NUEVAS TECNOLOGÍAS APLICADAS AL DERECHO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NUEVAS TECNOLOGÍAS APLICADAS AL DERECHO"

Transcripción

1 UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja ESCUELA DE CIENCIAS JURÍDICAS NUEVAS TECNOLOGÍAS APLICADAS AL DERECHO Evaluaciones a distancia OCTUBRE FEBRERO CICLO UTPL-ECTS Abogacía DATOS DE IDENTIFICACIÓN: PROFESOR PRINCIPAL: Ab. Luis Oswaldo Ordóñez Pineda TUTORÍAS: El profesor asignado a usted publicará en el Entorno Virtual de Aprendizaje (EVA) su número telefónico y su horario de tutoría. Para contactarlo, utilice la opción CONSULTAR AL PROFESOR en el (EVA) Más información también puede consultar llamando al Call Center , línea gratuita o al correo electrónico callcenter@utpl.edu.ec NORMAS DE ENVÍO Esta evaluación debe desarrollarla y enviarla OBLIGATORIAMENTE por el Entorno Virtual de Aprendizaje ( ingresando con el usuario y clave (password) que se le entregó en el momento de su matrícula. Este impreso utilícelo SOLO como borrador. Plazo de envío: según calendario académico. No espere al último día para no congestionar la red

2

3 PRIMERA EVALUACIÓN A DISTANCIA Indicaciones generales PRIMER BIMESTRE Recuerde que esta evaluación a distancia debe desarrollarla y enviarla a través del Entorno Virtual de Aprendizaje (EVA) del 1 hasta el 15 DE NOVIEMBRE DE No espere el último día para no congestionar la red. Esta evaluación a distancia es obligatoria, debe presentarla en el plazo establecido y no es recuperable. Le recomendamos que primero resuelva la evaluación en este impreso y luego proceda a ingresar las respuestas en el EVA. Esta evaluación consta de dos partes: Primera parte: Prueba objetiva, tiene un valor de dos puntos. Segunda parte: Prueba de ensayo, tiene un valor de cuatro puntos. PRUEBA OBJETIVA (2 puntos) EN EL PARÉNTESIS DE CADA NUMERAL, ANOTE (V) SI EL CONTENIDO ES VERDADERO; o (F) SI ES FALSO DERECHO E NFORMÁTICA 1. ( ) La informática jurídica deriva del latín directum que significa lo que esta conforme a la regla, a la ley y a la norma. 2. ( ) La informática jurídica consiste en el procesamiento de la información jurídica por medios electrónicos. 3. ( ) Derecho informático consiste en la regulación normativa del uso de la tecnología. 4. ( ) Mientras la informática jurídica se aplica para garantizar la protección de los datos, el derecho informático tiene como objeto sistematizar la información de contenido jurídico. 5. ( ) La informática consta de tres procesos, a saber: captación, proceso y transmisión de la información. UTPL La Universidad Católica de Loja 3

4 6. ( ) Las fuentes o niveles de la informática jurídica son la costumbre, la ley y la jurisprudencia. 7. ( ) Para la existencia de la informática jurídica se requieren dos elementos, a saber: tecnológicos y jurídicos. 8. ( ) La informática jurídica documental consiste en el desarrollo de la sistematización diaria de la información. 9. ( ) La informática jurídica documental se fundamenta en la creación o alimentación de bases de datos que guardan información jurídica. 10. ( ) La informática jurídica de gestión, también toma el nombre de inteligencia artificial. 11. ( ) En una institución jurídica o judicatura, la informática jurídica de gestión se aplica para establecer la función que tiene el sistema dentro de la estructura. 12. ( ) Para la aplicación de la informática jurídica de gestión es necesario contar con un organigrama funcional, niveles de organización e identificación de los sistemas de información. 13. ( ) La informática jurídica decisional, también toma el nombre de ofimática. 14. ( ) La informática jurídica decisional consiste en la reconstrucción de todos los hechos y actos jurídicos para la toma de decisiones. 15. ( ) La informática jurídica decisional, tiene como base una fuente registral que se fundamenta en el registro de datos jurídicos. 16. ( ) En la informática jurídica, los elementos tecnológicos se refieren a textos de cualquier índole o elementos probatorios. 17. ( ) La inteligencia artificial alude al conjunto de actividades informáticas que fueron realizadas por el hombre, considerándose estos aspectos como producto de su inteligencia. 18. ( ) La inteligencia artificial siempre estará bajo el control del intelecto humano. 19. ( ) Los sistemas expertos están dirigidos o diseñados para resolver casos jurídicos complicados. 20. ( ) La cibernética es la ciencia que se ocupa del almacenamiento y recuperación del dato jurídico. 4 UTPL La Universidad Católica de Loja

