NUEVAS TECNOLOGÍAS APLICADAS AL DERECHO
|
|
- Samuel Camacho San Segundo
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja ESCUELA DE CIENCIAS JURÍDICAS NUEVAS TECNOLOGÍAS APLICADAS AL DERECHO Evaluaciones a distancia OCTUBRE FEBRERO CICLO UTPL-ECTS Abogacía DATOS DE IDENTIFICACIÓN: PROFESOR PRINCIPAL: Ab. Luis Oswaldo Ordóñez Pineda TUTORÍAS: El profesor asignado a usted publicará en el Entorno Virtual de Aprendizaje (EVA) su número telefónico y su horario de tutoría. Para contactarlo, utilice la opción CONSULTAR AL PROFESOR en el (EVA) Más información también puede consultar llamando al Call Center , línea gratuita o al correo electrónico callcenter@utpl.edu.ec NORMAS DE ENVÍO Esta evaluación debe desarrollarla y enviarla OBLIGATORIAMENTE por el Entorno Virtual de Aprendizaje ( ingresando con el usuario y clave (password) que se le entregó en el momento de su matrícula. Este impreso utilícelo SOLO como borrador. Plazo de envío: según calendario académico. No espere al último día para no congestionar la red
2
3 PRIMERA EVALUACIÓN A DISTANCIA Indicaciones generales PRIMER BIMESTRE Recuerde que esta evaluación a distancia debe desarrollarla y enviarla a través del Entorno Virtual de Aprendizaje (EVA) del 1 hasta el 15 DE NOVIEMBRE DE No espere el último día para no congestionar la red. Esta evaluación a distancia es obligatoria, debe presentarla en el plazo establecido y no es recuperable. Le recomendamos que primero resuelva la evaluación en este impreso y luego proceda a ingresar las respuestas en el EVA. Esta evaluación consta de dos partes: Primera parte: Prueba objetiva, tiene un valor de dos puntos. Segunda parte: Prueba de ensayo, tiene un valor de cuatro puntos. PRUEBA OBJETIVA (2 puntos) EN EL PARÉNTESIS DE CADA NUMERAL, ANOTE (V) SI EL CONTENIDO ES VERDADERO; o (F) SI ES FALSO DERECHO E NFORMÁTICA 1. ( ) La informática jurídica deriva del latín directum que significa lo que esta conforme a la regla, a la ley y a la norma. 2. ( ) La informática jurídica consiste en el procesamiento de la información jurídica por medios electrónicos. 3. ( ) Derecho informático consiste en la regulación normativa del uso de la tecnología. 4. ( ) Mientras la informática jurídica se aplica para garantizar la protección de los datos, el derecho informático tiene como objeto sistematizar la información de contenido jurídico. 5. ( ) La informática consta de tres procesos, a saber: captación, proceso y transmisión de la información. UTPL La Universidad Católica de Loja 3
4 6. ( ) Las fuentes o niveles de la informática jurídica son la costumbre, la ley y la jurisprudencia. 7. ( ) Para la existencia de la informática jurídica se requieren dos elementos, a saber: tecnológicos y jurídicos. 8. ( ) La informática jurídica documental consiste en el desarrollo de la sistematización diaria de la información. 9. ( ) La informática jurídica documental se fundamenta en la creación o alimentación de bases de datos que guardan información jurídica. 10. ( ) La informática jurídica de gestión, también toma el nombre de inteligencia artificial. 11. ( ) En una institución jurídica o judicatura, la informática jurídica de gestión se aplica para establecer la función que tiene el sistema dentro de la estructura. 12. ( ) Para la aplicación de la informática jurídica de gestión es necesario contar con un organigrama funcional, niveles de organización e identificación de los sistemas de información. 13. ( ) La informática jurídica decisional, también toma el nombre de ofimática. 14. ( ) La informática jurídica decisional consiste en la reconstrucción de todos los hechos y actos jurídicos para la toma de decisiones. 15. ( ) La informática jurídica decisional, tiene como base una fuente registral que se fundamenta en el registro de datos jurídicos. 16. ( ) En la informática jurídica, los elementos tecnológicos se refieren a textos de cualquier índole o elementos probatorios. 17. ( ) La inteligencia artificial alude al conjunto de actividades informáticas que fueron realizadas por el hombre, considerándose estos aspectos como producto de su inteligencia. 18. ( ) La inteligencia artificial siempre estará bajo el control del intelecto humano. 19. ( ) Los sistemas expertos están dirigidos o diseñados para resolver casos jurídicos complicados. 20. ( ) La cibernética es la ciencia que se ocupa del almacenamiento y recuperación del dato jurídico. 4 UTPL La Universidad Católica de Loja
