María del Mar Moya Fuentes Alicante, 7 de junio de 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "María del Mar Moya Fuentes Alicante, 7 de junio de 2011"

Transcripción

1 María del Mar Moya Fuentes Alicante, 7 de junio de 2011

2 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web spoofing Uso de tarjetas de crédito Fraudes en telecomunicaciones Piratería canal tv de pago 2

3 Intimidad 3

4 1.Publicación en internet de imágenes íntimas Con mayor frecuencia se produce la difusión de grabaciones que muestran determinados episodios de la vida de una persona: Cometiendo un delito Víctima de una burla Momentos íntimos: encuentros sexuales 4

5 1.Publicación en internet de imágenes íntimas Juicio contra los menores acusados de agredir a otro y poner el vídeo en Youtube Detenido por difundir en internet un vídeo burlándose de un minusválido Cuatro imputados por difundir un vídeo sexual de una menor grabado con el móvil Siempre hay delito contra la intimidad del art. 197 CP? 5

6 1.Publicación en internet de imágenes íntimas Conducta: Art CP uso de artificios técnicos de escucha o grabación del sonido o la imagen Elemento subjetivo descubrir los secretos o vulnerar la intimidad de otro Consumación con la captación o grabación de imágenes 6

7 1.Publicación en internet de imágenes íntimas Si se difunden las imágenes captadas art CP Tipo agravado: el sujeto que capta y difunde la imagen es el mismo Tipo atenuado: el sujeto difunde la imagen no la ha captado, pero conoce su origen ilícito 7

8 1.Publicación en internet de imágenes íntimas Modalidades de captación y difusión de imágenes a través de Internet Con consentimiento del afectado para la grabación, pero no para la difusión Sin consentimiento del afectado para la captación de las imágenes 8

9 1.Publicación en internet de imágenes íntimas Difusión con consentimiento. Situaciones más comunes: A) Difusión de videos de contenido sexual grabados con el consentimiento de la persona afectada: Grabación a través de webcam de imágenes íntimas de otra persona con laque secontacta Grabación de imágenes de carácter sexual de: Menores De lapareja Grabación de imágenes de la vida cotidiana (ej. ducha) Difusión e intercambio de imágenes en: páginas de contactos sexuales plataformas de intercambio de archivos 9

10 1.Publicación en internet de imágenes íntimas Hay delito contra la intimidad del art CP? NO la captación previa de las imágenes no ha sido delictiva (concurre el consentimiento del afectado) No existe el previo delito del art LO 1/1982 protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen LO , de protección de datos de carácter personal 10

11 1.Publicación en internet de imágenes íntimas B) Difusión de grabaciones efectuadas por cámaras de seguridad: Ej. Imágenes de agresiones en los vagones del metro colgadas en youtube o un beso de trabajadores Hay delito contra la intimidad del art CP? NO La captación de las imágenes es lícita, porque está amparada por la LO 4/1997 sobre utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad Ciudadana Posible infracción del art. 8 de la anterior ley por infringir el deber de confidencialidad sobre estas imágenes 11

12 1.Publicación en internet de imágenes íntimas Difusión sin consentimiento. Situaciones planteadas: 1. Grabación de relaciones sexuales de una menor, sin su consentimiento en un hotel, pero con el consentimiento de la otra persona para posteriormente amenazarla con su distribución 2. Grabación de un vídeo a un interno en un centro penitenciario por parte de otros reclusos para venderlo posteriormente 3. Agresiones físicas o agresiones sexuales grabadas en teléfonos móviles y posteriormente difundidas en internet 4. Grabación y difusión de vídeos de personas (mayoritariamente discapacitados) mientras son objeto de burlas o vejaciones 12

13 1.Publicación en internet de imágenes íntimas Hay delito contra la intimidad del art CP en estos casos? Depende del caso ante el que nos encontremos Requisitos Captación de imágenes ajenas + sin consentimiento + intención de descubrir sus secretos o vulnerar su intimidad (art CP) + grabación de imágenes en lugares privados 13

14 1.Publicación en internet de imágenes íntimas Delito contra la intimidad Existe: Grabación relación sexual de la menor Grabación del recluso en centro penitenciario No existe: Agresiones, físicas o sexuales, Vejaciones -No existe consentimiento -Se realizan en lugar privado -Son efectuadas en la vía pública -Tampoco se vulnera la intimidad -Delito contra el honor -Delito contra l integridad moral 14