5 21. ( ) ARPANET se encarga de regular los nombres de dominio. 22. ( ) Los nombres de dominio son programas informáticos que revelan un método para el envió y recepción de datos. 23. ( ) El hardware consiste en el conjunto de los componentes que integran la parte material de una computadora. 24. ( ) Los elementos más conocidos como hardware son el software de sistema, de programación y de aplicación. LEYES AFINES 25. ( ) La OMPI, fue creada con la finalidad de establecer un área de libre comercio en América Latina. 26. ( ) Según nuestro ordenamiento jurídico, comercio electrónico consiste en toda transacción civil, comercial o financiera, que se efectúe a través del intercambio de mensajes de datos o medios similares. 27. ( ) La UNCITRAL, elaboró la ley modelo que regula los aspectos jurídicos del comercio electrónico. 28. ( ) Para la publicación de datos personales o financieros la ley no exige que se requiera la autorización del titular. 29. ( ) La Constitución de la República, respecto a la protección de datos personales, garantiza el derecho de reserva y protección a la intimidad personal. 30. ( ) Los mensajes de datos tienen igual valor jurídico que los documentos escritos. 31. ( ) Los documentos adjuntos, en un mensaje de datos, carecen de validez jurídica. 32. ( ) La Ley de Comercio Electrónico fue promulgada, inicialmente, con la finalidad de proteger a los ciudadanos de los abusos por parte de las empresas y servicios públicos y privados. 33. ( ) El contrato de adhesión es aquel cuyas cláusulas han sido establecidas unilateralmente por el proveedor. UTPL La Universidad Católica de Loja 5

6 34. ( ) La publicidad abusiva consiste en toda modalidad de información cuyo contenido es contrario a las condiciones reales y que induce al error al consumidor. 35. ( ) El pago con tarjeta de crédito será el mismo que el que se hubiera efectuado con dinero en efectivo. 36. ( ) Los consumidores, en general, no tienen el derecho a solicitar la reparación de un bien, en el caso en que éste presentare defectos. 37. ( ) En relación a los servicios de telefonía, no se permite el redondeo de tarifas. 38. ( ) La Ley de Telecomunicaciones fue creada con la finalidad de normar la transmisión, recepción de signos, sonidos e información dentro del territorio nacional. 39. ( ) La Ley del Sistema Nacional del Registro de Datos Públicos tiene como finalidad regular las señales e imágenes de la función pública. LEY DE COMERCIO ELECTRÓNICO 40. ( ) El documento electrónico constituye toda expresión en lenguaje natural o convencional con eficacia probatoria. 41. ( ) Los documentos electrónicos, según nuestro ordenamiento jurídico, no producen ningún efecto jurídico. 42. ( ) Para la valoración probatoria de un documento electrónico se deben analizar ciertos elementos como su integridad, inalterabilidad, veracidad y exactitud. 43. ( ) La criptografía permite proporcionar a la firma digital una rúbrica ológrafa o manuscrita. 44. ( ) La firma electrónica, según nuestro ordenamiento jurídico, es todo dato electrónico consignado en un mensaje de datos. 45. ( ) Para la validez de la firma electrónica se requiere que sea individual y estar vinculada exclusivamente a su titular. 46. ( ) La firma electrónica se extingue por disolución o liquidación de la persona jurídica que es titular de la firma. 6 UTPL La Universidad Católica de Loja

7 47. ( ) Los certificados de firma electrónica son mensajes de datos que certifican la vinculación de una firma electrónica con una persona determinada. 48. ( ) Las entidades de certificación pueden ser las notarias. 49. ( ) Las entidades de certificación deben ser autorizadas por el Consejo Nacional de la Judicatura. 50. ( ) Para efectos de las notificaciones electrónicas es necesario designar el correo electrónico donde se va a ser notificado. PRUEBA DE ENSAYO (4 puntos) Actividad 1 En los siguientes ítems referentes a Informática Jurídica, encierre en un círculo la respuesta correcta. (1 PUNTO) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la Primera Parte, Subtema Informática Jurídica, del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura rápida de toda la unidad para que tenga una idea del tema, y luego realice una lectura lenta y crítica de cada subtema; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta. 1.- La informática jurídica surge por el desarrollo de: a. Las bases de datos jurídicas b. Las Tics c. La Sociedad de la Información 2. La informática Jurídica consiste en: a. La diversificación de los procesos informáticos b. La automatización de la información jurídica c. Una rama del estudio del derecho UTPL La Universidad Católica de Loja 7