5 21. ( ) ARPANET se encarga de regular los nombres de dominio. 22. ( ) Los nombres de dominio son programas informáticos que revelan un método para el envió y recepción de datos. 23. ( ) El hardware consiste en el conjunto de los componentes que integran la parte material de una computadora. 24. ( ) Los elementos más conocidos como hardware son el software de sistema, de programación y de aplicación. LEYES AFINES 25. ( ) La OMPI, fue creada con la finalidad de establecer un área de libre comercio en América Latina. 26. ( ) Según nuestro ordenamiento jurídico, comercio electrónico consiste en toda transacción civil, comercial o financiera, que se efectúe a través del intercambio de mensajes de datos o medios similares. 27. ( ) La UNCITRAL, elaboró la ley modelo que regula los aspectos jurídicos del comercio electrónico. 28. ( ) Para la publicación de datos personales o financieros la ley no exige que se requiera la autorización del titular. 29. ( ) La Constitución de la República, respecto a la protección de datos personales, garantiza el derecho de reserva y protección a la intimidad personal. 30. ( ) Los mensajes de datos tienen igual valor jurídico que los documentos escritos. 31. ( ) Los documentos adjuntos, en un mensaje de datos, carecen de validez jurídica. 32. ( ) La Ley de Comercio Electrónico fue promulgada, inicialmente, con la finalidad de proteger a los ciudadanos de los abusos por parte de las empresas y servicios públicos y privados. 33. ( ) El contrato de adhesión es aquel cuyas cláusulas han sido establecidas unilateralmente por el proveedor. UTPL La Universidad Católica de Loja 5
6 34. ( ) La publicidad abusiva consiste en toda modalidad de información cuyo contenido es contrario a las condiciones reales y que induce al error al consumidor. 35. ( ) El pago con tarjeta de crédito será el mismo que el que se hubiera efectuado con dinero en efectivo. 36. ( ) Los consumidores, en general, no tienen el derecho a solicitar la reparación de un bien, en el caso en que éste presentare defectos. 37. ( ) En relación a los servicios de telefonía, no se permite el redondeo de tarifas. 38. ( ) La Ley de Telecomunicaciones fue creada con la finalidad de normar la transmisión, recepción de signos, sonidos e información dentro del territorio nacional. 39. ( ) La Ley del Sistema Nacional del Registro de Datos Públicos tiene como finalidad regular las señales e imágenes de la función pública. LEY DE COMERCIO ELECTRÓNICO 40. ( ) El documento electrónico constituye toda expresión en lenguaje natural o convencional con eficacia probatoria. 41. ( ) Los documentos electrónicos, según nuestro ordenamiento jurídico, no producen ningún efecto jurídico. 42. ( ) Para la valoración probatoria de un documento electrónico se deben analizar ciertos elementos como su integridad, inalterabilidad, veracidad y exactitud. 43. ( ) La criptografía permite proporcionar a la firma digital una rúbrica ológrafa o manuscrita. 44. ( ) La firma electrónica, según nuestro ordenamiento jurídico, es todo dato electrónico consignado en un mensaje de datos. 45. ( ) Para la validez de la firma electrónica se requiere que sea individual y estar vinculada exclusivamente a su titular. 46. ( ) La firma electrónica se extingue por disolución o liquidación de la persona jurídica que es titular de la firma. 6 UTPL La Universidad Católica de Loja
7 47. ( ) Los certificados de firma electrónica son mensajes de datos que certifican la vinculación de una firma electrónica con una persona determinada. 48. ( ) Las entidades de certificación pueden ser las notarias. 49. ( ) Las entidades de certificación deben ser autorizadas por el Consejo Nacional de la Judicatura. 50. ( ) Para efectos de las notificaciones electrónicas es necesario designar el correo electrónico donde se va a ser notificado. PRUEBA DE ENSAYO (4 puntos) Actividad 1 En los siguientes ítems referentes a Informática Jurídica, encierre en un círculo la respuesta correcta. (1 PUNTO) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la Primera Parte, Subtema Informática Jurídica, del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura rápida de toda la unidad para que tenga una idea del tema, y luego realice una lectura lenta y crítica de cada subtema; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta. 1.- La informática jurídica surge por el desarrollo de: a. Las bases de datos jurídicas b. Las Tics c. La Sociedad de la Información 2. La informática Jurídica consiste en: a. La diversificación de los procesos informáticos b. La automatización de la información jurídica c. Una rama del estudio del derecho UTPL La Universidad Católica de Loja 7