15 Seguridad informática 15

16 Acceso ilícito a sistemas informáticos: Hacking Art CP: acceso sin autorización a datos o programas informáticos contenidos en un sistema informático, vulnerando medidas de seguridad Mantenerse dentro del sistema informático en contra de la voluntad de quien tenga el legítimo derecho a excluirlo Prisión 6 meses a 2 años : persona física Multa de 6 meses a dos años : Persona jurídica 16

17 Acceso ilícito a sistemas informáticos: Hacking Ubicación sistemática inadecuada: delitos contra la intimidad Bien jurídico protegido: domicilio informático? seguridad de las redes y sistemas informáticos? inviolabilidad informática? Modalidades típicas: Acceso a datos o programas informáticos Mantenimiento en el sistema Delito de medios indeterminados 17

18 Acceso ilícito a sistemas informáticos: Hacking Modalidad de acceso a) Acceso a los datos o programas contenidos en sistema informático Protocolos de conexión? Interceptación de datos entre ordenadores? Cookies? Vulneración de medidas de seguridad 18

19 Acceso ilícito a sistemas informáticos: Hacking Sistema informático? Definición amplia en Decisión-Marco y en el Convenio de Cibercriminalidad Concepto restrictivo: tratamiento automatizado de datos? Una parte del sistema informático? Hardware Unidad central Memoria Elementos periféricos Software 19

20 Acceso ilícito a sistemas informáticos: Hacking Datos o programas informáticos? Decisión-Marco: concepto amplio de datos Ley de Propiedad Intelectual (programa informático: art ) Acceso no autorizado Legitimado para autorizar: titular del sistema informático Las cookies son accesos noautorizados? 20

21 Acceso ilícito a sistemas informáticos: Hacking b) Modalidad de permanencia Modalidad novedosa no prevista en el Proyecto de 2007 Ámbito de aplicación: previo acceso lícito Basta con el peligro de poder acceder a los datos o programas informáticos (uso indebido del sistema) 21

22 Acceso ilícito a sistemas informáticos: Hacking Tipo subjetivo: Dolo No finalidad específica hacking blanco? Otras previsiones: Sanción penal a la persona jurídica (art párrafo 2º CP) Tipos agravados: Art : datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz Art : se realizan con fines lucrativos Art CP : organización o grupo criminal 22

23 Esfera patrimonial 23

24 Daños informáticos El art. 264 CP sanciona los daños informáticos o sabotaje informático Tras la reforma por la LO 5/2010 se incluye como una modalidad específica de daños Bien jurídico protegido? Mayoritariamente la propiedad o el patrimonio Intereses de contenido económico 24

25 Modalidades típicas Daños informáticos Tipo básico (art CP) borrar, dañar, deteriorar, alterar, suprimir, o hacer inaccesibles, de manera grave y sin autorización, por cualquier medio, Objeto material: datos, programas informáticos o documentos electrónicos ajenos Supuestos problemáticos 25

26 Daños informáticos Tipo agravado (art CP) obstaculizar o interrumpir, de manera grave y sin autorización, el funcionamiento de un sistema informático ajeno introduciendo, transmitiendo, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos Se sanciona la denegación de servicios? Objeto material: Sistema informático Datos informáticos 26

27 Ambas modalidades: Se realizarán sin autorización Daños informáticos El resultado ocasionado ha de ser grave Se sanciona la comisión por imprudencia grave de daños en cuantía superior a euros Otras previsiones: Sanción penal a la persona jurídica (art CP) Tipos agravados Art CP: Organización o grupo criminal Ocasionar daños de especial gravedad o que afecten a los intereses generales Art CP: daños mediante incendio, o provocando explosiones o utilizando cualquier otro medio de similar potencia destructiva, o poniendo en peligro la vida o la integridad de las personas. Art CP: la confluencia de las anteriores circunstancias + peligro para la vida o integridad de las personas 27

28 Phising Phising ( pesca de datos informáticos ): obtención de datos de acceso necesarios para la realización de fraudes Método: envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario (datos financieros, datos personales o contraseñas), que posteriormente son utilizados para la realización de algún tipo de fraude. 28