8 3. Al mencionar la expresión Ofimática nos estamos refiriendo a la: a. Informática Jurídica Documental b. Informática Jurídica Decisional c. Informática Jurídica de Gestión 4. La informática jurídica es un campo de aplicación que surge de: a. La lingüística de la lógica del derecho b. Costumbre, ley y la jurisprudencia c. Programación, lingüística y cálculo 5. La informática jurídica es una rama individualmente autónoma estudiada dentro de: a. El Derecho Informático b. Las ciencias de la información c. Ley de Comercio Electrónico Actividad 2 Construya un mapa conceptual que represente de manera global clasificación de la informática jurídica. (1 PUNTO) En el EVA seleccione la respuesta correcta y arrastre hasta el recuadro que corresponda. Estrategias metodológicas: a) Consulte la Primera Parte, Subtema Clasificación de la informática jurídica, del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura comprensiva del tema en específico, y; c) Proceda a elegir la opción que corresponda; 8 UTPL La Universidad Católica de Loja

9 Se clasifica en: Informática Jurídica También denominada Consiste en: Sistematización diaria de la información Opciones: a) Creación o alimentación de bases de datos que contienen legislación b) Convertir programas en herramientas del jurista para la toma de decisiones. c) Ofimática d) Documental e) Gestión f) Inteligencia Artificial Actividad 3 Analice el siguiente caso que se propone en relación al proceso de firma digital : (2 PUNTOS) En el EVA seleccione la respuesta correcta y haga click en la misma. UTPL La Universidad Católica de Loja 9

10 Estrategias metodológicas: a) Consulte la Segunda Parte, Subtema firma digital, del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta. Caso práctico Proceso de la firma digital : Ana quiere enviarle un mensaje a Juan. Ella crea un mensaje electrónico utilizando una hash function sobre el mismo. Esto será como una huella digital para el mensaje. Si ninguna parte del mensaje es modificado, la hash function nos dará un resultado que nos indica la correcta emisión del mismo. Ana encriptó su mensaje digital con una clave privada. Este mensaje digital encriptado, es la firma digital del mensaje. Ana le envía a Juan los dos, el mensaje y la firma. Cuando Juan los recibe, desencripta la firma utilizando la clave pública de Ana, la cual le va a revelar el mensaje digital. Para verificar el mensaje, Juan va a mezclarlo con la misma hash function utilizda por Ana. Si resulta ser equivalente, Juan va a poder confiar en que el mensaje realmente proviene de Ana y que no ha sido alterado desde que el mismo fue firmado. 1.- La firma electrónica es reconocida como tal por la Ley de Comercio Electrónico, por cuanto refiere que: a. Puede ser consignada mediante un mensaje de datos. b. Ana decide enviarle un mensaje electrónico a Juan. c. Ana aplicó la hash function. 2.- En relación a la Ley de Comercio Electrónico, mediante la firma electrónica, Juan podrá identificar de Ana: a. Su dirección y correo electrónico b. Su titularidad y relación con el mensaje. c. Si en el envío del mensaje lo hizo con clave pública o privada. 10 UTPL La Universidad Católica de Loja

11 3.- La firma electrónica efectuada entre Ana y Juan según la Ley de Comercio Electrónico: a. No tiene ninguna validez b. Tiene los mismos efectos jurídicos que una firma manuscrita c. Carece de requisitos formales por falta de la autoridad competente. 4. El hecho de que Juan confíe en que el mensaje fue enviado realmente por Ana, según la Ley de Comercio Electrónico, se cumple por la existencia de: a. La hash function b. Un emisor y un receptor c. Un certificado de firma electrónica Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el documento impreso (borrador), acceda ahora al Entorno Virtual de Aprendizaje (EVA) en e ingrese las respuestas respectivas. Participe del foro en el Entorno Virtual de Aprendizaje (EVA) en: (Tarea opcional) SEÑOR ESTUDIANTE: Le recordamos que para presentarse a rendir las evaluaciones presenciales no está permitido el uso de ningún material auxiliar (calculadora, diccionario, libros, Biblia, formularios, códigos, leyes, etc.) Las pruebas presenciales están diseñadas para desarrollarlas sin la utilización de estos materiales. UTPL La Universidad Católica de Loja 11

