáticos y otras acciones similares Principales dudas que se plantean en torno al actual modelo de regulación A) Comisión por medios físicos o medios informáticos B) Doble gravedad exigida en el tipo C) Gravedad del resultado: el valor económico del daño informático D) Enumeración de acciones: literalidad o exceso? E) El bien jurídico inmediatamente protegido La modificación del actual punto de vista A) La posible introducción de un Título o Capítulo en nuestro Código penal dedicado a la informática a.1. Teoría del bien jurídico protegido en relación con los delitos informáticos a.2. La seguridad informática desde otras ópticas dogmáticas B) Construcción del bien jurídico protegido en los delitos informáticos. La seguridad en los sistemas de información b.1. La seguridad en los sistemas de información como bien jurídico digno de protección penal V

17 b.2. Delitos informáticos que integran el nuevo bien jurídico protegido b.2.1. Delitos en los que se manifiesta con mayor intensidad b.2.2. Delitos en los que se manifiesta con menor intensidad b.3. La seguridad de los sistemas de información como manifestación del orden público? CAPÍTULO QUINTO: PROPOSICIÓN DE UN MARCO LEGISLATIVO ALTERNATIVO PARA LOS DAÑOS INFORMÁTICOS Y DELITOS CONEXOS 1. Introducción Ubicación en el Código penal El Título relativo a los delitos contra la seguridad en los sistemas de información y su contenido A) Tipos básicos a.1. Acceso ilícito a.2. Daño informático a.3. Sabotaje informático b.4. Abuso de dispositivos B) Supuestos agravados en los delitos contra la seguridad en los sistemas de información C) Responsabilidad penal de las personas jurídicas D) Otras reformas vinculadas CONCLUSIONES DE LA INVESTIGACIÓN BIBLIOGRAFÍA Manuales, monografías y artículos citados Otras fuentes ÍNDICE DE LEGISLACIÓN ÍNDICE DE JURISPRUDENCIA VI

18 RELACIÓN DE ABREVIATURAS UTILIZADAS AIDP: ARC: ARPANET: BIT: BJA: CE: CEPOL: CERN: CERT: CNI: CNSS: CP: CSI: COM: DDoS: DUDH: EC3: ECCP: EEUU: EFMS: EISAS: ENIAC: ENISA: EP3R: FAT: FBI: FTP: GDI: GDT: IC3: ICCP: IEEE: IFCC: INTECO: LECrim: LG: Asociación Internacional de Derecho Penal Augmentation Research Center Advanced Research Projects Agency Network Brigada de Investigación Tecnológica Bureau of Justice Assistance Constitución Española Collège Européen de Police Conseil Européen pour la Recherche Nucléaire Computer Emergency Response Team Centro Nacional de Inteligencia Comitte On National Security System Código Penal Computer Secure Institute Comunicación (de la Unión Europea) Distributed Denial of Service Declaración Universal de los Derechos Humanos European CyberCrime Centre European CyberCrime Platform Estados Unidos European Forum for Member States European Information Sharing and Alert System Electronic Numerical Integratos and Calculator European Network and Information Security Agency European Public-Private Partnership for Resilience File Allocation Table Federal Bureau of Investigation File Transfer Protocol Grupo de Delitos Informáticos Grupo de Delitos Telemáticos Internet Crime Complaint Center Information, Computer and Communications Policy Institute of Electrical and Electronics Engineers Internet Fraud Complaint Center Instituto Nacional de Tecnologías de la Comunicación Ley de Enjuiciamiento Criminal Ley del Gobierno VII

19 LO: Ley Orgánica NASA: National Aeronautics and Space Administration OCDE: Organización de Cooperación y Desarrollo Económico ONU: Organización de Naciones Unidas PYME: Pequeña y Mediana Empresa R: Recomendación (de la Unión Europea o del Consejo de Europa) RAE: Real Academia Española SAP: Sentencia de la Audiencia Provincial STC: Sentencia del Tribunal Constitucional STEDH: Sentencia del Tribunal Europeo de Derechos Humanos StGB: Strafgesetzbuch (Código penal alemán) STJCE: Sentencia del Tribunal de Justicia de las Comunidades Europeas STS: Sentencia del Tribunal Supremo TCP: Transmission Control Protocol TEDH: Tribunal Europeo de Derechos Humanos TIC: Tecnología de la información y la comunicación UE: Unión Europea UNED: Universidad Nacional de Educación a Distancia USA: United States of America WPISP: Working Party on Information Security and Privacy WWW: World Wide Web VIII

20

21

22 ABOUT THE RESEARCH In the pages that can be analyzed we will try to guide the reader in the direction that has marked the legislator to regulate certain types of crimes related to new technologies that have been unprecedented in our criminal law until less than two decades. No doubt that at the moment of history in which we find new technologies have played a key role, both for his role in the daily lives of the people and its important role in the economic and social sector. All countries, in the exercise of their executive and legislative powers have been trying over the last three decades to create a legal framework closely related to computers and new technologies. But not only the Public Sector has joined the use of new technologies; electronic commerce is overcoming the barriers imposed by a society that mistrusts classical changes and is becoming increasingly common practice, which is expected to eventually replace the traditional trade. Much has been developed on the field in the network security through different techniques, but cannot forget that such developments do not prevent the emergence of new forms of criminality linked to technological progress. New subjects have appeared willing to use to their advantage in this world that, despite the time elapsed, it seems that is still taking its first steps. So, short of asserting that the law of computing is the most innovative branches of law, no doubt, already takes a very high position of prominence among the areas of law, both for its fast expansion and its transversality, affecting all areas of knowledge. We can say, without fear of error, which was totally unthinkable that such expansion in the computer law also did not occur in the criminal field, making certain changes that are having an increasing role. The significance of any of these changes, from the position taken by the international community and, specifically, the specific regulation of computer damage in Spain, will be the central object of our analysis throughout this research. These computer-related crimes, in particular, have suffered extensive modification in the Spanish criminal system, which has led them to be mere marginal offenses, often without autonomy and in direct dependence to others, to become an important 1