8 3. Al mencionar la expresión Ofimática nos estamos refiriendo a la: a. Informática Jurídica Documental b. Informática Jurídica Decisional c. Informática Jurídica de Gestión 4. La informática jurídica es un campo de aplicación que surge de: a. La lingüística de la lógica del derecho b. Costumbre, ley y la jurisprudencia c. Programación, lingüística y cálculo 5. La informática jurídica es una rama individualmente autónoma estudiada dentro de: a. El Derecho Informático b. Las ciencias de la información c. Ley de Comercio Electrónico Actividad 2 Construya un mapa conceptual que represente de manera global clasificación de la informática jurídica. (1 PUNTO) En el EVA seleccione la respuesta correcta y arrastre hasta el recuadro que corresponda. Estrategias metodológicas: a) Consulte la Primera Parte, Subtema Clasificación de la informática jurídica, del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura comprensiva del tema en específico, y; c) Proceda a elegir la opción que corresponda; 8 UTPL La Universidad Católica de Loja
9 Se clasifica en: Informática Jurídica También denominada Consiste en: Sistematización diaria de la información Opciones: a) Creación o alimentación de bases de datos que contienen legislación b) Convertir programas en herramientas del jurista para la toma de decisiones. c) Ofimática d) Documental e) Gestión f) Inteligencia Artificial Actividad 3 Analice el siguiente caso que se propone en relación al proceso de firma digital : (2 PUNTOS) En el EVA seleccione la respuesta correcta y haga click en la misma. UTPL La Universidad Católica de Loja 9
10 Estrategias metodológicas: a) Consulte la Segunda Parte, Subtema firma digital, del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta. Caso práctico Proceso de la firma digital : Ana quiere enviarle un mensaje a Juan. Ella crea un mensaje electrónico utilizando una hash function sobre el mismo. Esto será como una huella digital para el mensaje. Si ninguna parte del mensaje es modificado, la hash function nos dará un resultado que nos indica la correcta emisión del mismo. Ana encriptó su mensaje digital con una clave privada. Este mensaje digital encriptado, es la firma digital del mensaje. Ana le envía a Juan los dos, el mensaje y la firma. Cuando Juan los recibe, desencripta la firma utilizando la clave pública de Ana, la cual le va a revelar el mensaje digital. Para verificar el mensaje, Juan va a mezclarlo con la misma hash function utilizda por Ana. Si resulta ser equivalente, Juan va a poder confiar en que el mensaje realmente proviene de Ana y que no ha sido alterado desde que el mismo fue firmado. 1.- La firma electrónica es reconocida como tal por la Ley de Comercio Electrónico, por cuanto refiere que: a. Puede ser consignada mediante un mensaje de datos. b. Ana decide enviarle un mensaje electrónico a Juan. c. Ana aplicó la hash function. 2.- En relación a la Ley de Comercio Electrónico, mediante la firma electrónica, Juan podrá identificar de Ana: a. Su dirección y correo electrónico b. Su titularidad y relación con el mensaje. c. Si en el envío del mensaje lo hizo con clave pública o privada. 10 UTPL La Universidad Católica de Loja
11 3.- La firma electrónica efectuada entre Ana y Juan según la Ley de Comercio Electrónico: a. No tiene ninguna validez b. Tiene los mismos efectos jurídicos que una firma manuscrita c. Carece de requisitos formales por falta de la autoridad competente. 4. El hecho de que Juan confíe en que el mensaje fue enviado realmente por Ana, según la Ley de Comercio Electrónico, se cumple por la existencia de: a. La hash function b. Un emisor y un receptor c. Un certificado de firma electrónica Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el documento impreso (borrador), acceda ahora al Entorno Virtual de Aprendizaje (EVA) en e ingrese las respuestas respectivas. Participe del foro en el Entorno Virtual de Aprendizaje (EVA) en: (Tarea opcional) SEÑOR ESTUDIANTE: Le recordamos que para presentarse a rendir las evaluaciones presenciales no está permitido el uso de ningún material auxiliar (calculadora, diccionario, libros, Biblia, formularios, códigos, leyes, etc.) Las pruebas presenciales están diseñadas para desarrollarlas sin la utilización de estos materiales. UTPL La Universidad Católica de Loja 11
12