12

13 SEGUNDA EVALUACIÓN A DISTANCIA Indicaciones generales SEGUNDO BIMESTRE Recuerde que esta evaluación a distancia debe desarrollarla y enviarla a través del Entorno Virtual de Aprendizaje (EVA) del 1 hasta el 15 DE ENERO DE No espere el último día para no congestionar la red. Esta evaluación a distancia es obligatoria, debe presentarla en el plazo establecido y no es recuperable. Le recomendamos que primero resuelva la evaluación en este impreso y luego proceda a ingresar las respuestas en el EVA. Esta evaluación consta de dos partes: Primera parte: Prueba objetiva, tiene un valor de dos puntos. Segunda parte: Prueba de ensayo, tiene un valor de cuatro puntos. PRUEBA OBJETIVA (2 PUNTOS) EN EL PARÉNTESIS DE CADA NUMERAL, ANOTE (V) SI EL CONTENIDO ES VERDADERO; o (F) SI ES FALSO PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTACIÓN Y PROPIEDAD INTELECTUAL EN EL INTERNET. 1. ( ) Se entiende por propiedad intelectual al derecho que recae en el creador de cualquier invención, dibujo, arte o producto como reconocimiento de su autoría. 2. ( ) El autor de cualquier invención es el propietario del objeto creado desde el momento en que se materializa la patente del mismo. 3. ( ) La OMPI clasifica a la propiedad intelectual en derechos libres y recursos abiertos. 4. ( ) Las patentes sirven para proteger las invenciones y los diseños industriales que son creaciones estéticas que determinan el aspecto de los productos industriales. UTPL La Universidad Católica de Loja 13

14 5. ( ) La propiedad industrial abarca el estudio de las patentes y marcas. 6. ( ) Los derechos de autor incluye la regulación jurídica de las designaciones comerciales e indicaciones geográficas. 7. ( ) Los derechos de autor se los conoce con el nombre de copyright. 8. ( ) La propiedad industrial genera un beneficio económico en donde el autor puede gozar, por copia o reproducción, de la ganancia en las que se vea envuelta su obra. 9. ( ) Los derechos de autor tienen la característica de ser perpetuos e indefinidos. 10. ( ) Generalmente, se recomienda solicitar la patente de un bien en los casos en que la idea del proceso sea valiosa. 11. ( ) La OMPI recomienda que antes de patentar un producto es necesario identificar el marco jurídico que lo va regular. 12. ( ) Para que un producto sea patentable es necesario que implique una actividad inventiva, es decir no ser evidente. 13. ( ) Las patentes tienen estrecha relación con nombres de dominio, por lo que la solución legal a las patentes debe verse como una solución a un problema técnico. 14. ( ) Los derechos de autor fueron creados con la finalidad de proteger al autor de una obra y a sus herederos. 15. ( ) Los derechos de autor se fundamental en el principio legal del Ius Excluendi. 16. ( ) El Ius Excluendi implica la posibilidad de que terceras personas puedan explotar económicamente una obra sin necesidad del permiso de su titular. 17. ( ) Solo el titular de una obra o los por él utilizados pueden producir, usar, reproducir, transformar y comercializar estos intangibles. 18. ( ) Los derechos de autor pueden ser objeto de comercialización. 19. ( ) La comercialización de los derechos de autor en ningún caso elimina el derecho de paternidad de la obra. 20. ( ) Los autores son los encargados de organizar la producción o comprar los derechos para la venta. 14 UTPL La Universidad Católica de Loja

15 21. ( ) La autoría recae sobre la persona natural o jurídica que pago por la obra. 22. ( ) La titularidad recae sobre el creador de la obra. 23. ( ) Las licencias son contratos en los que se entrega el derecho de uso de algún bien. 24. ( ) Las licencias de uso bajo pago restringe la venta, arriendo o modificación de la obra a cambio de un monto económico. 25. ( ) Las licencias de uso gratuito implica la creación de un contrato de arriendo de la obra con opción de compra. 26. ( ) Las licencias Creative Commons, están desarrolladas para reducir las barreras legales existentes entre la creatividad, el uso de la tecnología y las restricciones del Copyright. DELITOS INFORMÁTICOS 27. ( ) La informática se presenta como un factor criminógeno, pues permite el manejo de bases de datos y programas de cualquier género de forma lesiva para los intereses básicos de las personas y de la sociedad. 28. ( ) La doctrina, respecto a los comportamientos disvaliosos, de manera genérica considera la existencia de delitos informáticos, delincuencia informática y criminalidad informática. 29. ( ) Según Ricardo Mata, la expresión delito informático proviene de la voz inglesa Information Society. 30. ( ) Según Dávara Rodríguez y Téllez Valdés se debe referir en la legislación penal a los delitos informáticos antes que a la criminalidad informática. 31. ( ) Según Baón Ramírez la criminalidad informática consiste en actividades que son llevadas a cabo utilizando un elemento informático o vulnerando los derechos del titular del elemento informático. 32. ( ) Una definición aproximada de delito informático es aquel que se da con la ayuda de la informática o de técnicas anexas. 33. ( ) Téllez Valdés, conceptualiza al delito informático de dos formas, a saber: legal y doctrinaria. UTPL La Universidad Católica de Loja 15