23 separate crimes relevant that makes them worthy of a larger study than they have had. Certain types of crimes that are currently under construction, as is the case of computer damage offenses punishable under Article 264 of the Spanish Criminal Code, which will be erected in research-axis, are going to be turned into real protagonists of the criminal law before the end of this decade, as they have come to be, since the beginning of the century in the field of computer security and telecommunications. The new text of Article 264 of the Spanish Criminal Code, drafted by the reform made by the Organic Law 5/2010 of June 22, provides a framework developed remarkably in comparison with the computer damage that was done in the previous legislation. On the structure of research we can advance the development of the second and third chapters, intended to detail the criminal regulations about computer abuse, will try to fix the origin of criminal regulation of these figures and then get into the Spanish legislation. Analyze the Convention on Cybercrime of the Council of Europe in Budapest on November 23, 2001, which has established itself as the best tool for the participating States in the fight against cybercrime, and the Framework Decision 2005/222/JHA of Council of the European Union of 24 February, which is the basic tool that has led to the current criminal regulation in our country. In the third chapter, also we will initiate criminal legal analysis of the figures contained in the Spanish Criminal Code relating to computer damage, this will be a key part of the contents of this research. We will analyze the legally protected, the elements of the criminal action (we will see, there are many), the methods of perpetration, the analysis of the subjects, the subjective element, the modifying circumstances, etc. We recognize that due to the extensive that it can become the subject matter of study other aspects are considerably limited despite of their linkage could have been equally treated in this study. This way, a detailed analysis of legal and criminal related offenses, or with which usually appear the aforementioned computer damage, such as the crime of illegal access to information systems, as specified in Article of the Criminal Code, introduced same reform has modified our Article 264, or the regulation of Article of computer fraud will not be made. In any case clarifications and references will be made when necessary for better understanding of the research. The fourth and fifth chapters, which ends the research before enunciate the conclusions, 2

24 will try to bring out the real situation of cybercrime in contrast to the criminal framework established. Check the current problems faced by the regulation as applied by operators of law and by the Force Enforcement Agencies of the State, and the solutions we can seek to mitigate these negative effects of regulation. The fifth chapter concludes with a proposed new framework for criminal damage offenses and computer related actions. This proposal, although it is within the ambit of the last chapter, attempts to answer the problems that have been breaking out along the research, so it can become a reference for the legislator in the future. Finally about the structure of the research, we must warn the reader that with the development of this work we have been raiding various problems of terminology used at the criminal offenses that we will now analyze. It is important to know the proper language of science we treat, whose transcendence is even greater when we move into the field of criminal law, in which the literal and strictly of the precepts works as a guiding principle, especially now, since in the issues before us, many times, it is difficult to draw the line between the common concept of a word and its technician meaning. Added to this, and unfortunately, there isn't a dictionary of computer terms, or better said, there are as many as we can imagine. Although it will be attempted along the following pages, where appropriate, the basic information to correctly understand each concept we use, the truth is that there is not always unified criteria for accurately determining the scope and content of some words. Therefore, we have dedicated the first chapter to these problems. We believe that the scope and issues raised by the subject matter of this research exceeds the strictly legal-dogmatic limits, so we will give the minimum development that deserves to other important issues that are inextricably linked with the figure of computer damage. First, we believe it is appropriate to make a dedicated historical introduction to computing that allows us to assess the complexity of science with which we find ourselves. Alongside this historical approach, we analyze from a general point of view, but large enough, computer behavior may be called abusive or socially reprehensible, so that we know well the worst side of the computer world. This first chapter was the last to be developed, although not, as will be understood, the focus of the investigation, should the reader be conveniently located within margins that know and appreciate that without doubt it is essential to expose for a full understanding of 3

25 the problem to which we face. In order not to turn away in excess of legal topics, along the same we will be giving the first strokes associated with its subsequent impact on the analysis of criminal offenses. So reading beyond be a source of useful information for anyone interested both, from a legal perspective as foreign to the world of law, and necessary to correctly understand the rest of the investigation. Regarding the conclusions of the research we note as most important idea that now both institutions, whether public or private, as individuals, and all kinds of associations, take whatever form, are inevitably doomed the use of computers and information systems. It is simply inevitable. It seems difficult to return to a previous stage as it has been producing the evolution of society. Like it or not, this is the way it has been chosen to follow. However, the introduction into society of new tools designed to make people's lives more comfortable, means that they can be used completely opposite purposes for which they were created, alert to them must always be public authorities, both nationally and internationally. In the development of this research the conclusion is drawn that have been put in place the legal -and policeappropriate measures to protect society from a new type of crime, both in the international concert, which is essential, as in our domestic. However, the regulation was made in Spain for crimes of computer damage, even may be enough at the present time and is in line with most of the international commandments and similar to that of neighboring countries, can be reformulated from new integrative principles. The literal construction articles show some doubts of interpretation, and in the current jurisprudence no answer for the lack of cases brought before the courts, because the existence of these crimes become known is still limited. Scholars also have not had the opportunity to express it extensively. The success of having been aware of the new problems appeared with the development of new technologies, should not blur of cumbersome regulation, and difficult to interpret. While it has started down the path to protect society from new types of crime, it is necessary to do with maximum effectiveness. Therefore, from the recognition that we profess in the implementation of concrete measures both national and international, should be encouraged to maintain the current effort to complete to the best of our legal system in relation to new technologies, especially in criminal matters. 4