29 Ejemplo de phising 29

30 Phising/web spoofing Otras modalidades: Web spoofing: suplantación de la página web de una conocida entidad financiera a la que se redirige al usuario desde el correo engañoso mediante un enlace o link 30

31 Ejemplo de web spoofing 31

32 Cómo se sanciona el phising? Estafa tradicional Engaño precedente o concurrente Estafa informática Manipulación informática (interpretación restrictiva o amplia) Producción de un error esencial Acto de disposición patrimonial Artificio semejante Transferencia no consentida de activos patrimoniales 32

33 Cómo se sanciona a los colaboradores en el phishing? Mulas o muleros (phiser-mule): Función: reciben el dinero en sus cuentas bancarias personales del dinero defraudado y lo remiten a donde se les indican, obteniendo una bonificación Sanción. Supuestos : Desconocimiento de la ilicitud de su acción Conocimiento de la ilicitud: posición de ignorancia deliberada delito de receptación? Partícipes de la estafa informática? 33

34 Pharming Definición: modificación técnica de las direcciones DNS del servidor informático o del archivo hosts del PC = Conexión subrepticia a página web suplantada 34

35 Ejemplo de pharming 35

36 Cómo se sanciona el pharming? Estafa tradicional o estafa informática? Ni la víctima ni un tercero proporcionan los datos, sino el software malicioso instalado sin su consentimiento El usuario no es consciente de que se produce esta manipulación = no cabría engaño No se produce una disposición patrimonial por el engañado Tipo del art b): posesión, fabricación programas de ordenador destinados a comisión de estafas? O delitos contra la intimidad? 36

37 Uso de tarjetas de crédito/débito Conductas realizadas por tercero no autorizado Art c sanciona a quien: Utilice tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, para realizar operaciones de cualquier clase en perjuicio de su titular o de un tercero 37

38 Uso de tarjetas de crédito/débito Supuestos problemáticos: Uso de la tarjeta en comercio tradicional haciéndose pasar por su titular (Carding): estafa común o estafa del art c? Uso de tarjeta en comercio electrónico. estafa común o estafa del art c? La introducción de datos del verdadero titular en el sistema, sin su autorización, para realizar una transferencia estafa informática o estafa del art c? Uso de tarjeas para extraer dinero de cajeros automáticos robo con fuerza en las cosas o estafa del art CP? 38

39 Fraudes en telecomunicaciones Modalidades de defraudación cometidas a través de internet: Phreaking: realización de conductas gratuitas utilizando diversas estrategias Piggybacking: conectarse a una red WI-FI sin consentimiento del titular Wardriving o warwlking: búsqueda de redes WI-FI a las que conectarse en un vehículo o a pie para elaborar mapas de conexión Delitos de defraudación de telecomunicaciones (art. 255 o uso indebido de terminales de telecomunicaciones (art. 256 CP)? 39

40 Piratería de la televisión por cable Revelación de secretos: Códigos de encriptación de las imágenes? Propiedad intelectual: ofrecimiento y venta a través de internet Defraudación de fluidos eléctricos y análogos: acceso ilícito al servicio de televisión de pago Delito contra servicios de acceso condicionado: art. 286 CP: facilitar acceso inteligible a servicio de acceso condicionado 40

41 Conclusiones 41

42 Muchas gracias 42

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 1 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. INTRODUCCIÓN... 4 2. MARCO

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

LOPD. Al lado de las empresas en la implantación de la LOPD.

LOPD. Al lado de las empresas en la implantación de la LOPD. LOPD Al lado de las empresas en la implantación de la LOPD. Principales aspectos de la ley OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y, en

Más detalles

nia, al lado de las empresas en la implantación de la LOPD.

nia, al lado de las empresas en la implantación de la LOPD. I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e

Más detalles

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante Delitos socioeconomicos Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante I'NDICE DELITOS SOCIOECONÖMICOS I. Cuestiones generales 13 II. El bien juridico protegido 17 III. Las normas

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6 AVISO LEGAL I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la siguiente información:

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

EL PHISING, PHARMING Y SPOOFING. Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín

EL PHISING, PHARMING Y SPOOFING. Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín EL PHISING, PHARMING Y SPOOFING Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín 14 de Febrero de 2011 I. SUPUESTO TEÓRICO Y TÍPICO DE PHISING. Juan recibe un email de un banco denominado

Más detalles

Delitos Informáticos tipificados por el Código Penal

Delitos Informáticos tipificados por el Código Penal Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

CONDICIONES GENERALES DE USO

CONDICIONES GENERALES DE USO CONDICIONES GENERALES DE USO 1. OBJETO El presente documento tiene por objeto establecer las Condiciones Generales de Uso del Portal www.lamilienelsahara.net (en adelante el Portal), titularidad de la

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: 9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

PRINCIPIOS FUNDAMENTALES DE LA LOPD

PRINCIPIOS FUNDAMENTALES DE LA LOPD www.lopd.com PRINCIPIOS FUNDAMENTALES DE LA LOPD www..com E-mail: info@lopd.com Teléfono y Fax: 944112561 Cocherito de Bilbao nº 20 48014 BILBAO www..com www.lopd.com www.e-.com LA PROTECCIÓN DE DATOS

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.minnistorealicante.es

Más detalles

Bases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A

Bases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A envío de SMS desde la WEB de Entel S.A 1. Aceptación de Bases y Condiciones. El Usuario que accede al portal de Entel S.A. (www.entel.bo) acepta los Bases y Condiciones que en este documento se detallan.

Más detalles

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS 1.- INTRODUCCION 1.1 INTERNET COMO FOCO DE DELINCUENCIA Quién tenia ordenador hace 20 años?

Más detalles

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el Portal de SECUNDARIANET.

Se entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el Portal de SECUNDARIANET. AVISO LEGAL 1. ANTECEDENTES, DEFINICIONES Y OBJETO Los términos del presente AVISO LEGAL que a continuación se presentan regulan el uso externo del portal de Internet puesto a disposición por el Instituto

Más detalles

LEGÁLITAS ASISTENCIA LEGAL. Avda. Leopoldo Calvo Sotelo-Bustelo 6 28224 Pozuelo de Alarcón (Madrid) 911 513 715 info@legalitas.es

LEGÁLITAS ASISTENCIA LEGAL. Avda. Leopoldo Calvo Sotelo-Bustelo 6 28224 Pozuelo de Alarcón (Madrid) 911 513 715 info@legalitas.es Legálitas es, desde 1999, la compañía española líder en la prestación de servicios de asistencia jurídica y seguros de defensa jurídica para particulares, autónomos y pymes. En todo este tiempo nos hemos

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

CONDICIONES GENERALES DEL SERVICIO DE E-MAIL TELEFÓNICA CHILE

CONDICIONES GENERALES DEL SERVICIO DE E-MAIL TELEFÓNICA CHILE 1. CONDICIONES GENERALES CONDICIONES GENERALES DEL SERVICIO DE E-MAIL TELEFÓNICA CHILE Estas condiciones generales (en adelante, las "Condiciones Generales") regulan el servicio de E-mail de Telefónica

Más detalles

Sumario... 5. Prólogo... 7. Unidad didáctica 1. Homicidio y sus formas. Aborto. Lesiones. Lesiones al feto... 9. Objetivos de la Unidad...

Sumario... 5. Prólogo... 7. Unidad didáctica 1. Homicidio y sus formas. Aborto. Lesiones. Lesiones al feto... 9. Objetivos de la Unidad... ÍNDICE SISTEMÁTICO PÁGINA Sumario... 5 Prólogo... 7 Unidad didáctica 1. Homicidio y sus formas. Aborto. Lesiones. Lesiones al feto... 9 Objetivos de la Unidad... 11 1. Homicidio y sus formas... 12 1.1.

Más detalles

Información sobre la Ley Orgánica de Protección de Datos (LOPD)

Información sobre la Ley Orgánica de Protección de Datos (LOPD) Información sobre la Ley Orgánica de Protección de Datos (LOPD) Agenda Los datos personales LOPD. Historia Conceptos básicos. AEPD - Problemática de no cumplir con la LOPD. Obligaciones empresariales.

Más detalles

ITIP UPDATE 2011 Seminario Delitos informáticos. Cuestiones de práctica procesal. Alicante, 7 de junio de 2011

ITIP UPDATE 2011 Seminario Delitos informáticos. Cuestiones de práctica procesal. Alicante, 7 de junio de 2011 ITIP UPDATE 2011 Seminario Delitos informáticos Cuestiones de práctica procesal Alicante, 7 de junio de 2011 Mario Pomares Caballero ÍNDICE 1. EL PHISHING EN EL SECTOR BANCARIO 2. JUZGADOS COMPETENTES

Más detalles

1.- Aviso e información legales. 2.- Objeto. 3.- Condiciones de uso y aceptación.

1.- Aviso e información legales. 2.- Objeto. 3.- Condiciones de uso y aceptación. 1.- Aviso e información legales. El presente aviso e información legales (en adelante, el "Aviso Legal") regula el uso del servicio de Internet ofrecido a través de este portal (en adelante el "WebFact")

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.

Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso. CONDICIONES GENERALES DE USO La titularidad del portal http://www.bm-asesores.com/ corresponde a BERLANGA & MONTESINOS ASESORES, S.L.L. (en adelante B&M), con domicilio en Pasaje de Tomelloso, 1, local

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

AVISO LEGAL Y ACEPTACIÓN DEL USUARIO

AVISO LEGAL Y ACEPTACIÓN DEL USUARIO AVISO LEGAL Y ACEPTACIÓN DEL USUARIO El presente aviso legal del regula el uso del servicio de este portal en Internet: www.farmaciadelclotdelamel.com en adelante ( el portal ) de Ldo. Juan José Plana

Más detalles

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. :

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : 1. Objeto y aceptación El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : La navegación por el sitio web de Autos Vallduxense, S.A. atribuye

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO El presente documento establece el debido uso de la información que la Empresa de Energía de Bogotá S.A. ESP. (en adelante EEB) publica en sus páginas WEB www.eeb.com.co y

Más detalles

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público. Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de

Más detalles

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.driveland.es (en adelante, LA WEB), del que es titular MAG MARKETING SOLUTIONS SL (en adelante, EL PROPIETARIO

Más detalles

Puntos fundamentales de la LOPD

Puntos fundamentales de la LOPD Puntos fundamentales de la LOPD índice Protección de datos de carácter personal Principios básicos Requisitos legales Cesión y transferencia de datos Infracciones y sanciones Glosario de términos C/ Santa

Más detalles

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso. CONDICIONES DE USO La titularidad del portal http://www.marketingvivo.com/ corresponde a MARKETING VIVO, S.L. (en adelante MARKETINGVIVO), con domicilio en la Calle Palermo, 42, 28043 Madrid (España),

Más detalles

Regulación del uso de las herramientas tecnológicas en la empresa: El Protocolo Telemático. Pablo Álvarez de Linera Granda Nelly Sánchez Mouriz

Regulación del uso de las herramientas tecnológicas en la empresa: El Protocolo Telemático. Pablo Álvarez de Linera Granda Nelly Sánchez Mouriz Regulación del uso de las herramientas tecnológicas en la empresa: El Protocolo Telemático Pablo Álvarez de Linera Granda Nelly Sánchez Mouriz 1. INTRODUCCIÓN QUÉ ES EL ABSENTISMO PRESENCIAL? El absentismo

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A.

Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Bienvenido a la página de Internet diseñada por CONSIAGRO S.A., con domicilio en la calle Bouchard 644, Piso 2 "C", Ciudad

Más detalles

CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS.

CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS. CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS. Las presentes Condiciones Generales regulan los servicios prestados

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.jotasbenicassim.com (de

Más detalles

Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos:

Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos: Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos: - Descubrimiento y revelación de secretos de empresa: artlos. 278, 279 y 280. Tutelan la capacidad

Más detalles

CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA

CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA COMISARÍA A GENERAL DE POLICÍA A JUDICIAL Unidad Central de Delincuencia Económica y Financiera ORGANIZACIÓN OPERATIVA BRIGADA DE INVESTIGACIÓN

Más detalles

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L..

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L.. 0. OBJETO El presente aviso legal regula el uso y utilización del sitio web www.fomento.eu, del que es titular FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L. (en adelante, FOMENTO AL DESARROLLO).

Más detalles

Protección de datos, puntos fundamentales Índice La protección de datos de carácter personal 2 Principios básicos 3 Requisitos legales 4 Cesión y transferencia de datos 5 Infracciones y sanciones 6 Glosario

Más detalles

Tendencias del cibercrimen y medidas

Tendencias del cibercrimen y medidas www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel

Más detalles

CIBER DELITO EN CHILE NORMATIVA PENAL

CIBER DELITO EN CHILE NORMATIVA PENAL CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación

Más detalles

ILUSTRE COLEGIO DE ABOGADOS DE MURCIA

ILUSTRE COLEGIO DE ABOGADOS DE MURCIA UN EFECTO COLATERAL IMPORTANTÍSIMO DE LA REFORMA DEL CODIGO PENAL: La no preceptividad de letrado en el procedimiento de enjuiciamiento por delito leve,y las penas que se pueden imponer al condenado. De

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

CONDICIONES GENERALES DE USO

CONDICIONES GENERALES DE USO CONDICIONES GENERALES DE USO 1. Objeto de la web Las presentes condiciones generales de uso de los servicios ofrecidos en la URL www.interdominios.com, (en adelante web), son suscritas por CLOUD BUILDERS,

Más detalles

Sr. Pablo Huerta Climent

Sr. Pablo Huerta Climent Jornades transfrontereres en seguretat i emergències DELITOS CONTRA LA PROPIEDAD INDUSTRIAL Y LA FALSIFICACIÓN DE MARCAS Sr. Pablo Huerta Climent Artículo 273 1. Será castigado con la pena de prisión de

Más detalles

CONDICIONES DE USO DEL SITIO WEB

CONDICIONES DE USO DEL SITIO WEB 1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),

Más detalles

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM 1: INTRODUCCIÓN CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM El presente documento tiene por finalidad regular las NORMAS DE USO y salvaguardar la PROTECCION DE LOS USUARIOS de hotelmaza.com,

Más detalles

Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio DELITOS CON TRA LA INTIMIDA D

Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio DELITOS CON TRA LA INTIMIDA D Ediciones Francis Lefebvre DELITOS CONTRA LA INTIMIDAD 1 CAPÍTULO 27 Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio DELITOS CON TRA LA INTIMIDA D SUMARIO Sección

Más detalles

TEMA 14: DELITOS DE DAÑOS

TEMA 14: DELITOS DE DAÑOS TEMA 14: DELITOS DE DAÑOS DAÑOS: : Concepto penal de daño. Delimitación de otras figuras delictivas. DAÑOS EN COSA AJENA: Daños genéricos: tipo básico residual (263); circunstancias específicas de agravación

Más detalles

HONORABLE PLENO LEGISLATIVO:

HONORABLE PLENO LEGISLATIVO: DICTAMEN MINUTA DE DECRETO POR EL QUE SE ADICIONA UN CAPÍTULO VI DENOMINADO USURPACIÓN DE IDENTIDAD AL TÍTULO CUARTO DE LA SECCIÓN TERCERA DEL CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA ROO.

Más detalles

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD)

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) Resumen de obligaciones y sanciones Ley Orgánica 15/1999, del 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) La Constitución Española

Más detalles

Condiciones generales de uso del servicio gratuito de acceso a internet vía WiFi proporcionado por el Ayuntamiento de Constantina.

Condiciones generales de uso del servicio gratuito de acceso a internet vía WiFi proporcionado por el Ayuntamiento de Constantina. Condiciones generales de uso del servicio gratuito de acceso a internet vía WiFi proporcionado por el Ayuntamiento de Constantina. POR FAVOR, LEA EL AVISO LEGAL DEL SERVICIO ATENTAMENTE. AL USAR ESTE SERVICIO

Más detalles

El contenido de la presente página web se distribuye bajo la Licencia de Reconocimiento-No comercial 2.5 de Creative Commons.

El contenido de la presente página web se distribuye bajo la Licencia de Reconocimiento-No comercial 2.5 de Creative Commons. AVISO LEGAL 1. AVISO E INFORMACIÓN LEGAL Y SU ACEPTACIÓN El presente aviso e información legales (en adelante, el "aviso legal") regula el uso de este sitio. Su utilización atribuye la condición de usuario

Más detalles

- Coreo postal a la siguiente dirección: Pasaje Doctor Bartual Moret nº 8 pta. 2 46010 VALENCIA - Correo electrónico: info@arenalsound.

- Coreo postal a la siguiente dirección: Pasaje Doctor Bartual Moret nº 8 pta. 2 46010 VALENCIA - Correo electrónico: info@arenalsound. AVISO LEGAL En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, le informamos: I Music Festival S.L es una empresa dedicada a La

Más detalles

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES

CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

LERO MINUSVAL, S.L. a i x a corpore proteccion de datos. consultores/ auditores/ outsourcing

LERO MINUSVAL, S.L. a i x a corpore proteccion de datos. consultores/ auditores/ outsourcing rcing LERO MINUSVAL, S.L. rcing ANEXO I. CLÁUSULA A INCLUIR EN EL MOMENTO DE LA RECOGIDA DE LOS DATOS DE LOS USUARIOS O CLIENTES Esta cláusula está destinada a ser de obligada visión y aceptación en los

Más detalles

LA REGULACIÓN DEL COMERCIO ELECTRÓNICO. LOS DELITOS INFORMÁTICOS

LA REGULACIÓN DEL COMERCIO ELECTRÓNICO. LOS DELITOS INFORMÁTICOS DERECHO E INFORMÁTICA I.T.I.G. 2007-2008 2008 LECCIÓN 2 LA REGULACIÓN DEL COMERCIO ELECTRÓNICO. LOS DELITOS INFORMÁTICOS JUAN PABLO APARICIO VAQUERO Servicios de la Sociedad de la Información Servicios

Más detalles

Conceptos básicos de Protección de Datos Personales. Universidad Autónoma de Ciudad Juárez

Conceptos básicos de Protección de Datos Personales. Universidad Autónoma de Ciudad Juárez Conceptos básicos de Protección de Datos Personales Universidad Autónoma de Ciudad Juárez 1.- Qué son los Datos Personales? La información de cualquier tipo concerniente a personas físicas identificadas

Más detalles

Condiciones generales de uso de www.autooferta.es

Condiciones generales de uso de www.autooferta.es Condiciones generales de uso de www.autooferta.es 1. Objeto El presente documento tiene por objeto establecer las Condiciones Generales de Uso de www.autooferta.es (en adelante el Portal), portal titularidad

Más detalles

CONDICIONES GENERALES DE SERVICIOS PRESTADOS POR LA WEB www.moreminutes.es

CONDICIONES GENERALES DE SERVICIOS PRESTADOS POR LA WEB www.moreminutes.es CONDICIONES GENERALES DE SERVICIOS PRESTADOS POR LA WEB www.moreminutes.es Las presentes condiciones de uso describen los términos en los que MORE MINUTES COMMUNICATIONS S.L. le ofrece acceso a sus productos

Más detalles

INFORME SOBRE INSTALACIÓN DE CÁMARAS DE VIGILANCIA EN UNA OFICINA BANCARIA Y USO POSTERIOR DE LAS IMÁGENES GRABADAS MINISTERIO DEL INTERIOR

INFORME SOBRE INSTALACIÓN DE CÁMARAS DE VIGILANCIA EN UNA OFICINA BANCARIA Y USO POSTERIOR DE LAS IMÁGENES GRABADAS MINISTERIO DEL INTERIOR INFORME SOBRE INSTALACIÓN DE CÁMARAS DE VIGILANCIA EN UNA OFICINA BANCARIA Y USO POSTERIOR DE LAS IMÁGENES GRABADAS MINISTERIO DEL INTERIOR En contestación al escrito de esa Subdelegación del Gobierno,

Más detalles

1. DATOS IDENTIFICATIVOS AVISO LEGAL

1. DATOS IDENTIFICATIVOS AVISO LEGAL 1. DATOS IDENTIFICAIVOS AVISO LEGAL 1. DATOS IDENTIFICATIVOS 1.1. Unidad Editorial, S.A. (en adelante, Unidad Editorial ) es una entidad domiciliada en la Avenida de San Luis, 25, 28033 de Madrid, provista

Más detalles

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A.

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. APLICACIÓN En esta Política de Uso Aceptable se detallan y especifican los lineamientos y todos los actos prohibidos por TRICOM, S.A. ("TRICOM")

Más detalles

Jornadas de concienciación sobre Protección de Datos. Jornadas de Concienciación en materia de protección de datos de carácter personal

Jornadas de concienciación sobre Protección de Datos. Jornadas de Concienciación en materia de protección de datos de carácter personal Jornadas de Concienciación en materia de protección de datos de carácter personal 1 Introducción El objeto de esta jornada de concienciación es abordar los aspectos fundamentales que deben ser tenidos

Más detalles

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA UNIÓN EUROPEA FONDO SOCIAL EUROPEO Como bien sabe, es norma que le faciliten sus clientes datos de cualquier índole, dado el servicio que ustedes

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.albarco.com (en adelante, LA WEB), del que es titular CRUCEROS SANCTI-PETRI S.L. (en adelante, EL PROPIETARIO

Más detalles

Términos y condiciones de uso del Portal de Datos Abiertos

Términos y condiciones de uso del Portal de Datos Abiertos Términos y condiciones de uso del Portal de Datos Abiertos 1. Condición de usuario A los efectos de la utilización de este sitio se considera la existencia de tres tipos de Usuarios: a) Las entidades u

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET

LEGÁLITAS MULTIRRIESGO INTERNET LEGÁLITAS MULTIRRIESGO INTERNET ANTES O DESPUÉS ACABARÁS TENIENDO UN SEGURO PARA INTERNET. LA ÚNICA DIFERENCIA ES QUE DESPUÉS PUEDE SER TARDE. Te protegemos de los problemas legales derivados del uso de

Más detalles

INFRACCIONES CONTRA LOS BIENES Y LA PROPIEDAD EN EL NUEVO CÓDIGO PENAL

INFRACCIONES CONTRA LOS BIENES Y LA PROPIEDAD EN EL NUEVO CÓDIGO PENAL SOTO abogados La garantía de sus negocios, la solución de sus conflictos Calle C (El Cayao) No. 11, ensanche Serrallés, Santo Domingo, República Dominicana Tel. (809) 333-5600 www.sotolaw.com BOLETÍN LEGAL

Más detalles

CONDICIONES DE USO. El número de teléfono de nuestro Servicio de Atención al Consumidor es el 902 115 163.

CONDICIONES DE USO. El número de teléfono de nuestro Servicio de Atención al Consumidor es el 902 115 163. CONDICIONES DE USO 1.- QUIÉNES SOMOS COMPAÑÍA DE BEBIDAS PEPSICO, S.L., es una empresa española, con domicilio en Avda de los Olmos 2, 01013, Vitoria (Álava), y C.I.F. nº B-01002971 (en adelante PEPSICO

Más detalles

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones:

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: i) BFC: Este término se refiere a BFC Banco Fondo Común C.A. Banco

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP FORTY]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP FORTY] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP FORTY] El presente documento tiene por objeto establecer las

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

Aviso Legal Semillas del Viento Portal ginkgo biloba

Aviso Legal Semillas del Viento Portal ginkgo biloba I.- INFORMACIÓN ACERCA DEL PRESTADOR DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN SEMILLAS DEL VIENTO, S.L. El Portal es propiedad y está administrado por SEMILLAS DEL VIENTO, S.L., cuyos datos, a los

Más detalles

CONTRATO DE LICENCIA DE USUARIO FINAL

CONTRATO DE LICENCIA DE USUARIO FINAL CONTRATO DE LICENCIA DE USUARIO FINAL CLOUD WORLDWIDE SERVICES, S.L. es una empresa con domicilio social en Pozuelo de Alarcón, Madrid, en la calle Joaquín Turina, 2. 28224, constituida en virtud de escritura

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

AVISO LEGAL. Condiciones Generales de uso de la WEB: http://www.hotelalenti.com:

AVISO LEGAL. Condiciones Generales de uso de la WEB: http://www.hotelalenti.com: AVISO LEGAL www.hotelalenti.com es un dominio de Internet registrado por Valenti Sanchez S.L. (en adelante Hotel Alenti) N.I.F. B65049702 inscrita en el Reg. Mercantil de SITGES, Tomo 44444, Folio 111,

Más detalles

BASES LEGALES DEL RETO DRON FILM FESTIVAL

BASES LEGALES DEL RETO DRON FILM FESTIVAL BASES LEGALES DEL RETO DRON FILM FESTIVAL Contenido 1. Objeto 2. Legitimación para participar 3. Especificación del Concurso 4. Especificación de las propuestas 5. Reglas generales: 6. Jurado 7. Premios

Más detalles