16 34. ( ) Pérez Luño, respecto a los delitos informáticos, considera que no solo se debe hacer referencia a la costumbre lata sino también a la culpa lata. 35. ( ) Según Pérez Luño, las propuestas de lege ferenda se refieren a programas de política criminal legislativa. 36. ( ) Según Marcelo Huerta y Claudio Líbano corresponde a la sociedad de la información determinar el alcance jurídico de la expresión delito informático. 37. ( ) El delito informático es atractivo por su facilidad de adaptación y la dificultad para perseguir a los culpables. 38. ( ) Los delitos informáticos suelen ser asociados con aquellos delitos denominados de lesa humanidad. 39. ( ) En los delitos informáticos, el sujeto activo constituye el hacker mientras que el sujeto pasivo es el cracker. 40. ( ) El Hacking consiste en el acceso no autorizado o indebido a los sistemas informáticos. 41. ( ) El Hacking, comúnmente es una infracción cometida por los crackers. 42. ( ) La misión de un hacker es destruir, causar daño y beneficiarse económicamente como consecuencia del delito informático. 43. ( ) El triángulo de la intrusión consiste en que para la comisión de una infracción informática debe existir: autorrealización, diversión e ideología. 44. ( ) Según nuestra Carta Magna, en los delitos informáticos el bien jurídico protegido es la denominada libertad informática. 45. ( ) El Data Diddling es conocido también como introducción de datos falsos. 46. ( ) La técnica del salami es un tipo de correo electrónico fraudulento. 47. ( ) Un tipo de sabotaje informático es el pishing. 48. ( ) Para contrarrestar la delincuencia informática se debe contar con dos variables importante, a saber: seguridad informática y normativa. 16 UTPL La Universidad Católica de Loja

17 49. ( ) Ante la comisión de un delito informático y con el objeto de determinar la jurisdicción aplicable se debe tomar en cuenta dos teorías, a saber: nacionalidad activa y pasiva. 50. ( ) La evidencia electrónica se refiere al elemento material de un sistema informático o hardware. PRUEBA DE ENSAYO (4 puntos) Actividad 1: En los siguientes ítems referentes a Propiedad intelectual en Internet, encierre en un círculo la respuesta correcta. (1 PUNTO) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la Unidad 4, de la guía didáctica de Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura rápida de toda la unidad para que tenga una idea del tema, y luego realice una lectura lenta y crítica de cada subtema; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta. 1. La OMPI clasifica a la propiedad intelectual en: a. Pública y privada b. Legal y convencional. c. propiedad industrial y derechos de autor 2.- Los derechos de autor pueden ser objeto de: a. Comercialización b. Comodato c. Contrato de arrendamiento con opción de compra UTPL La Universidad Católica de Loja 17

18 3. Una modalidad de la propiedad industrial son las: a. Obras musicales b. Marcas c. Obras realizadas por medios electrónicos. 4. Los derechos de autor se fundamentan en la norma basada: A. Ius solis B. Ius sanguinis C. Ius excluendi 5. Los derechos de autor se los conoce como: a. Creative Commons b. Copyright c. Data Diddling Actividad 2 Construya un mapa conceptual que represente de manera global la configuración de los delitos informáticos. (1 PUNTO) En el EVA seleccione la respuesta correcta y arrastre hasta el recuadro que corresponda. Estrategias metodológicas: a) Consulte la Tercera Parte del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura comprensiva del tema en específico, y; c) Proceda a elegir la opción que corresponda; 18 UTPL La Universidad Católica de Loja

19 Investigación Corresponde: Órgano Auxiliar En delitos de: Por ejemplo Opciones: a) Fiscal b) Policía Judicial c) Apropiación de informaciones residuales d) Acción pública e) Fraudes Informáticos f) Pishing g) Bombas Lógicas h) Gusanos i) Robo de servicios informáticos UTPL La Universidad Católica de Loja 19