26 Main bibliography: ÁLVAREZ GARCÍA, Francisco Javier y GONZÁLEZ CUSSAC, José Luis (dirs.): Comentarios a la Reforma Penal 2010, Ed. Tirant lo Blanch, 1ª edición, Valencia, ANDRÉS DOMÍNGUEZ, Ana Cristina: El Delito de Daños: Consideraciones Jurídico-Políticas y Dogmáticas, Ed. Universidad de Burgos, 1ª edición, Burgos, ANDRÉS DOMÍNGUEZ, Ana Cristina: Los daños informáticos en el Derecho penal europeo en ÁLVAREZ GARCÍA, Francisco Javier; MANJÓN-CABEZA OLMEDA, Araceli y VENTURA PÜSCHEL, Arturo (coords.): La adecuación del Derecho penal español al ordenamiento de la Unión Europea, Ed. Tirant lo Blanch, 1ª edición, Valencia, ARNALDO ALCUBILLA, Enrique.: El orden público y la seguridad ciudadana en la Constitución española de 1978 en Cuadernos de Seguridad y Policía, nº 7, BARRIO ANDRÉS, Moisés: El régimen jurídico de los delitos cometidos en Internet en el derecho español tras la reforma penal de 2010, en Delincuencia informática. Tiempos de cautela y amparo, Ed. Thomson Reuters Aranzadi, 1ª edición, Navarra, DAVARA RODRÍGUEZ, Miguel Ángel: Manual de Derecho Informático, Ed. Thomson Aranzadi, 10ª Edición, Navarra, DE LA CUESTA ARZAMENDI, José Luis y DE LA MATA BARRANCO, Norberto Javier: Derecho Penal Informático, Ed. Thomson Reuters, 1ª edición, Navarra, FARALDO CABANA, Patricia: Las nuevas técnologías en los delitos contra el patrimonio y el orden socioeconómico, Ed. Tirant lo Blanch, 1ª edición, Valencia, FERNÁNDEZ TERUELO, Javier Gustavo: Cibercrimen. Los delitos cometidos a través de internet, Ed. Constitutio Criminalis Carolina, 1ª edición, Oviedo, FLORES PRADA, Ignacio: Criminalidad Informática. Aspectos sustantivos y procesales, Ed. Tirant lo Blanch, 1ª edición, Valencia, GARCÍA MEXÍA, Pablo: Principios de Derecho de Internet, Ed. Tirant lo Blanch, 2ª edición, Valencia, GONZÁLEZ RUS, Juan José: Los ilícitos en la red (I): hackers, crackers, cyberpunks, sniffers, denegación de servicio y otros comportamientos semejantes en ROMEO CASABONA, Carlos María (dir.): El cibercrimen, nuevos retos jurídico-penales, nuevas respuestas político criminales, Ed. Comares, Granada, GUTIÉRREZ FRANCÉS, María Luz.: Delincuencia económica e informática en el nuevo Código Penal, en GALLARDO ORTIZ, Miguel Ángel: Ámbito jurídico de las tecnologías de la información, Ed. CGPJ, 1ª edición, Madrid, MARCHENA GÓMEZ, Manuel: El sabotaje informático: entre los delitos de daños y los desórdenes públicos en Internet y Derecho penal. Consejo General del Poder Judicial, número 10, Madrid, MATA y MARTÍN, Ricardo Manuel: Delincuencia informática y derecho penal Ed. Edisofer, 1ª edición, Madrid, MIR PUIG, Santiago: Delincuencia Informática, Ed. PPU, 1ª edición, Barcelona, O REGAN, Gerard: A brief history of computing, Ed. Springer, 1ª edición, Londres, ROMEO CASABONA, Carlos María, GUANARTEME SÁNCHEZ LÁZARO, Fernando y ARMAZA ARMAZA, Emilio José (coords.): La adaptación del Derecho penal al desarrollo tecnológico, Ed. Comares, 1ª edición, Granada, ROVIRA DEL CANTO, Enrique: Delincuencia informática y fraudes informáticos, Ed. Comares, Granada, SANTA CECILIA GARCÍA, Fernando.: Delito de daños. Evolución y dogmática (art. 263 Código penal), Ed. Universidad Complutense de Madrid, 1ª edición, Madrid, SUÑÉ LLINÁS, Emilio: Tratado de Derecho Informático Volumen I, Ed. Complutense, 1ª edición, Madrid, VELASCO NÚÑEZ, Eloy (dir.): Delitos contra y a través de las nuevas tecnologías. Cómo reducir su impunidad?, Ed. Consejo General del Poder Judicial, Cuadernos de Derecho Judicial, 1ª edición, Madrid,

27

28 INTRODUCCIÓN En las páginas que se podrán analizar a continuación se va a tratar de orientar al lector en la dirección que ha marcado el legislador a la hora de regular ciertos tipos penales relacionados con las nuevas tecnologías que han sido inéditos en nuestro Derecho penal hasta hace poco menos de dos décadas. Todo ello sin olvidar que tales acciones penales tienen su origen y razón de ser en la imparable evolución de la informática en los últimos setenta años, y muy especialmente a partir de la década de No cabe duda de que en el momento de la historia en el que nos encontramos las nuevas tecnologías han ocupado un papel fundamental, tanto por su implicación en la vida diaria de las personas como por su importante papel en el sector económico y social 1. Los Estados, en el ejercicio de sus potestades ejecutivas y legislativas se han ido procurando a lo largo de las últimas tres décadas de un marco legal estrechamente relacionado con la informática y las nuevas tecnologías. Esto es lo que una parte de la doctrina 2, que parece ser la más acertada, ha venido a denominar como Derecho de la informática, entendido como la rama del derecho que 1 CORCOY BIDASOLO, M.: Problemática de la persecución penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos en Eguzkilore: cuaderno del Instituto Vasco de Criminología, nº 21, 2007, p. 8, la informática constituye un instrumento indispensable en todos los ámbitos de actividad. Tanto la organización y administración de empresas y administraciones públicas, como la investigación científica, la producción industrial o el estudio y la investigación, e incluso el ocio, necesitan de la informática. En el mismo sentido, ADÁN DEL RÍO, C.: La persecución y sanción de los delitos informáticos en Eguzkilore: Cuaderno del Instituto Vasco de Criminología, nº 20, 2006, p. 152, manifiesta con todo el sentido común que hoy en día, pocos ciudadanos viven al margen o sin contacto directo o indirecto con un medio informático [ ] De hecho, no resulta exagerado afirmar que de cara al futuro generamos una dependencia creciente a estos medios, siendo su incorporación a nuestra vida cotidiana, algo tan evidente, que pronto ésta se verá notablemente dificultada sin su apoyo. Desde una perspectiva negativa, LEZERTUA RODRÍGUEZ, M.: El Proyecto de Convenio sobre el cibercrimen del Consejo de Europa - proteger el ejercicio de derechos fundamentales en las redes informáticas en Cuadernos europeos de Deusto, nº 25, 2001, p. 84, a medida que se incrementa nuestra dependencia de las redes informáticas globales, se hace más evidente la vulnerabilidad de los usuarios. 2 SUÑÉ LLINÁS, E.: Tratado de Derecho Informático Volumen I, Ed. Complutense, 1ª edición, Madrid, 2002, p. 3. Aunque la mayor parte de los autores empleen como sinónimas las expresiones Derecho Informático y Derecho de la Informática, para mí no lo son [ ] El Derecho Informático [ ] es la disciplina que engloba a la Informática Jurídica y al propio Derecho de la Informática. 7

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

Pages: 205. Authors: Dr. Carmen Bestué, Ph. D. Dr. Mariana Orozco Jutoran, Ph. D. Chapters: 6

Pages: 205. Authors: Dr. Carmen Bestué, Ph. D. Dr. Mariana Orozco Jutoran, Ph. D. Chapters: 6 Pages: 205 Authors: Dr. Carmen Bestué, Ph. D. Dr. Mariana Orozco Jutoran, Ph. D. Chapters: 6 1 Course Description and Objectives The aim of this course is to provide an in depth analysis and intensive

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

From e-pedagogies to activity planners. How can it help a teacher?

From e-pedagogies to activity planners. How can it help a teacher? From e-pedagogies to activity planners. How can it help a teacher? Elena de Miguel, Covadonga López, Ana Fernández-Pampillón & Maria Matesanz Universidad Complutense de Madrid ABSTRACT Within the framework

Más detalles

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA in BNE Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA at the National Library of Spain: BNE preparation for new Cataloguing Rules Since 2007 BNE has been

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain)

iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) iclef-2002 at Universities of Alicante and Jaen University of Alicante (Spain) ! Introduction! Passage Retrieval Systems! IR-n system! IR-n system at iclef-2002! Conclusions and Future works ! Introduction!

Más detalles

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR Subject: Important Updates Needed for Your FAFSA Dear [Applicant], When you completed your 2012-2013 Free Application for Federal Student Aid

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA DISEÑO E IMPLEMENTACIÓN DE UNA OFICINA DE GESTION DE PROYECTOS PARA LA POSITIVA SEGUROS Informe Profesional

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

CALIDAD COMO ESTRATEGIA DE MEJORA PARA LA FORMACIÓN DEL PROFESORADO DE ENSEÑANZA SUPERIOR

CALIDAD COMO ESTRATEGIA DE MEJORA PARA LA FORMACIÓN DEL PROFESORADO DE ENSEÑANZA SUPERIOR CALIDAD COMO ESTRATEGIA DE MEJORA PARA LA FORMACIÓN DEL PROFESORADO DE ENSEÑANZA SUPERIOR 1 Alfonso Infante Moro, 2 Nieves Santos Fernández, 3 Cristina Muñiz Ronchel 1 Director del Servicio de Enseñanza

Más detalles

The Past Participle and the Present Perfect Indicative (El participio pasado y el presente perfecto de indicativo)

The Past Participle and the Present Perfect Indicative (El participio pasado y el presente perfecto de indicativo) The Past Participle and the Present Perfect Indicative (El participio pasado y el presente perfecto de indicativo) He limpiado el virus de su computadora y he instalado un programa antivirus. How the past

Más detalles

VIOLENCIA DE GÉNERO Y MUJERES INMIGRANTES. Lorena Antón García TESI DOCTORAL UPF / 2013 DIRECTORA DE LA TESI. Dra. Elena Larrauri Pijoan

VIOLENCIA DE GÉNERO Y MUJERES INMIGRANTES. Lorena Antón García TESI DOCTORAL UPF / 2013 DIRECTORA DE LA TESI. Dra. Elena Larrauri Pijoan VIOLENCIA DE GÉNERO Y MUJERES INMIGRANTES Lorena Antón García TESI DOCTORAL UPF / 2013 DIRECTORA DE LA TESI Dra. Elena Larrauri Pijoan DEPARTAMENT DE DRET ii A mi abuelo Salvador, in memoriam iii Agradecimientos

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Spanish Advanced Unit 4: Research, Understanding and Written Response

Spanish Advanced Unit 4: Research, Understanding and Written Response Write your name here Surname Other names Edexcel GCE Centre Number Candidate Number Spanish Advanced Unit 4: Research, Understanding and Written Response Tuesday 12 June 2012 Afternoon Time: 2 hours 30

Más detalles

Mi ciudad interesante

Mi ciudad interesante Mi ciudad interesante A WebQuest for 5th Grade Spanish Designed by Jacob Vuiller jvuiller@vt.edu Introducción Tarea Proceso Evaluación Conclusión Créditos Introducción Bienvenidos! Eres alcalde de una

Más detalles

Questionnaires for the Evaluation of Awareness in a Groupware Application

Questionnaires for the Evaluation of Awareness in a Groupware Application Questionnaires for the Evaluation of Awareness in a Groupware Application Technical Report DIAB-12-11-1 Montserrat Sendín a, Juan-Miguel López-Gil b, and Víctor López-Jaquero c a GRIHO HCI Research Lab.,

Más detalles

Change of Plea Waiver of Rights Segment

Change of Plea Waiver of Rights Segment What is a change of plea? Segments of a Change of Plea Proceeding Context dependent phrases Typical phrases and how they help the interpreter keep up with the original You have a statutory right to a preliminary

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-.

