DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD"

Transcripción

1 VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA

2 E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO

3 E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO

4 MEDIOS ELECTRÓNICOS DE PAGO Y CIBERFRAUDES PHISHING SKIMMING PHARMING HURTO DE IDENTIDAD VENTAS ON LINE SCAM ABUSO DE IDENTIDAD

5 DERECHO PENAL INFORMÁTICO EN EUROPA PORTUGAL 2009 ITALIA ESPAÑA 2010 ALEMANÍA 2007

6 DERECHO PENAL INFORMÁTICO EN AMÉRICA LATINA PERÚ Ley 30096/2013 COLOMBIA Ley 1273/2009 VENEZUELA 6 L REPUBLICA DOMINICANA Ley 57/2007 ECUADOR Ley 67/2002 ARGENTINA Ley /2008

7 CONTENIDOS DE LA PONENCIA Slide 11 de 27

8 VENTAS FRAUDULENTAS ON LINE

9 CARTAS NIGERIANAS Y SCAM

10 CARTAS NIGERIANAS Y SCAM

11 FRAUDES EN INTERNET Y DERECHO PENAL ESTAFA TRADICIONAL ESTAFA INFORMÁTICA

12 DELITO DE ESTAFA INFORMÁTICA CP COLOMBIANO ART. 269J CP Prisión de 48 a 120 meses El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave

13 DELITO DE ESTAFA CÓDIGO PENAL COLOMBIANO ART. 246 CP Prisión de 32 a 144 meses y multa El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños

14 DELITO DE ESTAFA CÓDIGO PENAL VENEZOLANO ART. 464 CP Prisión de 1 a 5 años El que, con artificios o medios capaces de engañar o sorprender la buena fe de otro, induciéndole en error procure para si o para otro un provecho injusto con perjuicio ajeno

15 DELITO DE ESTAFA CÓDIGO PENAL PERUANO ART. 196 CP Prisión de 1 a 6 años El que procura para sí o para otro un provecho ilícito en perjuicio de tercero, induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra forma fraudulenta

16 LA RELEVANCIA PENAL DEL SKIMMING

17 USO ILÍCITO DE TARJETAS

18 SKIMMING Y FALSIFICACIÓN DE TARJETAS

19 SKIMMING Y FALSIFICACIÓN DE TARJETAS DE PAGO

20 SKIMMING Y FALSIFICACIÓN DE TARJETAS

21 SKIMMING Y FALSIFICACIÓN DE TARJETAS MONEDA (Art c.p.) Será castigado con la pena de prisión de ocho a 12 años y multa del tanto al décuplo del valor aparente de la moneda: 1.º El que altere la moneda o fabrique moneda falsa

22 SKIMMING Y FALSIFICACIÓN DE TARJETAS MONEDA (Art. 278 c.p.) Para los efectos de los artículos anteriores, se equiparan a moneda los títulos de deuda pública, los bonos, pagarés, cédulas, cupones, acciones o valores emitidos por el Estado o por instituciones o entidades en que éste tenga parte

23 CLONACIÓN Y FALSIFICACIÓN DE TARJETAS DOCUMENTO PRIVADO (Art. 294 c.p.)

24 USO ILÍCITO DE TARJETAS DE PAGO LEGISLACIÓN ITALIANA LEY n. 197/1991 ART. 12 Prisión de 1 a 5 años USO INDEBIDO DE TARJETAS DE PAGO POR PARTE DE QUIEN NO ES SU TITULAR FALSIFICAR O ALTERAR TARJETAS DE PAGO POSEER, CEDER O ADQUIRIR TARJETAS DE PAGO

25 USO ILÍCITO DE TARJETAS CP ESPAÑOL ART c CP Prisión de 1 a 6 años y multa Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero

26 USO IÍCITO DE TARJETAS DE PAGO

27 USO ILÍCITO DE TARJETAS LEY PENAL CHILENA ART. 5, LEY /2005 Prisión de presidio menor La siguientes conductas constituyen delito de uso fraudulento de tarjetas de crédito o débito a) Falsificar tarjetas de crédito o débito b) Usar, vender, exportar, importar, distribuir tarjetas c) Negociar, en cualquier forma con tarjetas d) Usar, vender los datos o el número de una tarjeta

28 USO ILÍCITO DE TARJETAS CP ARGENTINO ART CP Prisión de 1 mes a 6 años El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automático