20 Actividad 3 Analice el siguiente caso que se propone en relación a los elementos constitutivos del delito informático : (2 PUNTOS) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la Tercera y Cuarta Parte, del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta. Caso práctico elementos constitutivos del delito informático : Juan Pérez, tiene un negocio de venta de películas llamado ZONA CD, ubicado en las calles Bolívar entre 10 de Agosto y Rocafuerte, de la ciudad de Loja. La Fiscalía mediante denuncia efectuada por Carolina Páez madre y representante legal de la menor Carolina Carrión Páez- ha llegado a tener conocimiento que en el referido local comercial se expenden películas pornográficas que describen a menores de edad, pertenecientes a la ciudad de Loja, en actos sexuales con adultos y que entre dichas películas figuraba la imagen de su hija como parte de la portada. Con estos antecedentes la Fiscalía de Loja, solicita al Juzgado Primero de Garantías Penales de la ciudad de Loja una orden de allanamiento, para poder ingresar al mencionado local comercial a fin de constatar la veracidad de lo denunciado. El juzgado concede la orden y la Fiscalía procede a allanar el local con la colaboración de la Policía Judicial donde efectivamente encuentran que entre la mercadería expuesta al público existían películas pornográficas que incluían la participación de menores de edad. Se procede entonces a la incautación del material digital y detención del dueño del local comercial ZONA CD quien al momento de su detención, manifiesta que él no es responsable de ninguna infracción y que quien le provee de las películas en mención es el señor Pedro Puertas. 1.- El delito informático que se está denunciando es de acción: a. privada b. reservada c. pública 20 UTPL La Universidad Católica de Loja

21 2.- Es el sujeto activo en la infracción: a. Carolina Páez b. Pedro Puertas. c. Juan Pérez. 3.- Es el sujeto pasivo en la infracción: a. Carolina Carrión Páez b. Carolina Páez c. No corresponde. 4. Participa como órgano auxiliar en la investigación: a. Juzgado Primero de Garantías Penales de la ciudad de Loja b. Policía Judicial c. Fiscalía 5. El material incautado constituye evidencia a. Digital b. Electrónica c. Legal 6. El bien jurídico protegido en el presente delitos es la: a. Propiedad b.intimidad c. Seguridad pública UTPL La Universidad Católica de Loja 21

22 Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el documento impreso (borrador), acceda ahora al Entorno Virtual de Aprendizaje (EVA) en e ingrese las respuestas respectivas. Participe del foro en el Entorno Virtual de Aprendizaje (EVA) en: (Tarea opcional) SEÑOR ESTUDIANTE: Le recordamos que para presentarse a rendir las evaluaciones presenciales no está permitido el uso de ningún material auxiliar (calculadora, diccionario, libros, Biblia, formularios, códigos, leyes, etc.) Las pruebas presenciales están diseñadas para desarrollarlas sin la utilización de estos materiales. 22 UTPL La Universidad Católica de Loja

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión Metodología Contenido Sección I Modelo Estratégico Visión organizacional Formas de gestión: ex-ante y ex-post Sección II

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09 Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

GVSIG ACUERDO DE LICENCIA DE CONTRIBUCIÓN

GVSIG ACUERDO DE LICENCIA DE CONTRIBUCIÓN GVSIG ACUERDO DE LICENCIA DE CONTRIBUCIÓN Gracias por su interés en el proyecto de código abierto gvsig, que es gestionado por la Asociación gvsig. El documento de cesión que figura a continuación es un

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

OFICINA VIRTUAL SIS MANUAL DE TUTOR

OFICINA VIRTUAL SIS MANUAL DE TUTOR OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN 1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")

Más detalles

Curso E-learning. Conceptualización de la propiedad intelectual en el MERCOSUR

Curso E-learning. Conceptualización de la propiedad intelectual en el MERCOSUR Curso E-learning Conceptualización de la propiedad intelectual en el MERCOSUR Del 20 de julio al 21 de agosto de 2015 Convocatoria Actividad Curso E-learning Conceptualización de la propiedad intelectual

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE.

CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE. CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE. 1.- PROTECCION DE DATOS. En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

FI-Factura Inteligente ATENCIÓN AL CLIENTE

FI-Factura Inteligente ATENCIÓN AL CLIENTE FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/ 1 Contenido Introducción... 3 1. Portal de la DIAN... 4 2. Ingreso al servicio de Registros, Autorizaciones y Certificaciones... 4 3. Presentación de solicitudes... 6 3.1. Diligenciar, firmar y enviar

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

CONDICIONES DE USO DEL SITIO WEB

CONDICIONES DE USO DEL SITIO WEB 1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),

Más detalles

REGLAMENTO DEL TRABAJO DE GRADO

REGLAMENTO DEL TRABAJO DE GRADO UNIVERSIDAD DEL CARIBE REGLAMENTO DEL TRABAJO DE GRADO VAC-DTG- REG-01-004 REVISION- 0 Articulo 1º. El Trabajo de Grado (DHS-440) forma parte del plan de estudios de cada programa académico y se adaptará