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-. Learning Spanish Like Crazy Spoken Spanish Lección once Instructor: Cómo se dice Good afternoon? René: Buenas tardes. Buenas tardes. Instructor: How do you ask a woman if she s Colombian. René: Eres Colombiana?

Más detalles

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Más detalles

Acerca de este libro. Normas de uso

Acerca de este libro. Normas de uso Acerca de este libro Esta es una copia digital de un libro que, durante generaciones, se ha conservado en las estanterías de una biblioteca, hasta que Google ha decidido escanearlo como parte de un proyecto

Más detalles

Certificación en España según normas UNE-EN-ISO 9000 y 14000

Certificación en España según normas UNE-EN-ISO 9000 y 14000 Certificación en España según normas UNE-EN-ISO 9000 y 14000 Sexto informe de Forum Calidad Es este el sexto informe que Forum Calidad presenta sobre el número y distribución de las organizaciones españolas

Más detalles

Facilities and manufacturing

Facilities and manufacturing Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas

Más detalles

Art Studio. Did you know...?

Art Studio. Did you know...? Art Studio Did you know...? Did you know...? In our Art Studio, we encourage children to use the materials in any way they wish. We provide ideas that they may use to begin work but do not expect copies

Más detalles

Karina Ocaña Izquierdo

Karina Ocaña Izquierdo Estudié Ingeniería en Sistemas Computacionales (1997) y una Maestría en Ingeniería de Cómputo con especialidad en Sistemas Digitales (2000), ambas en el Instituto Politécnico Nacional (México). En el 2003,

Más detalles

RESUMEN. (Palabras clave: Creditos hipotecarios, UDI, Peso, Doiar.)

RESUMEN. (Palabras clave: Creditos hipotecarios, UDI, Peso, Doiar.) RESUMEN Ante la creacion y apertura de multiples opciones de creditos hipotecarios se plantea la necesidad de analizar que tip0 de credito es la mejor opcion entre 10s realizados en UDIS, en Pesos y en

Más detalles

Licenciatura en Derecho. Tema:

Licenciatura en Derecho. Tema: UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO ESCUELA SUPERIOR DE ZIMAPÁN Licenciatura en Derecho Tema: Lic. Sonia Reynoso Trejo Julio Diciembre de 2014 Tema: Idea de Jurisprudencia Resumen: El estudio de

Más detalles

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course.

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Bienvenidos a la lección dos. The first part of this lesson consists in this audio lesson, and then we have some grammar for you

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS ANALISIS, DISEÑO E IMPLEMENTACIÓN DE TECNOLOGÍA FIREWALL PARA MEJORAR LA GESTIÓN Y ADMINISTRACIÓN DE LA RED DE DATOS DE LA EMPRESA S&B

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto

Más detalles

Scholarship 2014 Spanish

Scholarship 2014 Spanish 93007 930070 S SUPERVISOR S USE ONLY Scholarship 2014 Spanish 9.30 am Tuesday 25 November 2014 Time allowed: Three hours Total marks: 24 Check that the National Student Number (NSN) on your admission slip

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

An explanation by Sr. Jordan

An explanation by Sr. Jordan & An explanation by Sr. Jdan direct object pronouns We usually use Direct Object Pronouns to substitute f it them in a sentence when the it them follows the verb. Because of gender, him and her could also

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE TURISMO SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN MAESTRÍA EN ADMINISTRACIÓN E INNOVACIÓN DEL TURISMO ANÁLISIS DEL PROCESO DE GESTIÓN DEL TALENTO

Más detalles

Una librería digital de modelos de simulaciones para la enseñanza de la ingeniería de control. Francisco Esquembre. Universidad de Murcia

Una librería digital de modelos de simulaciones para la enseñanza de la ingeniería de control. Francisco Esquembre. Universidad de Murcia Una librería digital de modelos de simulaciones para la enseñanza de la ingeniería de control Francisco Esquembre Universidad de Murcia Eiwissa 2010, León Easy Java Simulations Reflexiones en el camino

Más detalles

Actualizaciones en materia migratoria

Actualizaciones en materia migratoria Boletín Fiscal / Año 7, N 3/ Octubre 2014 Actualizaciones en materia migratoria Decreto Ejecutivo N 534 (Gaceta Oficial N 27636-A del 6 de octubre de 2014) Por medio del cual se reglamenta el Régimen Migratorio

Más detalles

Synergy Spanish Solutions. Día de San Valentín Audio Lessons

Synergy Spanish Solutions. Día de San Valentín Audio Lessons Synergy Spanish Solutions Día de San Valentín Audio Lessons Created by Marcus Santamaria Edited by Elena Chagoya & Claire Boland Copyright 2014 Marcus Santamaria All Rights reserved. No part of this publication

Más detalles

RED IT4ALL PLAN DE ACTIVIDADES PARA 2009-2010 IT4ALL NETWORK PLAN OF ACTIVITIES FOR 2009-2010

RED IT4ALL PLAN DE ACTIVIDADES PARA 2009-2010 IT4ALL NETWORK PLAN OF ACTIVITIES FOR 2009-2010 RED IT4ALL PLAN DE ACTIVIDADES PARA 2009-2010 IT4ALL NETWORK PLAN OF ACTIVITIES FOR 2009-2010 SEPTEMBER- 2008 1. PLAN DE ACTIVIDADES 2009-2010 A continuación se desglosan el plan de actividades que la

Más detalles

GUÍA DOCENTE 2015-2016 TEORÍA JURÍDICA DEL DELITO

GUÍA DOCENTE 2015-2016 TEORÍA JURÍDICA DEL DELITO GUÍA DOCENTE 2015-2016 TEORÍA JURÍDICA DEL DELITO 1. Denominación de la asignatura: TEORÍA JURÍDICA DEL DELITO Titulación GRADO EN DERECHO Código 5965 2. Materia o módulo a la que pertenece la asignatura:

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

Instructor: Do you remember how to say the verb "to speak"? Instructor: How do you ask a friend Do you speak Spanish?

Instructor: Do you remember how to say the verb to speak? Instructor: How do you ask a friend Do you speak Spanish? Learning Spanish Like Crazy Spoken Spanish Lección Dos. Listen to the following conversation: Male: Hablas inglés? Female: Sí, hablo inglés porque practico todos los días. Male: Dónde? Female: Practico

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

DIFAMACIÓN EN INTERNET Y MERCADO INTERIOR. Pedro Alberto DE MIGUEL ASENSIO * Publicado en: La Ley Unión Europea

DIFAMACIÓN EN INTERNET Y MERCADO INTERIOR. Pedro Alberto DE MIGUEL ASENSIO * Publicado en: La Ley Unión Europea DIFAMACIÓN EN INTERNET Y MERCADO INTERIOR Pedro Alberto DE MIGUEL ASENSIO * Publicado en: La Ley Unión Europea Número 20 Noviembre de 2014, pp. 44-46 ISSN: 2255-551-X * Catedrático de Derecho internacional

Más detalles

Grupo de Investigación en Agentes Software: Ingeniería y Aplicaciones. http://grasia.fdi.ucm.es

Grupo de Investigación en Agentes Software: Ingeniería y Aplicaciones. http://grasia.fdi.ucm.es Grupo de Investigación en Agentes Software: Ingeniería y Aplicaciones http://grasia.fdi.ucm.es Dep. Ingeniería del Software e Inteligencia Artificial Facultad de Informática Universidad Complutense de

Más detalles

GUÍA DOCENTE 2015-2016 DERECHO PENAL ECONÓMICO

GUÍA DOCENTE 2015-2016 DERECHO PENAL ECONÓMICO GUÍA DOCENTE 2015-2016 DERECHO PENAL ECONÓMICO 1. Denominación de la asignatura: DERECHO PENAL ECONÓMICO Titulación GRADO EN DERECHO Código 5989 2. Materia o módulo a la que pertenece la asignatura: DERECHO

Más detalles

GENERAL INFORMATION Project Description

GENERAL INFORMATION Project Description RESULTADOS! GENERAL INFORMATION Project Description The campaign "Adopt a car " had as its main objective to position Autoplaza, the main automotive selling point of Chile, as a new car sales location

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

Health in Peru, 1991-2003. Prepared by Leigh Campoamor

Health in Peru, 1991-2003. Prepared by Leigh Campoamor Prepared by Leigh Campoamor Princeton University Library Princeton, NJ 2003 Scope Note Contents: This collection contains pamphlets, articles, and other miscellaneous items addressing a range of health-related

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital RESUMEN

Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital RESUMEN Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital Autor: Alberto Cuesta Gómez Director: Dr. Sadot Alexandres Fernández RESUMEN

Más detalles

THE BILINGUAL CLASSROOM: CONTENT AND LANGUAGE INTEGRATED LEARNING

THE BILINGUAL CLASSROOM: CONTENT AND LANGUAGE INTEGRATED LEARNING THE BILINGUAL CLASSROOM: CONTENT AND LANGUAGE INTEGRATED LEARNING Curso de: Carolina Fernández del Pino Vidal Nº Horas 110 h. /11 créditos (0,5000 puntos) Matricula AFILIADOS A ANPE Y U.P. COMILLAS NO

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Encuesta. Objetivo: Encuestar a los alumnos del 1º al 5º ciclo de licenciatura en inglés de la Universidad de oriente.

Encuesta. Objetivo: Encuestar a los alumnos del 1º al 5º ciclo de licenciatura en inglés de la Universidad de oriente. Encuesta Objetivo: Encuestar a los alumnos del 1º al 5º ciclo de licenciatura en inglés de la Universidad de oriente. 1 Considera necesario que se imparta la signatura informática como herramienta para

Más detalles

Juan Carlos, Baca Carmen. Ingeniería de Sistemas. Universidad César Vallejo Filial Piura.

Juan Carlos, Baca Carmen. Ingeniería de Sistemas. Universidad César Vallejo Filial Piura. SISTEMA EXPERTO PARA EL PROCESO DE SELECCIÓN DE PERSONAL Y DIAGNÓSTICO TEMPRANO DE PERFILES CRIMINOLÓGICOS EN LA ETAPA EN LA ETAPA DE EVALUACIÓN PSICOLÓGICA Juan Carlos, Baca Carmen. Ingeniería de Sistemas.

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

MASTER DE DERECHO PENAL SEGURIDAD COLECTIVA TEORÍA GENERAL DE LOS DELITOS DE PELIGRO DELITOS CONTRA LA SALUD DE LOS CONSUMIDORES

MASTER DE DERECHO PENAL SEGURIDAD COLECTIVA TEORÍA GENERAL DE LOS DELITOS DE PELIGRO DELITOS CONTRA LA SALUD DE LOS CONSUMIDORES MASTER DE DERECHO PENAL SEGURIDAD COLECTIVA TEORÍA GENERAL DE LOS DELITOS DE PELIGRO DELITOS CONTRA LA SALUD DE LOS CONSUMIDORES Prof. Mirentxu Corcoy Bidasolo DELITOS DE PELIGRO: TEORÍA GENERAL Sesión

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

Lección 18 AUTORÍA Y PARTICIPACIÓN

Lección 18 AUTORÍA Y PARTICIPACIÓN Lección 18 AUTORÍA Y PARTICIPACIÓN Los tipos penales están pensados para el delito consumado y para el autor singular. Sin embargo, lo habitual es que en la realización de un hecho delictivo intervengan

Más detalles

IMPORTANCIA ACADÉMICA APLICADA EN EL CAMPO LABORAL

IMPORTANCIA ACADÉMICA APLICADA EN EL CAMPO LABORAL IMPORTANCIA ACADÉMICA APLICADA EN EL CAMPO LABORAL Por Br. Jorge Alfonso Díaz, jorgealfidi@gmail.com RESUMEN Este articulo trata sobre la importancia de los estudios académicos en el campo laboral, ya

Más detalles

www.deltadentalins.com/language_survey.html

www.deltadentalins.com/language_survey.html Survey Code: Survey 1 February 6, 2008 Dear Delta Dental Enrollee: Recent changes in California law will require that all health care plans provide language assistance to their plan enrollees beginning

Más detalles

Autor: Arrieta Martínez, Gonzalo. RESUMEN DEL PROYECTO

Autor: Arrieta Martínez, Gonzalo. RESUMEN DEL PROYECTO ESTUDIO Y SIMULACIÓN DEL COMPORTAMIENTO DINÁMICO DE LOS TRANSFORMADORES DE INTENSIDAD EN REDES DE TRANSPORTE DE ENERGÍA ELÉCTRICA Autor: Arrieta Martínez, Gonzalo. Directores: Sanchez Mingarro, Matías.

Más detalles

Los ensayos que se van a desarrollar son los siguientes:

Los ensayos que se van a desarrollar son los siguientes: I Resumen El objetivo principal del proyecto es desarrollar un software que permita analizar unos datos correspondientes a una serie de ensayos militares. Con este objetivo en mente, se ha decidido desarrollar

Más detalles

DUAL IMMERSION PROGRAM INFORMATION PRESCHOOL PRESENTATION SEPTEMBER 10, 2014 6:30 P.M.

DUAL IMMERSION PROGRAM INFORMATION PRESCHOOL PRESENTATION SEPTEMBER 10, 2014 6:30 P.M. DUAL IMMERSION PROGRAM INFORMATION PRESCHOOL PRESENTATION SEPTEMBER 10, 2014 6:30 P.M. Presented by Dr. Norma R. Delgado, Director of Curriculum & Instruction 1 The United States Government has identified

Más detalles

Comité de usuarios de la RES

Comité de usuarios de la RES Comité de usuarios de la RES Jordi Torra CURES Comité de usuarios de la RES (CURES) - Las grandes infraestructuras nacionales e internacionales tienen Comité de Usuarios - Es una obligación para las ICTS

Más detalles

HISTORIA CLÍNICA ELECTRÓNICA UNA NUEVA HERRAMIENTA EN ODONTOLOGIA FORENSE.

HISTORIA CLÍNICA ELECTRÓNICA UNA NUEVA HERRAMIENTA EN ODONTOLOGIA FORENSE. HISTORIA CLÍNICA ELECTRÓNICA UNA NUEVA HERRAMIENTA EN ODONTOLOGIA FORENSE. Gerardo Méndez Hernández 1, Adriana Campio López 2, Ignacio Torres Carreño 3 y Jazmín Belén Mendoza Hernández 4 Centro Interdisciplinario

Más detalles

UNIDAD ACADÉMICA CIENCIAS DE LA EDUCACION Y DE LA COMUNICACIÓN

UNIDAD ACADÉMICA CIENCIAS DE LA EDUCACION Y DE LA COMUNICACIÓN UNIDAD ACADÉMICA CIENCIAS DE LA EDUCACION Y DE LA COMUNICACIÓN PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE LICENCIADA EN CIENCIAS DE LA COMUNICACIÓN SOCIAL MENCIÓN: PERIODISMO TEMA: DISEÑO DE UN PERIÓDICO

Más detalles

A rough guide through the wilderness of the RyC on-line application forms!

A rough guide through the wilderness of the RyC on-line application forms! ! A rough guide through the wilderness of the RyC on-line application forms!! First, go to! http://cort.as/moiq!! Next, click on! Solicitud. Convocatoria 2014! in order to unfold a menu. You will see a

Más detalles

Trading & Investment In Banking

Trading & Investment In Banking Trading & Investment In Banking MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Trading & Investment In

Más detalles

GUÍA DOCENTE 2015-2016 DELITOS Y PENAS II

GUÍA DOCENTE 2015-2016 DELITOS Y PENAS II GUÍA DOCENTE 2015-2016 DELITOS Y PENAS II 1. Denominación de la asignatura: DELITOS Y PENAS II Titulación DOBLE GRADO EN DERECHO Y ADE Código 6711 2. Materia o módulo a la que pertenece la asignatura:

Más detalles

económicos. Cómo opera la

económicos. Cómo opera la derecho penal Prescripción de los delitos económicos. Cómo opera la prescripción en los delitos económicos? Miguel Ángel Morillas. Abogado Dpto. Derecho Penal. Medina Cuadros Abogados El instituto de la

Más detalles

Matemáticas Muestra Cuadernillo de Examen

Matemáticas Muestra Cuadernillo de Examen Matemáticas Muestra Cuadernillo de Examen Papel-Lápiz Formato Estudiante Español Versión, Grados 3-5 Mathematics Sample Test Booklet Paper-Pencil Format Student Spanish Version, Grades 3 5 Este cuadernillo

Más detalles

CONTENIDOS AUDIOVISUALES COMO COMPLEMENTO DE FORMACIÓN EN PLATAFORMAS DE E-LEARNING: EL CASO DE UNITV Y MOODLE EN LA UNIVERSIDAD DE HUELVA

CONTENIDOS AUDIOVISUALES COMO COMPLEMENTO DE FORMACIÓN EN PLATAFORMAS DE E-LEARNING: EL CASO DE UNITV Y MOODLE EN LA UNIVERSIDAD DE HUELVA CONTENIDOS AUDIOVISUALES COMO COMPLEMENTO DE FORMACIÓN EN PLATAFORMAS DE E-LEARNING: EL CASO DE UNITV Y MOODLE EN LA UNIVERSIDAD DE HUELVA Daniel Ponce Guardiola 1, Rosalía Urbano Cayuela 2 Departamento

Más detalles

MÉNDEZ RODRÍGUEZ, CRISTINA

MÉNDEZ RODRÍGUEZ, CRISTINA MÉNDEZ RODRÍGUEZ, CRISTINA Universidad de Salamanca crism@usal.es Principales líneas de investigación: Criminalidad organizada Tráfico de drogas Delitos de peligro Delitos contra la Administración Pública