29 USO ILÍCITO DE TARJETAS LEGISLACIÓN VENEZOLANA Ley ART. 15 El que, sin autorización para portarlas, utilice una tarjeta inteligente ajena para requerir la obtención de cualquier efecto, bien o servicio ART. 16 El que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente

30 USO ILÍCITO DE TARJETAS LEGISLACIÓN VENEZOLANA Ley ART. 19 El que sin estar debidamente autorizado reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes será penado con la pena de prisión de 3 a 6 años

31 USO ILÍCITO DE TARJETAS DE PAGO

32 DELITO DE HURTO INFORMÁTICO CP COLOMBIANO

33 DELITO DE HURTO INFORMÁTICO CP COLOMBIANO ART. 246 CP Prisión de 32 a 144 meses y multa El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos

34 LA RELEVANCIA PENAL DEL ROBO DE IDENTIDAD

35

36 ROBO DE IDENTIDAD

37 LA RELEVANCIA PENAL DEL ROBO DE IDENTIDAD

38 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO CÓDIGO PENAL COLOMBIANO ART. 269A CP Prisión de 48 a 96 meses Y multa de 100 a salarios mínimos legales El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo.

39 ACCESO ABUSIVO A DATOS O SISTEMAS INFORMÁTICOS Art. 153-bis Ley /2008 Art. 6 Ley Art. 202 Ley 67/2002 Art. 6 Ley 53/2007 Art. 2 Ley 67/2002 Art. 2 Ley 19223/1993

40 ROBO DE IDENTIDAD A TRAVÉS DE MALWARE

41 ROBO DE IDENTIDAD A TRAVÉS DE MALWARE TROJAN HORSE KEYLOGGER

42 INTERCEPTACIÓN DE DATOS CP COLOMBIANO ART. 269c CP Prisión de 36 a 72 meses El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte

43 INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS Art Ley /2008 Art. 11 Ley Art. 9 Ley 53/2007 Art. 7 Ley 67/2002 Art. 2 Ley 19223/1993

44 LA RELEVANCIA PENAL DEL ABUSO DE IDENTIDAD ABUSO DE IDENTIDAD

45 DELITO DE USURPACIÓN DEL ESTADO CIVIL ART. 401 CP Prisión de 6 meses a 3 años El que usurpare el estado civil de otro ART. 494 CP Prisión de 6 meses a 3 años Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici

46 RELEVANCIA PENAL DEL ABUSO DE IDENTIDAD

47 ROBO DE IDENTIDAD LEGISLACIÓN R. DOMINICANA ART. 17 LEY 52/2007 Prisión de 3 meses a 7 años El hecho de una persona de valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones Dr. Ivan Salvadori: Criminalidad informática y Derecho penal

48 ROBO DE IDENTIDAD LEGISLACIÓN PERUANA ART. 269F Prisión de 3 a 5 años El que, mediante las tecnologías de la información o de la comunicación, suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resute algún perjuicio material o moral

49 LA RELEVANCIA PENAL DEL PHISHING PHISHING

50 LA AMENZA TRANSNACIONAL DEL PHISHING

51 LA RELEVANCIA PENAL DEL PHISHING ESTAFA TRADICIONAL ESTAFA INFORMÁTICA

52 LAS DIFERENTES FASES DEL PHISHING Envío de un mail con un link falso; sms; etc. Uso de los datos para cometer un delito patrimonial Recogida o pesca de datos personales de los usuarios

53 LA RELEVANCIA PENAL DEL PHISHING 1. ENVIO DE CORREOS FALSOS

54 LA RELEVANCIA PENAL DEL PHISHING 1. PESCA DE DATOS PERSONALES

55 LA RELEVANCIA PENAL DEL PHISHING 1. USO DE DATOS PARA COMETER DELITOS (PATRIMONIALES)

56 LA RESPONSABILIDAD PENAL DE LOS MULEROS

57 CONCLUSIONES ARMONIZACIÓN DERECHO PENAL COOPERACIÓN INTERNACIONAL SENSIBILIZAR LOS USUARIOS SEGURIDAD INFORMÁTICA

58 Les agradezco su atención Contactos: Dr. Ivan Salvadori Universidad de Barcelona/Università di Verona (Italia)

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL. Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta. Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela Decreta La siguiente, Ley Especial contra los Delitos Informáticos Título I. Disposiciones

Más detalles

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: 9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL

Más detalles

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. . LEY FEDERAL EN Hoy en día el uso de medios electrónicos es indispensable para todo lo que hacemos a diario, ya sea profesional o en el ámbito particular. Asimismo, mucha de la actividad que realizamos

Más detalles

REGLAMENTO DEL PLAN DE PROTECCION CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE DEBITO DE BANCO LAFISE BANCENTRO

REGLAMENTO DEL PLAN DE PROTECCION CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE DEBITO DE BANCO LAFISE BANCENTRO REGLAMENTO DEL PLAN DE PROTECCION CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE DEBITO DE BANCO LAFISE BANCENTRO El presente Reglamento contiene las regulaciones del Servicio de Plan de Protección contra Robo

Más detalles

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA la siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS TÍTULO I DISPOSICIONES

Más detalles

CIBER DELITO EN CHILE NORMATIVA PENAL

CIBER DELITO EN CHILE NORMATIVA PENAL CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

HONORABLE PLENO LEGISLATIVO:

HONORABLE PLENO LEGISLATIVO: DICTAMEN MINUTA DE DECRETO POR EL QUE SE ADICIONA UN CAPÍTULO VI DENOMINADO USURPACIÓN DE IDENTIDAD AL TÍTULO CUARTO DE LA SECCIÓN TERCERA DEL CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA ROO.

Más detalles

Observancia y Estrategia de Defensa.

Observancia y Estrategia de Defensa. Observancia y Estrategia de Defensa. En vista que la propiedad intelectual es un activo de las personas, la ley permite proteger estos bienes entregando herramientas para perseguir la responsabilidad civil

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

Exposición de Motivos

Exposición de Motivos QUE REFORMA LOS ARTICULOS 112 BIS DE LA LEY DE INSTITUCIONES DE CREDITO Y 194 DEL CODIGO FEDERAL DE PROCEDIMIENTOS PENALES; Y ADICIONA UN PARRAFO AL ARTICULO 291 DE LA LEY GENERAL DE TITULOS Y OPERACIONES

Más detalles

POLIZA GLOBAL BANCARIA

POLIZA GLOBAL BANCARIA POLIZA GLOBAL BANCARIA PRESENTACION CONCEPTUAL PARA ACOLDESE Abril, 2012 AGENDA Generalidades Coberturas Condiciones Precedentes de Responsabilidad. Definiciones. Principales exclusiones. GENERALIDADES

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN 1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")

Más detalles

Delitos Monetarios Falsificación de moneda y su aplicación en el ejercicio de la función fiscal»

Delitos Monetarios Falsificación de moneda y su aplicación en el ejercicio de la función fiscal» «Análisis i de los tipos penales vinculados a los Delitos Monetarios Falsificación de moneda y su aplicación en el ejercicio de la función fiscal» Prof. Dr. ASPECTOS SUSTANTIVOS COMUNES A LOS DELITOS MONETARIOS

Más detalles

Que, la Única Disposición Transitoria de la citada Ley, encarga al Ministerio de Transportes y Comunicaciones y al OSIPTEL, su reglamentación;

Que, la Única Disposición Transitoria de la citada Ley, encarga al Ministerio de Transportes y Comunicaciones y al OSIPTEL, su reglamentación; Aprueban el Reglamento de la Ley N 28774, Ley que crea el Registro Nacional de Terminales de Telefonía Celular, establece prohibiciones y sanciones DECRETO SUPREMO N 023-2007-MTC EL PRESIDENTE DE LA REPÚBLICA

Más detalles

Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA

Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA Agenda Grupo Bancolombia Modelo y estrategia de seguridad Modelo de defensa en profundidad Aplicación de la ley 1273 Política de cero tolerancia

Más detalles

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra

Más detalles

Por medio de la presente tengo a bien saludarle y a la vez solicitarle

Por medio de la presente tengo a bien saludarle y a la vez solicitarle ^ Citó* Dt oií'uia.i:s Di lí ;í=puel:c douimcana ««Wp* RECIBIDO % mam> de Qítóutadoó de ia &néjtí6 e

Más detalles

Fraudes en los Sistemas de Registro

Fraudes en los Sistemas de Registro Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD,

LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Richard

Más detalles

CAPITULO I OBJETIVO Y DISPOSICIONES GENERALES

CAPITULO I OBJETIVO Y DISPOSICIONES GENERALES REGLAMENTO DE LEY PARA LA PROTECCIÓN DE LOS DATOS DE PRUEBA O INFORMACIÓN NO DIVULGADA RELACIONADOS CON LOS REQUISITOS PARA LA AUTORIZACIÓN DE COMERCIALIZACIÓN DE PRODUCTOS FARMACÉUTICOS O QUÍMICOS AGRICOLAS

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

Reformas a la Ley General de Telecomunicaciones EL CONGRESO DE LA REPUBLICA DE GUATEMALA

Reformas a la Ley General de Telecomunicaciones EL CONGRESO DE LA REPUBLICA DE GUATEMALA Reformas a la Ley General de Telecomunicaciones DECRETO NÚMERO 15-2003 EL CONGRESO DE LA REPUBLICA DE GUATEMALA Que es obligación del Estado de Guatemala proteger a la persona y la familia garantizándole

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Santiago, Noviembre de 2014. Señores. Presente. De nuestra consideración:

Santiago, Noviembre de 2014. Señores. Presente. De nuestra consideración: Santiago, Noviembre de 2014 Señores Presente De nuestra consideración: Desde Julio de 2014, Servicios Equifax Chile Limitada ha implementado un Modelo de Prevención de Delitos ( MPD ), el cual tiene por

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Consecuencias Jurídicas penales por. Dr: Octavio Ramos Pacompia

Consecuencias Jurídicas penales por. Dr: Octavio Ramos Pacompia Consecuencias Jurídicas penales por la comercialización informal de combustibles líquidos y GLP Dr: Octavio Ramos Pacompia Fiscal Provincial Titular de la Fiscalía de Prevención del Delito Tambopata Realizar

Más detalles

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante Delitos socioeconomicos Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante I'NDICE DELITOS SOCIOECONÖMICOS I. Cuestiones generales 13 II. El bien juridico protegido 17 III. Las normas

Más detalles

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 1. PROPOSITO Establecer los criterios sobre la obtención, recolección, uso, tratamiento,

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V.

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Estimado Cliente o Usuario: MANUFACTURAS 8-A S.A. DE C.V., (en lo sucesivo LA EMPRESA ), reconoce la importancia del tratamiento legítimo, controlado

Más detalles

Edad Sexo y delito Total Menos de 20 20-24 TOTAL... 11,586 351 842 643 929 502 278 8,041. Contra la personalidad jurídica del Estado...

Edad Sexo y delito Total Menos de 20 20-24 TOTAL... 11,586 351 842 643 929 502 278 8,041. Contra la personalidad jurídica del Estado... TOTAL... 11,586 351 842 643 929 502 278 8,041 Contra la personalidad jurídica del Estado... 4 - - 1 1 1-1 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

BANCO CENTRAL DE VENEZUELA RIF: G-20000110-0

BANCO CENTRAL DE VENEZUELA RIF: G-20000110-0 BANCO CENTRAL DE VENEZUELA RIF: G-20000110-0 INSTRUCTIVO PARA REALIZAR OPERACIONES DE COMPRA Y VENTA DE TÍTULOS A TRAVES DEL SISTEMA DE TRANSACCIONES CON TÍTULOS EN Junio, 2010 TÍTULOS A TRAVES DEL SISTEMA

Más detalles

RESOLUCIÓN N 14-07-01

RESOLUCIÓN N 14-07-01 RESOLUCIÓN N 14-07-01 El Directorio del Banco Central de Venezuela, en ejercicio de las facultades que le confieren los artículos 5, 7, numerales 2) y 7), 21, numeral 16), 52, 57 y 122 de la Ley que rige

Más detalles

DÓNDE ESTÁN TUS DATOS PERSONALES?

DÓNDE ESTÁN TUS DATOS PERSONALES? DÓNDE ESTÁN TUS DATOS PERSONALES? Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Cuanto más sepan los proveedores de nuestros

Más detalles

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el

Más detalles

Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros

Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros Webinario de ACFCS 8 de abril de 2015 Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros Presentado por: Dra. Catalina Carpio Peñafiel Contycom Cia. Ltda.

Más detalles

LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS.

LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. Sol Beatriz Calle D Aleman Candidata a PhD Magister en Informática y Derecho Arean Hernando Velasco Melo Magister en Informática y Derecho

Más detalles

INHABILIDADES PARA CONTRATAR

INHABILIDADES PARA CONTRATAR INHABILIDADES PARA CONTRATAR CONDENADOS POR DELITOS CONTRA LA ADMINISTRACION PUBLICA CUYA PENA SEA PRIVATIVA DE LA LIBERTAD O QUE AFECTEN EL PATRIMONIO DEL ESTADO PECULADO POR APROPIACION El servidor público

Más detalles

SEGURO FRAUDE Y ROBO METSOCIAL. El Asegurado deberá cumplir con los siguientes requisitos de asegurabilidad:

SEGURO FRAUDE Y ROBO METSOCIAL. El Asegurado deberá cumplir con los siguientes requisitos de asegurabilidad: CONDICIONES PARTICULARES SEGURO DE PROTECCIÓN POR MAL USO O CLONACIÓN DE TARJETAS, DE ROBO CON VIOLENCIA PARA TITULARES DE TARJETAS DE CAJEROS AUTOMÁTICOS O TARJETAS DE DÉBITO Y ROBO, HURTO O EXTRAVÍO

Más detalles

BASES Y CONDICIONES PROGRAMA TARJETA DE PUNTOS GRUPO TATA SUPERMERCADOS PROGRAMA DE FIDELIDAD

BASES Y CONDICIONES PROGRAMA TARJETA DE PUNTOS GRUPO TATA SUPERMERCADOS PROGRAMA DE FIDELIDAD BASES Y CONDICIONES PROGRAMA TARJETA DE PUNTOS GRUPO TATA SUPERMERCADOS PROGRAMA DE FIDELIDAD 1. OBJETO DEL PROGRAMA 1.1 Con el propósito de beneficiar y premiar a nuestros clientes, TA-TA, MULTI AHORRO,

Más detalles

CAPÍTULO 13 COMERCIO ELECTRÓNICO

CAPÍTULO 13 COMERCIO ELECTRÓNICO CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones

Más detalles

Cuadro 631-08. SINDICADOS EN LA REPÚBLICA, POR FALLO DEFINITIVO, SEGÚN SEXO Y DELITO: AÑO 2006

Cuadro 631-08. SINDICADOS EN LA REPÚBLICA, POR FALLO DEFINITIVO, SEGÚN SEXO Y DELITO: AÑO 2006 TOTAL...26,500 4,649 899 3,750 19,628 17,957 1,671 2,223 Contra la personalidad jurídica del Estado... 29 7.. 2 5 22 17 5 - Dirigir o formar parte de organización de carácter internacional dedicada al

Más detalles

BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS

BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS La Ley 23/2011, de 29 de julio, de Depósito Legal

Más detalles

ALMEIDA GUZMÁN & ASOCIADOS ESTUDIO JURÍDICO BOLETÍN INFORMATIVO

ALMEIDA GUZMÁN & ASOCIADOS ESTUDIO JURÍDICO BOLETÍN INFORMATIVO ALMEIDA GUZMÁN & ASOCIADOS ESTUDIO JURÍDICO BOLETÍN INFORMATIVO El Registro Oficial No. 336 del 14 de mayo de 2008 publica el Decreto No. 1058 contentivo del Reglamento para la Aplicación del Impuesto

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Folleto Explicativo Tarjeta de Débito

Folleto Explicativo Tarjeta de Débito Folleto Explicativo Tarjeta de Débito Estimado Tarjetahabiente: Banco Promerica de Costa Rica, S.A. le brinda todos los beneficios que usted espera encontrar en una Tarjeta de Débito. En este folleto explicativo

Más detalles

UNIVERSIDAD MEXICANA DE EDUCACIÓN A DISTANCIA

UNIVERSIDAD MEXICANA DE EDUCACIÓN A DISTANCIA En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (L.F.P.D.P.P.P.) y con el fin de Asegurar la protección y privacidad de los datos personales, así como

Más detalles

TÉRMINOS Y CONDICIONES DE USO (POLÍTICA DE PRIVACIDAD) C Y G CONTABLE S.A.S.

TÉRMINOS Y CONDICIONES DE USO (POLÍTICA DE PRIVACIDAD) C Y G CONTABLE S.A.S. TÉRMINOS Y CONDICIONES DE USO (POLÍTICA DE PRIVACIDAD) C Y G CONTABLE S.A.S. Al ingresar y utilizar la página www.cygcontable.com y todos los sitios y micrositios de propiedad de C Y G CONTABLE S.A.S.,

Más detalles

Gestión de riesgos en la fabricación y distribución de medicamentos

Gestión de riesgos en la fabricación y distribución de medicamentos Santiago de Chile Septiembre 2012 Gestión de riesgos en la fabricación y distribución de medicamentos Belén Escribano Romero Departamento de Inspección y Control de Medicamentos 1 Gestión de riesgos por

Más detalles

PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE

PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE QUIÉN CUIDA LA INFORMACIÓN, Y LOS DATOS PERSONALES EN LA NUBE? Empresa, Persona, Proveedor Tercero Estado SEGURIDAD Y CONTROL DE LA INFORMACIÓN Asociación

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Obtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo.

Obtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo. Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde cualquier parte del mundo donde el usuario se encuentre. Maestro es una tarjeta

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

DIRECCIÓN LEGISLATIVA

DIRECCIÓN LEGISLATIVA CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA -CONTROL DE INICIATIVAS- NUMERO DE REGISTRO 4507 FECHA QUE CONOCIO EL PLENO: 14 DE AGOSTO DE 2012. INICIATIVA DE LEY PRESENTADA POR LOS REPRESENTANTES

Más detalles

JUNTA MONETARIA RESOLUCIÓN JM-120-2011

JUNTA MONETARIA RESOLUCIÓN JM-120-2011 JUNTA MONETARIA RESOLUCIÓN Inserta en el Punto Cuarto del Acta 39-2011, correspondiente a la sesión celebrada por la Junta Monetaria el 5 de octubre de 2011. PUNTO CUARTO: Superintendencia de Bancos eleva

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

INVERSIONES, MERCADO DE CAPITALES, OFICINAS DE REPRESENTACIÓN, FOREX Concepto 2009003327-001 del 10 de febrero de 2009.

INVERSIONES, MERCADO DE CAPITALES, OFICINAS DE REPRESENTACIÓN, FOREX Concepto 2009003327-001 del 10 de febrero de 2009. INVERSIONES, MERCADO DE CAPITALES, OFICINAS DE REPRESENTACIÓN, FOREX Concepto 2009003327-001 del 10 de febrero de 2009. Síntesis: Sobre servicios de inversión en mercados de capitales se señala que las

Más detalles

MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2014 ( )

MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2014 ( ) MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2014 ( ) Por el cual se reglamenta el artículo 51 de la Ley 1480 de 2011, sobre reversión del pago EL PRESIDENTE DE LA REPÚBLICA DE COLOMBIA

Más detalles

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Tiempo promedio para completar el formulario: 10 minutos Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Este es un formulario de uso voluntario para presentar una denuncia ante

Más detalles

Uso aceptable y finalidad del correo electrónico

Uso aceptable y finalidad del correo electrónico PROPUESTA DE NORMATIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso del servicio de correo electrónico de la Universidad

Más detalles

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal OBJETO La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE CREDOMATIC CREDOMATIC DE COSTA RICA S. A.

REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE CREDOMATIC CREDOMATIC DE COSTA RICA S. A. REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE CREDOMATIC CREDOMATIC DE COSTA RICA S. A. DESCRIPCIÓN Y PRESENTACIÓN DEL PLAN PRF 1. El presente reglamento regula el PLAN DE PROTECCIÓN

Más detalles

FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD

FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD Qué es la Fianza de Fidelidad? La Fianza de Fidelidad es una cobertura que adquiere un Beneficiario (empresario, patrón) para proteger su patrimonio contra posibles

Más detalles

En el proceso de obtención de apoyo ciudadano para el registro como candidato (a) independiente al cargo de [formula de diputado (a) o planilla de

En el proceso de obtención de apoyo ciudadano para el registro como candidato (a) independiente al cargo de [formula de diputado (a) o planilla de MODELO ÚNICO DE ESTATUTOS DE LA ASOCIACIÓN CIVIL QUE DEBERÁN CONSTITUIR LAS Y LOS CIUDADANOS INTERESADOS EN POSTULARSE COMO CANDIDATOS INDEPENDIENTES A LOS CARGOS DE DIPUTADOS POR EL PRINCIPIO DE MAYORÍA

Más detalles

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada.