13 SEGUNDA EVALUACIÓN A DISTANCIA Indicaciones generales SEGUNDO BIMESTRE Recuerde que esta evaluación a distancia debe desarrollarla y enviarla a través del Entorno Virtual de Aprendizaje (EVA) del 1 hasta el 15 DE ENERO DE No espere el último día para no congestionar la red. Esta evaluación a distancia es obligatoria, debe presentarla en el plazo establecido y no es recuperable. Le recomendamos que primero resuelva la evaluación en este impreso y luego proceda a ingresar las respuestas en el EVA. Esta evaluación consta de dos partes: Primera parte: Prueba objetiva, tiene un valor de dos puntos. Segunda parte: Prueba de ensayo, tiene un valor de cuatro puntos. PRUEBA OBJETIVA (2 PUNTOS) EN EL PARÉNTESIS DE CADA NUMERAL, ANOTE (V) SI EL CONTENIDO ES VERDADERO; o (F) SI ES FALSO PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTACIÓN Y PROPIEDAD INTELECTUAL EN EL INTERNET. 1. ( ) Se entiende por propiedad intelectual al derecho que recae en el creador de cualquier invención, dibujo, arte o producto como reconocimiento de su autoría. 2. ( ) El autor de cualquier invención es el propietario del objeto creado desde el momento en que se materializa la patente del mismo. 3. ( ) La OMPI clasifica a la propiedad intelectual en derechos libres y recursos abiertos. 4. ( ) Las patentes sirven para proteger las invenciones y los diseños industriales que son creaciones estéticas que determinan el aspecto de los productos industriales. UTPL La Universidad Católica de Loja 13
14 5. ( ) La propiedad industrial abarca el estudio de las patentes y marcas. 6. ( ) Los derechos de autor incluye la regulación jurídica de las designaciones comerciales e indicaciones geográficas. 7. ( ) Los derechos de autor se los conoce con el nombre de copyright. 8. ( ) La propiedad industrial genera un beneficio económico en donde el autor puede gozar, por copia o reproducción, de la ganancia en las que se vea envuelta su obra. 9. ( ) Los derechos de autor tienen la característica de ser perpetuos e indefinidos. 10. ( ) Generalmente, se recomienda solicitar la patente de un bien en los casos en que la idea del proceso sea valiosa. 11. ( ) La OMPI recomienda que antes de patentar un producto es necesario identificar el marco jurídico que lo va regular. 12. ( ) Para que un producto sea patentable es necesario que implique una actividad inventiva, es decir no ser evidente. 13. ( ) Las patentes tienen estrecha relación con nombres de dominio, por lo que la solución legal a las patentes debe verse como una solución a un problema técnico. 14. ( ) Los derechos de autor fueron creados con la finalidad de proteger al autor de una obra y a sus herederos. 15. ( ) Los derechos de autor se fundamental en el principio legal del Ius Excluendi. 16. ( ) El Ius Excluendi implica la posibilidad de que terceras personas puedan explotar económicamente una obra sin necesidad del permiso de su titular. 17. ( ) Solo el titular de una obra o los por él utilizados pueden producir, usar, reproducir, transformar y comercializar estos intangibles. 18. ( ) Los derechos de autor pueden ser objeto de comercialización. 19. ( ) La comercialización de los derechos de autor en ningún caso elimina el derecho de paternidad de la obra. 20. ( ) Los autores son los encargados de organizar la producción o comprar los derechos para la venta. 14 UTPL La Universidad Católica de Loja
15 21. ( ) La autoría recae sobre la persona natural o jurídica que pago por la obra. 22. ( ) La titularidad recae sobre el creador de la obra. 23. ( ) Las licencias son contratos en los que se entrega el derecho de uso de algún bien. 24. ( ) Las licencias de uso bajo pago restringe la venta, arriendo o modificación de la obra a cambio de un monto económico. 25. ( ) Las licencias de uso gratuito implica la creación de un contrato de arriendo de la obra con opción de compra. 26. ( ) Las licencias Creative Commons, están desarrolladas para reducir las barreras legales existentes entre la creatividad, el uso de la tecnología y las restricciones del Copyright. DELITOS INFORMÁTICOS 27. ( ) La informática se presenta como un factor criminógeno, pues permite el manejo de bases de datos y programas de cualquier género de forma lesiva para los intereses básicos de las personas y de la sociedad. 28. ( ) La doctrina, respecto a los comportamientos disvaliosos, de manera genérica considera la existencia de delitos informáticos, delincuencia informática y criminalidad informática. 29. ( ) Según Ricardo Mata, la expresión delito informático proviene de la voz inglesa Information Society. 30. ( ) Según Dávara Rodríguez y Téllez Valdés se debe referir en la legislación penal a los delitos informáticos antes que a la criminalidad informática. 31. ( ) Según Baón Ramírez la criminalidad informática consiste en actividades que son llevadas a cabo utilizando un elemento informático o vulnerando los derechos del titular del elemento informático. 32. ( ) Una definición aproximada de delito informático es aquel que se da con la ayuda de la informática o de técnicas anexas. 33. ( ) Téllez Valdés, conceptualiza al delito informático de dos formas, a saber: legal y doctrinaria. UTPL La Universidad Católica de Loja 15
16 34. ( ) Pérez Luño, respecto a los delitos informáticos, considera que no solo se debe hacer referencia a la costumbre lata sino también a la culpa lata. 35. ( ) Según Pérez Luño, las propuestas de lege ferenda se refieren a programas de política criminal legislativa. 36. ( ) Según Marcelo Huerta y Claudio Líbano corresponde a la sociedad de la información determinar el alcance jurídico de la expresión delito informático. 37. ( ) El delito informático es atractivo por su facilidad de adaptación y la dificultad para perseguir a los culpables. 38. ( ) Los delitos informáticos suelen ser asociados con aquellos delitos denominados de lesa humanidad. 39. ( ) En los delitos informáticos, el sujeto activo constituye el hacker mientras que el sujeto pasivo es el cracker. 40. ( ) El Hacking consiste en el acceso no autorizado o indebido a los sistemas informáticos. 41. ( ) El Hacking, comúnmente es una infracción cometida por los crackers. 42. ( ) La misión de un hacker es destruir, causar daño y beneficiarse económicamente como consecuencia del delito informático. 43. ( ) El triángulo de la intrusión consiste en que para la comisión de una infracción informática debe existir: autorrealización, diversión e ideología. 44. ( ) Según nuestra Carta Magna, en los delitos informáticos el bien jurídico protegido es la denominada libertad informática. 45. ( ) El Data Diddling es conocido también como introducción de datos falsos. 46. ( ) La técnica del salami es un tipo de correo electrónico fraudulento. 47. ( ) Un tipo de sabotaje informático es el pishing. 48. ( ) Para contrarrestar la delincuencia informática se debe contar con dos variables importante, a saber: seguridad informática y normativa. 16 UTPL La Universidad Católica de Loja
17 49. ( ) Ante la comisión de un delito informático y con el objeto de determinar la jurisdicción aplicable se debe tomar en cuenta dos teorías, a saber: nacionalidad activa y pasiva. 50. ( ) La evidencia electrónica se refiere al elemento material de un sistema informático o hardware. PRUEBA DE ENSAYO (4 puntos) Actividad 1: En los siguientes ítems referentes a Propiedad intelectual en Internet, encierre en un círculo la respuesta correcta. (1 PUNTO) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la Unidad 4, de la guía didáctica de Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura rápida de toda la unidad para que tenga una idea del tema, y luego realice una lectura lenta y crítica de cada subtema; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta. 1. La OMPI clasifica a la propiedad intelectual en: a. Pública y privada b. Legal y convencional. c. propiedad industrial y derechos de autor 2.- Los derechos de autor pueden ser objeto de: a. Comercialización b. Comodato c. Contrato de arrendamiento con opción de compra UTPL La Universidad Católica de Loja 17
18 3. Una modalidad de la propiedad industrial son las: a. Obras musicales b. Marcas c. Obras realizadas por medios electrónicos. 4. Los derechos de autor se fundamentan en la norma basada: A. Ius solis B. Ius sanguinis C. Ius excluendi 5. Los derechos de autor se los conoce como: a. Creative Commons b. Copyright c. Data Diddling Actividad 2 Construya un mapa conceptual que represente de manera global la configuración de los delitos informáticos. (1 PUNTO) En el EVA seleccione la respuesta correcta y arrastre hasta el recuadro que corresponda. Estrategias metodológicas: a) Consulte la Tercera Parte del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura comprensiva del tema en específico, y; c) Proceda a elegir la opción que corresponda; 18 UTPL La Universidad Católica de Loja
19 Investigación Corresponde: Órgano Auxiliar En delitos de: Por ejemplo Opciones: a) Fiscal b) Policía Judicial c) Apropiación de informaciones residuales d) Acción pública e) Fraudes Informáticos f) Pishing g) Bombas Lógicas h) Gusanos i) Robo de servicios informáticos UTPL La Universidad Católica de Loja 19