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA Jornada FONCICYT Tratamiento de los Derechos de Propiedad Intelectual en el marco de consorcios de investigación, desarrollo tecnológico e innovación entre México y la Unión Europea México, 10 de julio

Más detalles

UNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA. Dirección de Producción. de Materiales Didácticos. Programa de Aprendizaje en Línea

UNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA. Dirección de Producción. de Materiales Didácticos. Programa de Aprendizaje en Línea UNVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA Dirección de Producción de Materiales Didácticos Programa de Aprendizaje en Línea Instructivo del tutor(a) San José, Costa Rica Noviembre, 2010 Créditos

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este documento digital y todo aquello

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Creative Commons. Según Vercelli (2004) Creative Commons podría traducirse al español como Creatividad Colectiva Compartida Común Comunitaria Abierta.

Creative Commons. Según Vercelli (2004) Creative Commons podría traducirse al español como Creatividad Colectiva Compartida Común Comunitaria Abierta. Creative Commons Descripción Según Vercelli (2004) Creative Commons podría traducirse al español como Creatividad Colectiva Compartida Común Comunitaria Abierta. Creative Commons (CC) es una organización

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

AVISO LEGAL. El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L.

AVISO LEGAL. El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L. AVISO LEGAL El presente Aviso Legal regula el uso de la presente página web, creada por IMFOR ABOGADOS Y ASESORES S.L. El hecho de acceder a este sitio web implica el conocimiento y aceptación de los siguientes

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

Políticas de Derechos de autor

Políticas de Derechos de autor Políticas de Derechos de autor 1. Marco legal vigente sobre derechos de autor La legislación sobre derechos de autor (copyright o propiedad intelectual) ha sido elaborada con el fin de proteger y respetar

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

BASES DE PARTICIPACIÓN TALENTUM SCHOOLS CAMP. La entidad TELEFÓNICA, S.A. (en adelante TELEFÓNICA), es la empresa organizadora del presente concurso.

BASES DE PARTICIPACIÓN TALENTUM SCHOOLS CAMP. La entidad TELEFÓNICA, S.A. (en adelante TELEFÓNICA), es la empresa organizadora del presente concurso. BASES DE PARTICIPACIÓN TALENTUM SCHOOLS CAMP La entidad TELEFÓNICA, S.A. (en adelante TELEFÓNICA), es la empresa organizadora del presente concurso. PRIMERA.- OBJETIVO El presente concurso pretende fomentar,

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

Apoyo a solicitudes de registro de derecho de propiedad intelectual

Apoyo a solicitudes de registro de derecho de propiedad intelectual 3.1. Apoyo a solicitudes de registro de derecho de propiedad intelectual Introducción Los derechos de propiedad intelectual cobran cada vez mayor importancia, tanto por su valor económico como por su carácter

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS

AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO

Más detalles

PROPIEDAD INTELECTUAL E INDUSTRIAL:

PROPIEDAD INTELECTUAL E INDUSTRIAL: AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,

Más detalles

PARQUESOFT COLOMBIA CONVOCATORIA DIRIGIDA A EMPRENDIMIENTOS TI DE COLOMBIA

PARQUESOFT COLOMBIA CONVOCATORIA DIRIGIDA A EMPRENDIMIENTOS TI DE COLOMBIA PARQUESOFT COLOMBIA CONVOCATORIA DIRIGIDA A EMPRENDIMIENTOS TI DE COLOMBIA SEPTIEMBRE DE 2014 1. ANTECEDENTES DE LA CONVOCATORIA Colciencias y el Ministerio de las Tecnologías de la Información y las Telecomunicaciones

Más detalles

ACUERDO DE CONFIDENCIALIDAD

ACUERDO DE CONFIDENCIALIDAD ACUERDO DE CONFIDENCIALIDAD Con el presente acuerdo de confidencialidad (en lo sucesivo denominado ACUERDO) Nombre completo de la institución asociada al proyecto PINE (en adelante, referido con su acrónimo

Más detalles

PERMIT MANAGEMENT SYSTEM

PERMIT MANAGEMENT SYSTEM Sistema Integrado de Permisos Manual de Usuario del Portal San Juan, 01 marzo 2011 Versión 1.0 INDEX 1. INTRODUCCIÓN... 3 2. PORTAL SIP... 4 2.1. Pantalla Principal... 4 2.1.1. Servicios ofrecidos en el

Más detalles

COMERCIO ELECTRÓNICO. 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales

COMERCIO ELECTRÓNICO. 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales COMERCIO ELECTRÓNICO 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales NORMAS Ley 527 de 1999 - Reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

CONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION. 1 2009- Año de homenaje a Raúl Scalabrini Ortiz

CONEAU. Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION. 1 2009- Año de homenaje a Raúl Scalabrini Ortiz 1 RESOLUCIÓN Nº: 437/09 ASUNTO: Acreditar la carrera de Especialización en Ciencias Penales, de la Universidad Católica de Salta, Facultad de Ciencias Jurídicas, que se dicta en la ciudad de Salta, Prov.