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada. Informe Jurídico 0308/2008 La consulta se refiere a la reclamación planteada ante la Institución consultante, referida a la queja de un ciudadano que manifiesta que su hija menor de edad recibe SMS en

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

En trámite de Publicación en Gaceta. EL CONGRESO NACIONAL EN NOMBRE DE LA REPÚBLICA

En trámite de Publicación en Gaceta. EL CONGRESO NACIONAL EN NOMBRE DE LA REPÚBLICA X. EL CONGRESO NACIONAL EN NOMBRE DE LA REPÚBLICA íifiy Ho. 102-13 CONSIDERANDO PRIMERO: Que el Estado es el garante de la seguridad y protección de sus habitantes en situaciones de amenaza o riesgo para

Más detalles

EL FRAUDE HIPOTECARIO ES INVESTIGADO POR LA OCIF

EL FRAUDE HIPOTECARIO ES INVESTIGADO POR LA OCIF EL FRAUDE HIPOTECARIO ES INVESTIGADO POR LA OCIF La Oficina del Comisionado de Instituciones Financieras (OCIF) continúa investigando el fraude que se comete o se intenta cometer contra una institución

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

Preguntas y Respuestas Frecuentes Sobre el Formulario de Selección para el Seguro de Responsabilidad Obligatorio SRO

Preguntas y Respuestas Frecuentes Sobre el Formulario de Selección para el Seguro de Responsabilidad Obligatorio SRO Preguntas y Respuestas Frecuentes Sobre el Formulario de Selección para el Seguro de Responsabilidad Obligatorio SRO 1. Qué es el Seguro de Responsabilidad Obligatorio? 2. Qué es el Seguro Tradicional

Más detalles

ACUERDO DE SEDE ENTRE EL GOBIERNO DE LA REPUBLICA DE NICARAGUA Y LA COMISION CENTROAMERICANA DE TRANSPORTE MARITIMO

ACUERDO DE SEDE ENTRE EL GOBIERNO DE LA REPUBLICA DE NICARAGUA Y LA COMISION CENTROAMERICANA DE TRANSPORTE MARITIMO ACUERDO DE SEDE ENTRE EL GOBIERNO DE LA REPUBLICA DE NICARAGUA Y LA COMISION CENTROAMERICANA DE TRANSPORTE MARITIMO El Gobierno de la República de Nicaragua, en adelante denominado "El Gobierno" y la Comisión

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.

Más detalles

Tendencias del cibercrimen y medidas

Tendencias del cibercrimen y medidas www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel

Más detalles

GACETA OFICIAL DE LOS ESTADOS UNIDOS DE VENEZUELA. Caracas, 6 de septiembre de 1944 Número 21.503 EL CONGRESO DE LOS ESTADOS UNIDOS DE VENEZUELA

GACETA OFICIAL DE LOS ESTADOS UNIDOS DE VENEZUELA. Caracas, 6 de septiembre de 1944 Número 21.503 EL CONGRESO DE LOS ESTADOS UNIDOS DE VENEZUELA GACETA OFICIAL DE LOS ESTADOS UNIDOS DE VENEZUELA Caracas, 6 de septiembre de 1944 Número 21.503 EL CONGRESO DE LOS ESTADOS UNIDOS DE VENEZUELA Decreta: la siguiente, LEY SOBRE PROPAGANDA COMERCIAL Artículo

Más detalles

Las Responsabilidades y Funciones mas relevantes, que les son comunes a Todos los Productores, Intermediarios de Seguros en Venezuela

Las Responsabilidades y Funciones mas relevantes, que les son comunes a Todos los Productores, Intermediarios de Seguros en Venezuela CORAGERSE SOCIEDAD CIVIL CORPORACION ASESORA EN GERENCIA DE RIESGOS Y SEGURIDAD INDUSTRIAL SU AREA DE GERENCIA EN RIESGOS Y SEGUROS LE RECUERDA A LOS ASESORES PRODUCTORES INTERMEDIARIOS DE SEGUROS DOMICILIADOS

Más detalles

I. GENERALIDADES II. ENTIDADES AUTORIZADAS PARA EMITIR U OPERAR SISTEMAS DE TARJETAS DE CREDITO

I. GENERALIDADES II. ENTIDADES AUTORIZADAS PARA EMITIR U OPERAR SISTEMAS DE TARJETAS DE CREDITO COMPENDIO DE NORMAS FINACIERAS DEL BANCO CENTRAL CAPITULO III.J.1-1. NORMAS FINANCIERAS. ACUERDO Nº 363-04-940721 ( Circular Nº 3013-204) SOBRE EMISION U OPERACION DE TARJETAS DE CREDITO I. GENERALIDADES

Más detalles