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Guía Docente 2013/14

Guía Docente 2013/14 Guía Docente 2013/14 Canales de distribución turística Tourism Business Networks Grado en Turismo Modalidad de enseñanza a distancia Universidad Católica San Antonio de Murcia Tlf: (+34) 902 102 101 info@ucam.edu

Más detalles

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ODONTOLOGÍA ESCUELA DE POSTGRADO Dr. José Apolo Pineda

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ODONTOLOGÍA ESCUELA DE POSTGRADO Dr. José Apolo Pineda UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ODONTOLOGÍA ESCUELA DE POSTGRADO Dr. José Apolo Pineda EVALUACIÓN IN VITRO DE LA FILTRACIÓN APICAL EN RAICES DE DIENTES EXTRAIDOS, UTILIZANDO DOS MÉTODOS DE OBTURACION:

Más detalles

SUSTAINABILITY AND INDIGENOUS POPULATIONS (Yaneshos Amueshos Ashaninkas (Peru) Sioux (USA))

SUSTAINABILITY AND INDIGENOUS POPULATIONS (Yaneshos Amueshos Ashaninkas (Peru) Sioux (USA)) SUSTAINABILITY AND INDIGENOUS POPULATIONS (Yaneshos Amueshos Ashaninkas (Peru) Sioux (USA)) OYARCE YUZZELLI, Aarón Abstract The research on Sustainability and Indigenous Populations aims to analyze the

Más detalles

Formando a abogados en el derecho al acceso a la justicia de las personas con discapacidad intelectual y del desarrollo

Formando a abogados en el derecho al acceso a la justicia de las personas con discapacidad intelectual y del desarrollo Formando a abogados en el derecho al acceso a la justicia de las personas con discapacidad intelectual y del desarrollo Inés de Araoz, FEAPS, asesoriajuridica@feaps.org Francisco Segovia, Consejo General

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

Raquel Flores Buils José Manuel Gil Beltrán Antonio Caballer Miedes Miguel Ángel Martínez Martínez Universitat Jaume I RESUMEN

Raquel Flores Buils José Manuel Gil Beltrán Antonio Caballer Miedes Miguel Ángel Martínez Martínez Universitat Jaume I RESUMEN PSICOLOGÍA Y RELACIONES INTERPERSONALES QUÉ REFERENCIAS BIBLIOGRÁFICAS HAN SIDO UTILIZADAS EN ORIENTACIÓN VOCACIONAL. UN ESTUDIO A TRAVÉS DE LA REVISTA ESPAÑOLA DE ORIENTACIÓN Y PSICOPEDAGOGÍA (1990-2006)

Más detalles

VII (nº de capítulo centrado. Lo pone el editor)

VII (nº de capítulo centrado. Lo pone el editor) VII (nº de capítulo centrado. Lo pone el editor) ANÁLISIS DE LOS ACCIDENTES DE TRABAJO EN ESPAÑA. ESTUDIO POR COMUNIDADES AUTÓNOMAS Raquel García Revilla (U. a Distancia de Madrid España ) Olga Martinez

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Guía Docente 2014/2015

Guía Docente 2014/2015 Guía Docente 2014/2015 SISTEMAS DE GESTIÓN DE BASES DE DATOS DATABASE MANGEMENT SYSTEMS Grado en Ingeniería Civil Modalidad de enseñanza presencial lf: Índice SISTEMAS DE GESTIÓN DE BASES DE DATOS...3

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Lengua adicional al español IV

Lengua adicional al español IV Lengua adicional al español IV Topic 11 Life little lessons Introduction In this lesson you will study: Time clauses are independent clauses. These are the clauses that tell you the specific time when

Más detalles

GRUPO DE EXPERTOS SOBRE MERCANCÍAS PELIGROSAS (DGP)

GRUPO DE EXPERTOS SOBRE MERCANCÍAS PELIGROSAS (DGP) Organización de Aviación Civil Internacional NOTA DE ESTUDIO DGP/22-WP/57 13/8/09 GRUPO DE EXPERTOS SOBRE MERCANCÍAS PELIGROSAS (DGP) Cuestión 2 del orden del día: Cuestión 5 del orden del día: VIGESIMOSEGUNDA

Más detalles

DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN.

DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN. DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN DE PROYECTOS: PLANIFICACIÓN OPERATIVA, PLANIFICACIÓN ECONÓMICA Y PLANIFICACIÓN DE LA EJECUCIÓN. Autor: Ramírez Vargas, Gema. Director: Muñoz García, Manuel.

Más detalles

Comprehension Strategy: Summarizing

Comprehension Strategy: Summarizing Name Nombre Date 2010 2008 Houghton Houghton Mifflin Mifflin Harcourt Harcourt Publishing Publishing Company. Company. All rights All rights reserved. reserved. Your Your Turn Turn is a trademark is a

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

TITLE VI COMPLAINT FORM

TITLE VI COMPLAINT FORM TITLE VI COMPLAINT FORM Before filling out this form, please read the Arcata and Mad River Transit System Title VI Complaint Procedures located on our website or by visiting our office. The following information

Más detalles

Disfruten su verano! Hola estudiantes,

Disfruten su verano! Hola estudiantes, Hola estudiantes, We hope that your experience during Spanish 1 was enjoyable and that you are looking forward to improving your ability to communicate in Spanish. As we all know, it is very difficult

Más detalles

INTRODUCTION TO INFORMATION AND TELECOMMUNICATION SYSTEMS

INTRODUCTION TO INFORMATION AND TELECOMMUNICATION SYSTEMS ASIGNATURA DE MÁSTER: INTRODUCTION TO INFORMATION AND TELECOMMUNICATION SYSTEMS Curso 2015/2016 (Código:28805016) 1.PRESENTACIÓN Esta asignatura tiene como objetivo introducir a los estudiantes en los

Más detalles