20 Actividad 3 Analice el siguiente caso que se propone en relación a los elementos constitutivos del delito informático : (2 PUNTOS) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la Tercera y Cuarta Parte, del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta. Caso práctico elementos constitutivos del delito informático : Juan Pérez, tiene un negocio de venta de películas llamado ZONA CD, ubicado en las calles Bolívar entre 10 de Agosto y Rocafuerte, de la ciudad de Loja. La Fiscalía mediante denuncia efectuada por Carolina Páez madre y representante legal de la menor Carolina Carrión Páez- ha llegado a tener conocimiento que en el referido local comercial se expenden películas pornográficas que describen a menores de edad, pertenecientes a la ciudad de Loja, en actos sexuales con adultos y que entre dichas películas figuraba la imagen de su hija como parte de la portada. Con estos antecedentes la Fiscalía de Loja, solicita al Juzgado Primero de Garantías Penales de la ciudad de Loja una orden de allanamiento, para poder ingresar al mencionado local comercial a fin de constatar la veracidad de lo denunciado. El juzgado concede la orden y la Fiscalía procede a allanar el local con la colaboración de la Policía Judicial donde efectivamente encuentran que entre la mercadería expuesta al público existían películas pornográficas que incluían la participación de menores de edad. Se procede entonces a la incautación del material digital y detención del dueño del local comercial ZONA CD quien al momento de su detención, manifiesta que él no es responsable de ninguna infracción y que quien le provee de las películas en mención es el señor Pedro Puertas. 1.- El delito informático que se está denunciando es de acción: a. privada b. reservada c. pública 20 UTPL La Universidad Católica de Loja
21 2.- Es el sujeto activo en la infracción: a. Carolina Páez b. Pedro Puertas. c. Juan Pérez. 3.- Es el sujeto pasivo en la infracción: a. Carolina Carrión Páez b. Carolina Páez c. No corresponde. 4. Participa como órgano auxiliar en la investigación: a. Juzgado Primero de Garantías Penales de la ciudad de Loja b. Policía Judicial c. Fiscalía 5. El material incautado constituye evidencia a. Digital b. Electrónica c. Legal 6. El bien jurídico protegido en el presente delitos es la: a. Propiedad b.intimidad c. Seguridad pública UTPL La Universidad Católica de Loja 21
22 Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el documento impreso (borrador), acceda ahora al Entorno Virtual de Aprendizaje (EVA) en e ingrese las respuestas respectivas. Participe del foro en el Entorno Virtual de Aprendizaje (EVA) en: (Tarea opcional) SEÑOR ESTUDIANTE: Le recordamos que para presentarse a rendir las evaluaciones presenciales no está permitido el uso de ningún material auxiliar (calculadora, diccionario, libros, Biblia, formularios, códigos, leyes, etc.) Las pruebas presenciales están diseñadas para desarrollarlas sin la utilización de estos materiales. 22 UTPL La Universidad Católica de Loja
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo
Más detallesLas diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual
Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el
Más detallesRiesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología
BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión Metodología Contenido Sección I Modelo Estratégico Visión organizacional Formas de gestión: ex-ante y ex-post Sección II
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesContratación Informática
Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesIlión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09
Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesGVSIG ACUERDO DE LICENCIA DE CONTRIBUCIÓN
GVSIG ACUERDO DE LICENCIA DE CONTRIBUCIÓN Gracias por su interés en el proyecto de código abierto gvsig, que es gestionado por la Asociación gvsig. El documento de cesión que figura a continuación es un
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesRESOLUCION DE DIRECTORIO Nº 086/2004
RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesOFICINA VIRTUAL SIS MANUAL DE TUTOR
OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS
Más detallesANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detalleswww.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN
1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")
Más detallesCurso E-learning. Conceptualización de la propiedad intelectual en el MERCOSUR
Curso E-learning Conceptualización de la propiedad intelectual en el MERCOSUR Del 20 de julio al 21 de agosto de 2015 Convocatoria Actividad Curso E-learning Conceptualización de la propiedad intelectual
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesCONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE.
CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE. 1.- PROTECCION DE DATOS. En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
Más detallesFI-Factura Inteligente ATENCIÓN AL CLIENTE
FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesPara acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/
1 Contenido Introducción... 3 1. Portal de la DIAN... 4 2. Ingreso al servicio de Registros, Autorizaciones y Certificaciones... 4 3. Presentación de solicitudes... 6 3.1. Diligenciar, firmar y enviar
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesCONDICIONES DE USO DEL SITIO WEB
1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),
Más detallesREGLAMENTO DEL TRABAJO DE GRADO
UNIVERSIDAD DEL CARIBE REGLAMENTO DEL TRABAJO DE GRADO VAC-DTG- REG-01-004 REVISION- 0 Articulo 1º. El Trabajo de Grado (DHS-440) forma parte del plan de estudios de cada programa académico y se adaptará
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA
Jornada FONCICYT Tratamiento de los Derechos de Propiedad Intelectual en el marco de consorcios de investigación, desarrollo tecnológico e innovación entre México y la Unión Europea México, 10 de julio
Más detallesUNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA. Dirección de Producción. de Materiales Didácticos. Programa de Aprendizaje en Línea
UNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA Dirección de Producción de Materiales Didácticos Programa de Aprendizaje en Línea Instructivo del tutor(a) San José, Costa Rica Noviembre, 2010 Créditos
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesCONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET
CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este documento digital y todo aquello
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesCreative Commons. Según Vercelli (2004) Creative Commons podría traducirse al español como Creatividad Colectiva Compartida Común Comunitaria Abierta.
Creative Commons Descripción Según Vercelli (2004) Creative Commons podría traducirse al español como Creatividad Colectiva Compartida Común Comunitaria Abierta. Creative Commons (CC) es una organización
Más detallesNormativa de seguridad y acceso a servicios Internet.
Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar
Más detallesAVISO LEGAL. El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L.
AVISO LEGAL El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L. El hecho de acceder a este sitio web implica el conocimiento y aceptación de los siguientes
Más detallesCLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detallesPolíticas de Derechos de autor
Políticas de Derechos de autor 1. Marco legal vigente sobre derechos de autor La legislación sobre derechos de autor (copyright o propiedad intelectual) ha sido elaborada con el fin de proteger y respetar
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesBASES DE PARTICIPACIÓN TALENTUM SCHOOLS CAMP. La entidad TELEFÓNICA, S.A. (en adelante TELEFÓNICA), es la empresa organizadora del presente concurso.
BASES DE PARTICIPACIÓN TALENTUM SCHOOLS CAMP La entidad TELEFÓNICA, S.A. (en adelante TELEFÓNICA), es la empresa organizadora del presente concurso. PRIMERA.- OBJETIVO El presente concurso pretende fomentar,
Más detallesASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS
Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...
Más detallesApoyo a solicitudes de registro de derecho de propiedad intelectual
3.1. Apoyo a solicitudes de registro de derecho de propiedad intelectual Introducción Los derechos de propiedad intelectual cobran cada vez mayor importancia, tanto por su valor económico como por su carácter
Más detallesRP-CSG-027.00. Fecha de aprobación 2012-03-08
Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE
Más detallesAVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS
AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO
Más detallesPROPIEDAD INTELECTUAL E INDUSTRIAL:
AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,
Más detallesPARQUESOFT COLOMBIA CONVOCATORIA DIRIGIDA A EMPRENDIMIENTOS TI DE COLOMBIA
PARQUESOFT COLOMBIA CONVOCATORIA DIRIGIDA A EMPRENDIMIENTOS TI DE COLOMBIA SEPTIEMBRE DE 2014 1. ANTECEDENTES DE LA CONVOCATORIA Colciencias y el Ministerio de las Tecnologías de la Información y las Telecomunicaciones
Más detallesACUERDO DE CONFIDENCIALIDAD
ACUERDO DE CONFIDENCIALIDAD Con el presente acuerdo de confidencialidad (en lo sucesivo denominado ACUERDO) Nombre completo de la institución asociada al proyecto PINE (en adelante, referido con su acrónimo
Más detallesPERMIT MANAGEMENT SYSTEM
Sistema Integrado de Permisos Manual de Usuario del Portal San Juan, 01 marzo 2011 Versión 1.0 INDEX 1. INTRODUCCIÓN... 3 2. PORTAL SIP... 4 2.1. Pantalla Principal... 4 2.1.1. Servicios ofrecidos en el
Más detallesCOMERCIO ELECTRÓNICO. 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales
COMERCIO ELECTRÓNICO 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales NORMAS Ley 527 de 1999 - Reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesCONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION. 1 2009- Año de homenaje a Raúl Scalabrini Ortiz
1 RESOLUCIÓN Nº: 437/09 ASUNTO: Acreditar la carrera de Especialización en Ciencias Penales, de la Universidad Católica de Salta, Facultad de Ciencias Jurídicas, que se dicta en la ciudad de Salta, Prov.
Más detallesRegistro Electrónicos de Prendas. Guía de Operación. Versión N 1
Registro Electrónicos de Prendas Guía de Operación Versión N 1 Fecha: Septiembre / 2011 Contenidos 1. OBJETIVOS...3 2. INFORMACIÓN DEL SERVICIO...3 3. ADHESIÓN AL SERVICIO...3 3.1 ADHERIR AL SERVICIO REGISTRO
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesEl riesgo de la vulgarización para empresas titulares de marcas exitosas
El riesgo de la vulgarización para empresas titulares de marcas exitosas José Antonio Moreno Campos Director General ANDEMA La protección de la marca notoria y/o renombrada frente a la vulgarización: defensa
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesAspectos legales en tu Tienda Online
Aspectos legales en tu Tienda Online Avisos legales, Propiedad Intelectual, LOPD Índice 1. Introducción 2. Avisos legales en tu Tienda Online 3. La Propiedad Intelectual e Industrial 4. La Protección de
Más detallesServicios registrales por medios electrónicos
Servicios registrales por medios electrónicos C A M A R A D E C O MERCIO D E MEDELLIN PA R A A N T I OQUIA. E R I C K R I N C O N C A R D E N A S G e r e n te G e n e r a l e r i c k. r i ncon@certicamara.com
Más detallesDUDAS FRECUENTES LOPD
DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el
Más detallesMODULO II UNIDAD VI: LA ACTUALIDAD DEL DERECHO DE AUTOR Y CONEXOS SOFTWARE. Tuesday, August 27, 13
MODULO II UNIDAD VI: LA ACTUALIDAD DEL DERECHO DE AUTOR Y CONEXOS SOFTWARE El software se encuentra bajo la denominación de los denominados nuevos temas de derecho de autor y conexos. Cabe destacar que
Más detallesAviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM
Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco
Más detallesGuía paso a paso para emprender en México!
Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una
Más detallesFolleto Informativo Didáctico
Folleto Informativo Didáctico 2013 Informarse con antelación le permitirá realizar una inversión inteligente Un inversionista sensato entiende su inversión, valora los riesgos, conoce sus deberes y derechos
Más detallesSistema Automático de Recepción
Sistema Automático de Recepción 57534 En Factura en Segundos, estamos comprometidos con la calidad en todo lo que hacemos, por ello es que nuestro compromiso, dinamismo y - profesionalismo, nos han llevado
Más detallesPREGUNTAS FRECUENTES
PREGUNTAS FRECUENTES 1. CUÁL ES EL MARCO LEGAL QUE REGULA LA ACTIVIDAD DEL REGISTRO PÚBLICO DE COMERCIO? El Código de Comercio, el Reglamento del Registro Público de Comercio, la Legislación Mercantil
Más detallesDepartamento de Diario y Archivo
Departamento de Diario y Archivo I. Entrega de Formularios sobre marcas y otros signos distintivos El Registro de la Propiedad Industrial ofrece a sus usuarios, de forma gratuita, los formularios necesarios
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesCondiciones Generales Para la obtención y utilización del certificado web PYME Excelente España
Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado
Más detallesMANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO
MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los
Más detallesLICENCIA DE USUARIO FINAL, COPYRIGHT
LICENCIA DE USUARIO FINAL, COPYRIGHT 2012 1. Licencia Compart Software, representado por el Sr. Claudio Vinicius Chilomer, es propietario y titular de los derechos de explotación (incluyendo expresamente
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesORIENTACIONES GENERALES
ORIENTACIONES GENERALES Estimados alumnos: 1. Examinar el contenido de la SESIÓN, guiarse por el nombre de la sesión, cada sesión pretende alcanzar un objetivo lo cual debe evidenciarse en el PRODUCTO
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesReglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesCONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]
CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detalles