Más detalles

Registro Electrónicos de Prendas. Guía de Operación. Versión N 1

Registro Electrónicos de Prendas. Guía de Operación. Versión N 1 Registro Electrónicos de Prendas Guía de Operación Versión N 1 Fecha: Septiembre / 2011 Contenidos 1. OBJETIVOS...3 2. INFORMACIÓN DEL SERVICIO...3 3. ADHESIÓN AL SERVICIO...3 3.1 ADHERIR AL SERVICIO REGISTRO

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

El riesgo de la vulgarización para empresas titulares de marcas exitosas

El riesgo de la vulgarización para empresas titulares de marcas exitosas El riesgo de la vulgarización para empresas titulares de marcas exitosas José Antonio Moreno Campos Director General ANDEMA La protección de la marca notoria y/o renombrada frente a la vulgarización: defensa

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Aspectos legales en tu Tienda Online

Aspectos legales en tu Tienda Online Aspectos legales en tu Tienda Online Avisos legales, Propiedad Intelectual, LOPD Índice 1. Introducción 2. Avisos legales en tu Tienda Online 3. La Propiedad Intelectual e Industrial 4. La Protección de

Más detalles

Servicios registrales por medios electrónicos

Servicios registrales por medios electrónicos Servicios registrales por medios electrónicos C A M A R A D E C O MERCIO D E MEDELLIN PA R A A N T I OQUIA. E R I C K R I N C O N C A R D E N A S G e r e n te G e n e r a l e r i c k. r i ncon@certicamara.com

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

MODULO II UNIDAD VI: LA ACTUALIDAD DEL DERECHO DE AUTOR Y CONEXOS SOFTWARE. Tuesday, August 27, 13

MODULO II UNIDAD VI: LA ACTUALIDAD DEL DERECHO DE AUTOR Y CONEXOS SOFTWARE. Tuesday, August 27, 13 MODULO II UNIDAD VI: LA ACTUALIDAD DEL DERECHO DE AUTOR Y CONEXOS SOFTWARE El software se encuentra bajo la denominación de los denominados nuevos temas de derecho de autor y conexos. Cabe destacar que

Más detalles

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

Folleto Informativo Didáctico

Folleto Informativo Didáctico Folleto Informativo Didáctico 2013 Informarse con antelación le permitirá realizar una inversión inteligente Un inversionista sensato entiende su inversión, valora los riesgos, conoce sus deberes y derechos

Más detalles

Sistema Automático de Recepción

Sistema Automático de Recepción Sistema Automático de Recepción 57534 En Factura en Segundos, estamos comprometidos con la calidad en todo lo que hacemos, por ello es que nuestro compromiso, dinamismo y - profesionalismo, nos han llevado

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. CUÁL ES EL MARCO LEGAL QUE REGULA LA ACTIVIDAD DEL REGISTRO PÚBLICO DE COMERCIO? El Código de Comercio, el Reglamento del Registro Público de Comercio, la Legislación Mercantil

Más detalles

Departamento de Diario y Archivo

Departamento de Diario y Archivo Departamento de Diario y Archivo I. Entrega de Formularios sobre marcas y otros signos distintivos El Registro de la Propiedad Industrial ofrece a sus usuarios, de forma gratuita, los formularios necesarios

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los

Más detalles

LICENCIA DE USUARIO FINAL, COPYRIGHT

LICENCIA DE USUARIO FINAL, COPYRIGHT LICENCIA DE USUARIO FINAL, COPYRIGHT 2012 1. Licencia Compart Software, representado por el Sr. Claudio Vinicius Chilomer, es propietario y titular de los derechos de explotación (incluyendo expresamente

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

ORIENTACIONES GENERALES

ORIENTACIONES GENERALES ORIENTACIONES GENERALES Estimados alumnos: 1. Examinar el contenido de la SESIÓN, guiarse por el nombre de la sesión, cada sesión pretende alcanzar un objetivo lo cual debe evidenciarse en el PRODUCTO

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles