DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD"

Transcripción

1 VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA

2 E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO

3 E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO

4 MEDIOS ELECTRÓNICOS DE PAGO Y CIBERFRAUDES PHISHING SKIMMING PHARMING HURTO DE IDENTIDAD VENTAS ON LINE SCAM ABUSO DE IDENTIDAD

5 DERECHO PENAL INFORMÁTICO EN EUROPA PORTUGAL 2009 ITALIA ESPAÑA 2010 ALEMANÍA 2007

6 DERECHO PENAL INFORMÁTICO EN AMÉRICA LATINA PERÚ Ley 30096/2013 COLOMBIA Ley 1273/2009 VENEZUELA 6 L REPUBLICA DOMINICANA Ley 57/2007 ECUADOR Ley 67/2002 ARGENTINA Ley /2008

7 CONTENIDOS DE LA PONENCIA Slide 11 de 27

8 VENTAS FRAUDULENTAS ON LINE

9 CARTAS NIGERIANAS Y SCAM

10 CARTAS NIGERIANAS Y SCAM

11 FRAUDES EN INTERNET Y DERECHO PENAL ESTAFA TRADICIONAL ESTAFA INFORMÁTICA

12 DELITO DE ESTAFA INFORMÁTICA CP COLOMBIANO ART. 269J CP Prisión de 48 a 120 meses El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave

13 DELITO DE ESTAFA CÓDIGO PENAL COLOMBIANO ART. 246 CP Prisión de 32 a 144 meses y multa El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños

14 DELITO DE ESTAFA CÓDIGO PENAL VENEZOLANO ART. 464 CP Prisión de 1 a 5 años El que, con artificios o medios capaces de engañar o sorprender la buena fe de otro, induciéndole en error procure para si o para otro un provecho injusto con perjuicio ajeno

15 DELITO DE ESTAFA CÓDIGO PENAL PERUANO ART. 196 CP Prisión de 1 a 6 años El que procura para sí o para otro un provecho ilícito en perjuicio de tercero, induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra forma fraudulenta

16 LA RELEVANCIA PENAL DEL SKIMMING

17 USO ILÍCITO DE TARJETAS

18 SKIMMING Y FALSIFICACIÓN DE TARJETAS

19 SKIMMING Y FALSIFICACIÓN DE TARJETAS DE PAGO

20 SKIMMING Y FALSIFICACIÓN DE TARJETAS

21 SKIMMING Y FALSIFICACIÓN DE TARJETAS MONEDA (Art c.p.) Será castigado con la pena de prisión de ocho a 12 años y multa del tanto al décuplo del valor aparente de la moneda: 1.º El que altere la moneda o fabrique moneda falsa

22 SKIMMING Y FALSIFICACIÓN DE TARJETAS MONEDA (Art. 278 c.p.) Para los efectos de los artículos anteriores, se equiparan a moneda los títulos de deuda pública, los bonos, pagarés, cédulas, cupones, acciones o valores emitidos por el Estado o por instituciones o entidades en que éste tenga parte

23 CLONACIÓN Y FALSIFICACIÓN DE TARJETAS DOCUMENTO PRIVADO (Art. 294 c.p.)

24 USO ILÍCITO DE TARJETAS DE PAGO LEGISLACIÓN ITALIANA LEY n. 197/1991 ART. 12 Prisión de 1 a 5 años USO INDEBIDO DE TARJETAS DE PAGO POR PARTE DE QUIEN NO ES SU TITULAR FALSIFICAR O ALTERAR TARJETAS DE PAGO POSEER, CEDER O ADQUIRIR TARJETAS DE PAGO

25 USO ILÍCITO DE TARJETAS CP ESPAÑOL ART c CP Prisión de 1 a 6 años y multa Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero

26 USO IÍCITO DE TARJETAS DE PAGO

27 USO ILÍCITO DE TARJETAS LEY PENAL CHILENA ART. 5, LEY /2005 Prisión de presidio menor La siguientes conductas constituyen delito de uso fraudulento de tarjetas de crédito o débito a) Falsificar tarjetas de crédito o débito b) Usar, vender, exportar, importar, distribuir tarjetas c) Negociar, en cualquier forma con tarjetas d) Usar, vender los datos o el número de una tarjeta

28 USO ILÍCITO DE TARJETAS CP ARGENTINO ART CP Prisión de 1 mes a 6 años El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automático

29 USO ILÍCITO DE TARJETAS LEGISLACIÓN VENEZOLANA Ley ART. 15 El que, sin autorización para portarlas, utilice una tarjeta inteligente ajena para requerir la obtención de cualquier efecto, bien o servicio ART. 16 El que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente

30 USO ILÍCITO DE TARJETAS LEGISLACIÓN VENEZOLANA Ley ART. 19 El que sin estar debidamente autorizado reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes será penado con la pena de prisión de 3 a 6 años

31 USO ILÍCITO DE TARJETAS DE PAGO

32 DELITO DE HURTO INFORMÁTICO CP COLOMBIANO

33 DELITO DE HURTO INFORMÁTICO CP COLOMBIANO ART. 246 CP Prisión de 32 a 144 meses y multa El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos

34 LA RELEVANCIA PENAL DEL ROBO DE IDENTIDAD

35

36 ROBO DE IDENTIDAD

37 LA RELEVANCIA PENAL DEL ROBO DE IDENTIDAD

38 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO CÓDIGO PENAL COLOMBIANO ART. 269A CP Prisión de 48 a 96 meses Y multa de 100 a salarios mínimos legales El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo.

39 ACCESO ABUSIVO A DATOS O SISTEMAS INFORMÁTICOS Art. 153-bis Ley /2008 Art. 6 Ley Art. 202 Ley 67/2002 Art. 6 Ley 53/2007 Art. 2 Ley 67/2002 Art. 2 Ley 19223/1993

40 ROBO DE IDENTIDAD A TRAVÉS DE MALWARE

41 ROBO DE IDENTIDAD A TRAVÉS DE MALWARE TROJAN HORSE KEYLOGGER

42 INTERCEPTACIÓN DE DATOS CP COLOMBIANO ART. 269c CP Prisión de 36 a 72 meses El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte

43 INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS Art Ley /2008 Art. 11 Ley Art. 9 Ley 53/2007 Art. 7 Ley 67/2002 Art. 2 Ley 19223/1993

44 LA RELEVANCIA PENAL DEL ABUSO DE IDENTIDAD ABUSO DE IDENTIDAD

45 DELITO DE USURPACIÓN DEL ESTADO CIVIL ART. 401 CP Prisión de 6 meses a 3 años El que usurpare el estado civil de otro ART. 494 CP Prisión de 6 meses a 3 años Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici

46 RELEVANCIA PENAL DEL ABUSO DE IDENTIDAD

47 ROBO DE IDENTIDAD LEGISLACIÓN R. DOMINICANA ART. 17 LEY 52/2007 Prisión de 3 meses a 7 años El hecho de una persona de valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones Dr. Ivan Salvadori: Criminalidad informática y Derecho penal

48 ROBO DE IDENTIDAD LEGISLACIÓN PERUANA ART. 269F Prisión de 3 a 5 años El que, mediante las tecnologías de la información o de la comunicación, suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resute algún perjuicio material o moral

49 LA RELEVANCIA PENAL DEL PHISHING PHISHING

50 LA AMENZA TRANSNACIONAL DEL PHISHING

51 LA RELEVANCIA PENAL DEL PHISHING ESTAFA TRADICIONAL ESTAFA INFORMÁTICA

52 LAS DIFERENTES FASES DEL PHISHING Envío de un mail con un link falso; sms; etc. Uso de los datos para cometer un delito patrimonial Recogida o pesca de datos personales de los usuarios

53 LA RELEVANCIA PENAL DEL PHISHING 1. ENVIO DE CORREOS FALSOS

54 LA RELEVANCIA PENAL DEL PHISHING 1. PESCA DE DATOS PERSONALES

55 LA RELEVANCIA PENAL DEL PHISHING 1. USO DE DATOS PARA COMETER DELITOS (PATRIMONIALES)

56 LA RESPONSABILIDAD PENAL DE LOS MULEROS

57 CONCLUSIONES ARMONIZACIÓN DERECHO PENAL COOPERACIÓN INTERNACIONAL SENSIBILIZAR LOS USUARIOS SEGURIDAD INFORMÁTICA

58 Les agradezco su atención Contactos: Dr. Ivan Salvadori Universidad de Barcelona/Università di Verona (Italia)

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA la siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS TÍTULO I DISPOSICIONES

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: 9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL

Más detalles

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta. Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela Decreta La siguiente, Ley Especial contra los Delitos Informáticos Título I. Disposiciones

Más detalles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL. Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. . LEY FEDERAL EN Hoy en día el uso de medios electrónicos es indispensable para todo lo que hacemos a diario, ya sea profesional o en el ámbito particular. Asimismo, mucha de la actividad que realizamos

Más detalles

REGLAMENTO DEL PLAN DE PROTECCION CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE DEBITO DE BANCO LAFISE BANCENTRO

REGLAMENTO DEL PLAN DE PROTECCION CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE DEBITO DE BANCO LAFISE BANCENTRO REGLAMENTO DEL PLAN DE PROTECCION CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE DEBITO DE BANCO LAFISE BANCENTRO El presente Reglamento contiene las regulaciones del Servicio de Plan de Protección contra Robo

Más detalles

CIBER DELITO EN CHILE NORMATIVA PENAL

CIBER DELITO EN CHILE NORMATIVA PENAL CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación

Más detalles

Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA

Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA Agenda Grupo Bancolombia Modelo y estrategia de seguridad Modelo de defensa en profundidad Aplicación de la ley 1273 Política de cero tolerancia

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

HONORABLE PLENO LEGISLATIVO:

HONORABLE PLENO LEGISLATIVO: DICTAMEN MINUTA DE DECRETO POR EL QUE SE ADICIONA UN CAPÍTULO VI DENOMINADO USURPACIÓN DE IDENTIDAD AL TÍTULO CUARTO DE LA SECCIÓN TERCERA DEL CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA ROO.

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

Exposición de Motivos

Exposición de Motivos QUE REFORMA LOS ARTICULOS 112 BIS DE LA LEY DE INSTITUCIONES DE CREDITO Y 194 DEL CODIGO FEDERAL DE PROCEDIMIENTOS PENALES; Y ADICIONA UN PARRAFO AL ARTICULO 291 DE LA LEY GENERAL DE TITULOS Y OPERACIONES

Más detalles

Observancia y Estrategia de Defensa.

Observancia y Estrategia de Defensa. Observancia y Estrategia de Defensa. En vista que la propiedad intelectual es un activo de las personas, la ley permite proteger estos bienes entregando herramientas para perseguir la responsabilidad civil

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

POLIZA GLOBAL BANCARIA

POLIZA GLOBAL BANCARIA POLIZA GLOBAL BANCARIA PRESENTACION CONCEPTUAL PARA ACOLDESE Abril, 2012 AGENDA Generalidades Coberturas Condiciones Precedentes de Responsabilidad. Definiciones. Principales exclusiones. GENERALIDADES

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN 1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Delitos Monetarios Falsificación de moneda y su aplicación en el ejercicio de la función fiscal»

Delitos Monetarios Falsificación de moneda y su aplicación en el ejercicio de la función fiscal» «Análisis i de los tipos penales vinculados a los Delitos Monetarios Falsificación de moneda y su aplicación en el ejercicio de la función fiscal» Prof. Dr. ASPECTOS SUSTANTIVOS COMUNES A LOS DELITOS MONETARIOS

Más detalles

LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD,

LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Richard

Más detalles

Por medio de la presente tengo a bien saludarle y a la vez solicitarle

Por medio de la presente tengo a bien saludarle y a la vez solicitarle ^ Citó* Dt oií'uia.i:s Di lí ;í=puel:c douimcana ««Wp* RECIBIDO % mam> de Qítóutadoó de ia &néjtí6 e

Más detalles

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

Cuadro 631-08. SINDICADOS EN LA REPÚBLICA, POR FALLO DEFINITIVO, SEGÚN SEXO Y DELITO: AÑO 2006

Cuadro 631-08. SINDICADOS EN LA REPÚBLICA, POR FALLO DEFINITIVO, SEGÚN SEXO Y DELITO: AÑO 2006 TOTAL...26,500 4,649 899 3,750 19,628 17,957 1,671 2,223 Contra la personalidad jurídica del Estado... 29 7.. 2 5 22 17 5 - Dirigir o formar parte de organización de carácter internacional dedicada al

Más detalles

Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros

Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros Webinario de ACFCS 8 de abril de 2015 Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros Presentado por: Dra. Catalina Carpio Peñafiel Contycom Cia. Ltda.

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

DIRECCIÓN LEGISLATIVA

DIRECCIÓN LEGISLATIVA CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA -CONTROL DE INICIATIVAS- NUMERO DE REGISTRO 4507 FECHA QUE CONOCIO EL PLENO: 14 DE AGOSTO DE 2012. INICIATIVA DE LEY PRESENTADA POR LOS REPRESENTANTES

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Fraudes en los Sistemas de Registro

Fraudes en los Sistemas de Registro Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

Santiago, Noviembre de 2014. Señores. Presente. De nuestra consideración:

Santiago, Noviembre de 2014. Señores. Presente. De nuestra consideración: Santiago, Noviembre de 2014 Señores Presente De nuestra consideración: Desde Julio de 2014, Servicios Equifax Chile Limitada ha implementado un Modelo de Prevención de Delitos ( MPD ), el cual tiene por

Más detalles

Que, la Única Disposición Transitoria de la citada Ley, encarga al Ministerio de Transportes y Comunicaciones y al OSIPTEL, su reglamentación;

Que, la Única Disposición Transitoria de la citada Ley, encarga al Ministerio de Transportes y Comunicaciones y al OSIPTEL, su reglamentación; Aprueban el Reglamento de la Ley N 28774, Ley que crea el Registro Nacional de Terminales de Telefonía Celular, establece prohibiciones y sanciones DECRETO SUPREMO N 023-2007-MTC EL PRESIDENTE DE LA REPÚBLICA

Más detalles

PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE

PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE QUIÉN CUIDA LA INFORMACIÓN, Y LOS DATOS PERSONALES EN LA NUBE? Empresa, Persona, Proveedor Tercero Estado SEGURIDAD Y CONTROL DE LA INFORMACIÓN Asociación

Más detalles

CAPITULO I OBJETIVO Y DISPOSICIONES GENERALES

CAPITULO I OBJETIVO Y DISPOSICIONES GENERALES REGLAMENTO DE LEY PARA LA PROTECCIÓN DE LOS DATOS DE PRUEBA O INFORMACIÓN NO DIVULGADA RELACIONADOS CON LOS REQUISITOS PARA LA AUTORIZACIÓN DE COMERCIALIZACIÓN DE PRODUCTOS FARMACÉUTICOS O QUÍMICOS AGRICOLAS

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

EL FRAUDE HIPOTECARIO ES INVESTIGADO POR LA OCIF

EL FRAUDE HIPOTECARIO ES INVESTIGADO POR LA OCIF EL FRAUDE HIPOTECARIO ES INVESTIGADO POR LA OCIF La Oficina del Comisionado de Instituciones Financieras (OCIF) continúa investigando el fraude que se comete o se intenta cometer contra una institución

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Edad Sexo y delito Total Menos de 20 20-24 TOTAL... 11,586 351 842 643 929 502 278 8,041. Contra la personalidad jurídica del Estado...

Edad Sexo y delito Total Menos de 20 20-24 TOTAL... 11,586 351 842 643 929 502 278 8,041. Contra la personalidad jurídica del Estado... TOTAL... 11,586 351 842 643 929 502 278 8,041 Contra la personalidad jurídica del Estado... 4 - - 1 1 1-1 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS

BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS La Ley 23/2011, de 29 de julio, de Depósito Legal

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

FOLLETO EXPLICATIVO TARJETA DE DÉBITO

FOLLETO EXPLICATIVO TARJETA DE DÉBITO FOLLETO EXPLICATIVO TARJETA DE DÉBITO 1 Folleto Explicativo Tarjeta de Débito del Banco General (Costa Rica) S.A. De conformidad con lo dispuesto en el artículo 3 del Reglamento de Tarjetas de Crédito

Más detalles

SEGURO FRAUDE Y ROBO METSOCIAL. El Asegurado deberá cumplir con los siguientes requisitos de asegurabilidad:

SEGURO FRAUDE Y ROBO METSOCIAL. El Asegurado deberá cumplir con los siguientes requisitos de asegurabilidad: CONDICIONES PARTICULARES SEGURO DE PROTECCIÓN POR MAL USO O CLONACIÓN DE TARJETAS, DE ROBO CON VIOLENCIA PARA TITULARES DE TARJETAS DE CAJEROS AUTOMÁTICOS O TARJETAS DE DÉBITO Y ROBO, HURTO O EXTRAVÍO

Más detalles

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Enviando la solicitud de participación a través del siguiente formulario para acudir al Laboratorio

Más detalles

Consecuencias Jurídicas penales por. Dr: Octavio Ramos Pacompia

Consecuencias Jurídicas penales por. Dr: Octavio Ramos Pacompia Consecuencias Jurídicas penales por la comercialización informal de combustibles líquidos y GLP Dr: Octavio Ramos Pacompia Fiscal Provincial Titular de la Fiscalía de Prevención del Delito Tambopata Realizar

Más detalles

TÉRMINOS Y CONDICIONES DE USO (POLÍTICA DE PRIVACIDAD) C Y G CONTABLE S.A.S.

TÉRMINOS Y CONDICIONES DE USO (POLÍTICA DE PRIVACIDAD) C Y G CONTABLE S.A.S. TÉRMINOS Y CONDICIONES DE USO (POLÍTICA DE PRIVACIDAD) C Y G CONTABLE S.A.S. Al ingresar y utilizar la página www.cygcontable.com y todos los sitios y micrositios de propiedad de C Y G CONTABLE S.A.S.,

Más detalles

INHABILIDADES PARA CONTRATAR

INHABILIDADES PARA CONTRATAR INHABILIDADES PARA CONTRATAR CONDENADOS POR DELITOS CONTRA LA ADMINISTRACION PUBLICA CUYA PENA SEA PRIVATIVA DE LA LIBERTAD O QUE AFECTEN EL PATRIMONIO DEL ESTADO PECULADO POR APROPIACION El servidor público

Más detalles

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Tiempo promedio para completar el formulario: 10 minutos Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Este es un formulario de uso voluntario para presentar una denuncia ante

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

Delitos Informáticos tipificados por el Código Penal

Delitos Informáticos tipificados por el Código Penal Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo

Más detalles

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 1. PROPOSITO Establecer los criterios sobre la obtención, recolección, uso, tratamiento,

Más detalles

INVERSIONES, MERCADO DE CAPITALES, OFICINAS DE REPRESENTACIÓN, FOREX Concepto 2009003327-001 del 10 de febrero de 2009.

INVERSIONES, MERCADO DE CAPITALES, OFICINAS DE REPRESENTACIÓN, FOREX Concepto 2009003327-001 del 10 de febrero de 2009. INVERSIONES, MERCADO DE CAPITALES, OFICINAS DE REPRESENTACIÓN, FOREX Concepto 2009003327-001 del 10 de febrero de 2009. Síntesis: Sobre servicios de inversión en mercados de capitales se señala que las

Más detalles

ALMEIDA GUZMÁN & ASOCIADOS ESTUDIO JURÍDICO BOLETÍN INFORMATIVO

ALMEIDA GUZMÁN & ASOCIADOS ESTUDIO JURÍDICO BOLETÍN INFORMATIVO ALMEIDA GUZMÁN & ASOCIADOS ESTUDIO JURÍDICO BOLETÍN INFORMATIVO El Registro Oficial No. 336 del 14 de mayo de 2008 publica el Decreto No. 1058 contentivo del Reglamento para la Aplicación del Impuesto

Más detalles

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante Delitos socioeconomicos Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante I'NDICE DELITOS SOCIOECONÖMICOS I. Cuestiones generales 13 II. El bien juridico protegido 17 III. Las normas

Más detalles

Reformas a la Ley General de Telecomunicaciones EL CONGRESO DE LA REPUBLICA DE GUATEMALA

Reformas a la Ley General de Telecomunicaciones EL CONGRESO DE LA REPUBLICA DE GUATEMALA Reformas a la Ley General de Telecomunicaciones DECRETO NÚMERO 15-2003 EL CONGRESO DE LA REPUBLICA DE GUATEMALA Que es obligación del Estado de Guatemala proteger a la persona y la familia garantizándole

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE CREDOMATIC CREDOMATIC DE COSTA RICA S. A.

REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE CREDOMATIC CREDOMATIC DE COSTA RICA S. A. REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE CREDOMATIC CREDOMATIC DE COSTA RICA S. A. DESCRIPCIÓN Y PRESENTACIÓN DEL PLAN PRF 1. El presente reglamento regula el PLAN DE PROTECCIÓN

Más detalles

REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA PERDIDA, ROBO Y FRAUDE DE LAS TARJETAS DEBITO DEL BAC SAN JOSE S. A. DESCRIPCIÓN Y PRESENTACIÓN DEL PLAN PRF

REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA PERDIDA, ROBO Y FRAUDE DE LAS TARJETAS DEBITO DEL BAC SAN JOSE S. A. DESCRIPCIÓN Y PRESENTACIÓN DEL PLAN PRF REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA PERDIDA, ROBO Y FRAUDE DE LAS TARJETAS DEBITO DEL BAC SAN JOSE S. A. DESCRIPCIÓN Y PRESENTACIÓN DEL PLAN PRF 1. El presente reglamento regula el PLAN DE PROTECCIÓN

Más detalles

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal?

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? alumnos Preguntas En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? En el artículo 18 apartado 4 Cuál es la función principal de la Agencia

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Términos y Condiciones Generales Introducción En el presente sitio web, ubicado en la dirección www.mine-class.cl los servicios publicitados por terceros y las páginas a las que

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS.

LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. Sol Beatriz Calle D Aleman Candidata a PhD Magister en Informática y Derecho Arean Hernando Velasco Melo Magister en Informática y Derecho

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

ABC PARA PROTEGER LOS DATOS PERSONALES

ABC PARA PROTEGER LOS DATOS PERSONALES ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad

Más detalles

CONTABILIDAD DE CHEQUES

CONTABILIDAD DE CHEQUES CONTABILIDAD DE CHEQUES Por José Israel Trujillo del Castillo Temario: 1. Cheques en blanco 2. Cheques girados cobrados 3. Cheques girados no cobrados 4. Cheques girados no cobrado vencidos 5. Cheques

Más detalles

JUNTA MONETARIA RESOLUCIÓN JM-120-2011

JUNTA MONETARIA RESOLUCIÓN JM-120-2011 JUNTA MONETARIA RESOLUCIÓN Inserta en el Punto Cuarto del Acta 39-2011, correspondiente a la sesión celebrada por la Junta Monetaria el 5 de octubre de 2011. PUNTO CUARTO: Superintendencia de Bancos eleva

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V.

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Estimado Cliente o Usuario: MANUFACTURAS 8-A S.A. DE C.V., (en lo sucesivo LA EMPRESA ), reconoce la importancia del tratamiento legítimo, controlado

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

POLÍTICAS PROTECCIÓN DE DATOS PERSONALES

POLÍTICAS PROTECCIÓN DE DATOS PERSONALES POLÍTICAS PROTECCIÓN DE DATOS PERSONALES CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. MARCO LEGAL... 3 4. DEFINICIONES... 3 5. TRATAMIENTO DE LOS DATOS PERSONALES... 4 6. DERECHOS DE LOS TITULARES...

Más detalles

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada.

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada. Informe Jurídico 0308/2008 La consulta se refiere a la reclamación planteada ante la Institución consultante, referida a la queja de un ciudadano que manifiesta que su hija menor de edad recibe SMS en

Más detalles

DÓNDE ESTÁN TUS DATOS PERSONALES?

DÓNDE ESTÁN TUS DATOS PERSONALES? DÓNDE ESTÁN TUS DATOS PERSONALES? Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Cuanto más sepan los proveedores de nuestros

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD)

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) Resumen de obligaciones y sanciones Ley Orgánica 15/1999, del 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) La Constitución Española

Más detalles

POLITICAS SOBRE PROTECCIÓN DE DATOS PERSONALES DE INDUSTRIAS ECTRICOL SAS

POLITICAS SOBRE PROTECCIÓN DE DATOS PERSONALES DE INDUSTRIAS ECTRICOL SAS POLITICAS SOBRE PROTECCIÓN DE DATOS PERSONALES DE INDUSTRIAS ECTRICOL SAS OBJETIVO: La presente política tiene como finalidad dar aplicación a la Ley 1581 de 2012 y al Decreto 1377 de 2013 sobre protección

Más detalles

REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ Tipo de Norma: LEY Número: Año: 51 2009 Referencia: Fecha(dd-mm-aaaa): 18-09-2009 Titulo: QUE DICTA NORMAS PARA LA CONSERVACION,

Más detalles

Sr. Pablo Huerta Climent

Sr. Pablo Huerta Climent Jornades transfrontereres en seguretat i emergències DELITOS CONTRA LA PROPIEDAD INDUSTRIAL Y LA FALSIFICACIÓN DE MARCAS Sr. Pablo Huerta Climent Artículo 273 1. Será castigado con la pena de prisión de

Más detalles

Obligaciones relativas a la emisión o comercialización de tarjetas de servicios, de crédito o prepagadas establecidas en la LFPIORPI

Obligaciones relativas a la emisión o comercialización de tarjetas de servicios, de crédito o prepagadas establecidas en la LFPIORPI 26 de junio de 2015 Obligaciones relativas a la emisión o comercialización de tarjetas de servicios, de crédito o prepagadas establecidas en la LFPIORPI Por medio del presente documento, hacemos de su

Más detalles

En trámite de Publicación en Gaceta. EL CONGRESO NACIONAL EN NOMBRE DE LA REPÚBLICA

En trámite de Publicación en Gaceta. EL CONGRESO NACIONAL EN NOMBRE DE LA REPÚBLICA X. EL CONGRESO NACIONAL EN NOMBRE DE LA REPÚBLICA íifiy Ho. 102-13 CONSIDERANDO PRIMERO: Que el Estado es el garante de la seguridad y protección de sus habitantes en situaciones de amenaza o riesgo para

Más detalles

Terms AND Conditions. Sitio Web Zunte

Terms AND Conditions. Sitio Web Zunte Terms AND Conditions Sitio Web Zunte terms and conditions to our users: Cualquier uso que usted haga de la página Web oficial ZUNTE MEZCAL está condicionada a su aceptación de estos Términos y Condiciones,

Más detalles

RESOLUCIÓN N 14-07-01

RESOLUCIÓN N 14-07-01 RESOLUCIÓN N 14-07-01 El Directorio del Banco Central de Venezuela, en ejercicio de las facultades que le confieren los artículos 5, 7, numerales 2) y 7), 21, numeral 16), 52, 57 y 122 de la Ley que rige

Más detalles

PÓLIZA DE SEGURO DE HURTO CALIFICADO CONDICIONES GENERALES GIRAMOS S.A.

PÓLIZA DE SEGURO DE HURTO CALIFICADO CONDICIONES GENERALES GIRAMOS S.A. PÓLIZA DE SEGURO DE HURTO CALIFICADO CONDICIONES GENERALES GIRAMOS S.A. MAPFRE SEGUROS GENERALES DE COLOMBIA S.A. quien en adelante se denominará La Compañía, se obliga a indemnizar las pérdidas que sufra

Más detalles

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS, Recomendación 88/590/CEE de la Comisión, de 17 de noviembre, relativa a los sistemas de pago y en particular a las relaciones entre titulares y emisores de tarjetas (D.O. L 317, 24/11/1998) LA COMISIÓN

Más detalles

CONTRATO DE PRESTACIÓN DEL SERVICIO DE ACCESO A INTERNET

CONTRATO DE PRESTACIÓN DEL SERVICIO DE ACCESO A INTERNET CONTRATO DE PRESTACIÓN DEL SERVICIO DE ACCESO A INTERNET Los que suscribimos libre y voluntariamente, convenimos en celebrar el presente contrato de acuerdo con los términos y condiciones que más adelante

Más detalles

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero

Más detalles

CONDICIONES GENERALES DE PÓLIZA - TARJETAS FALSIFICADAS, ROBO, DESHONESTIDAD DE EMPLEADOS Y DEL COMERCIANTE

CONDICIONES GENERALES DE PÓLIZA - TARJETAS FALSIFICADAS, ROBO, DESHONESTIDAD DE EMPLEADOS Y DEL COMERCIANTE CONDICIONES GENERALES DE PÓLIZA - TARJETAS FALSIFICADAS, ROBO, DESHONESTIDAD DE EMPLEADOS Y DEL COMERCIANTE Vigente para pólizas emitidas a partir de 01/01/2013 ARTICULO 1º - DEFINICIONES. I) La palabra

Más detalles

PLANTILLA DE UNA SOLICITUD DE MLA (AJM)

PLANTILLA DE UNA SOLICITUD DE MLA (AJM) BORRADOR PLANTILLA DE UNA SOLICITUD DE MLA (AJM) Comentarios generales En general, las muestras que se encuentran disponibles en sitios Web del país y a través del escritor de la MLA de UNODC son similares

Más detalles

Aspectos Generales del Lavado de Dinero u Otros Activos. Normativa Contra el Lavado de Dinero y para Prevenir el Financiamiento del Terrorismo ALD/CFT

Aspectos Generales del Lavado de Dinero u Otros Activos. Normativa Contra el Lavado de Dinero y para Prevenir el Financiamiento del Terrorismo ALD/CFT AGENDA 1 Aspectos Generales del Lavado de Dinero u Otros Activos Normativa Contra el Lavado de Dinero y para Prevenir el Financiamiento del Terrorismo ALD/CFT 3 Debida de Diligencia del Cliente -DDC- Zonas

Más detalles

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el

Más detalles

DIRECCIÓN LEGISLATIVA

DIRECCIÓN LEGISLATIVA (.J. '. 1., ' i 1,)(}~) ) 1 GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA -CONTROL DE INICIATIVAS- NUMERO DE REGISTRO 4306 11 FECHA QUE CONOCIÓ El PLENO: OS DE ABRIL DE 2011. 1 INICIATIVA DE LEY PRESENTADA POR

Más detalles