2009 Fiscalía General Del Estado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2009 Fiscalía General Del Estado"

Transcripción

1 2009 Fiscalía General Del Estado Dr. Santiago Acurio Del Pino [PERFIL SOBRE LOS DELITOS INFORMÁTICOS EN EL ECUADOR] El presente documento es una guía para la VI Reunión del Grupo de Trabajo en Delito Cibernético de la REMJA, que se realizará el 21 y 22 de Enero del 2010 en Washington D.C.

2 Delitos Informáticos en el Ecuador Trabajo preparado por: Dr. Santiago Acurio Del Pino 1 Contenido 1.- Tipos de Delitos Informáticos existentes en la Legislación Ecuatoriana Delitos contra la Información Protegida: Violación de claves o sistemas de seguridad Delitos contra la Información Protegida: Destrucción o supresión de documentos, programas Falsificación Electrónica Daños Informáticos Fraude Informático Violaciones al Derecho a la Intimidad (Contravención) Pornografía Infantil Normas Procesales Manual de Manejo de Evidencias Digitales y Entornos Informáticos Principios Básicos Legislación Procesal (Código de Procedimiento Penal) Valides de la Evidencia Digital (Ley de Comercio Electrónico y Código Orgánico de la Función Judicial) Relevancia y Admisibilidad de la Evidencia Digital Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado Misión Funciones del Departamento de Análisis Forense Funciones del Jefe del Departamento de Análisis Forense Sección Técnica y Forense, Temas Pendientes Interceptación de Comunicaciones y Abuso de Dispositivos Convención Internacional sobre el Cibercrimen del Consejo de Europa Capacitación Nuevos retos en materia de Delitos Informáticos Bibliografía Actualmente Director Nacional de Tecnologías de la Información de la Fiscalía General del Estado y Jefe del Departamento de Investigación y Análisis Forense de la misma Institución Fiscalía General Del Estado Página 2

3 Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. También se conformo comisiones para la discusión de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven el Comercio Telemático una buena oportunidad de hacer negocios y de paso hacer que nuestro país entre en el boom de la llamada Nueva Economía. Cuando la ley se presento en un principio, tenía una serie de falencias, que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informáticos, como se los conoce, se sancionarían de conformidad a lo dispuesto en nuestro Código Penal, situación como comprenderán era un tanto forzada, esto si tomamos en cuenta los 70 años de dicho Código, en resumen los tipos penales ahí existentes, no tomaban en cuenta los novísimos adelantos de la informática y la telemática por tanto les hacía inútiles por decirlo menos, para dar seguridad al Comercio Telemático ante el posible asedio de la criminalidad informática. Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a los llamados Delitos Informáticos. De acuerdo a la Constitución Política de la República, en su Título IV, Capitulo 4to, en la sección décima al hablar de la Fiscalía General del Estado, en su Art. 195 señala que: La Fiscalía dirigirá, de oficio o a petición de parte la investigación pre procesal y procesal penal. Esto en concordancia con el Art. 33 del Código de Procedimiento Penal que señala que el ejercicio de la acción pública corresponde exclusivamente al fiscal. De lo dicho podemos concluir que el dueño de la acción penal y de la investigación tanto pre procesal como procesal de hechos que sean considerados como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien deberá llevar como quien dice la voz cantante dentro de la investigación de esta clase de infracciones de tipo informático para lo cual contara como señala el Art. 208 del Código de Procedimiento Penal con su órgano auxiliar la Policía Judicial quien realizará la investigación de los delitos de acción pública y de instancia particular bajo la dirección y control de la Fiscalía, en tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instrucción Fiscal o a la Indagación Previa, esto como parte de los elementos de convicción que ayudaran posteriormente al representante de la Fiscalía a emitir su dictamen correspondiente. Ahora bien el problema que se advierte por parte de las instituciones llamadas a perseguir las llamadas infracciones informáticas es la falta de preparación en el orden técnico tanto de la Fiscalía como de la Policía Judicial, esto en razón de la falta por un lado de la infraestructura necesaria, como centros de vigilancia computarizada, las modernas herramientas de software y todos los demás implementos tecnológicos necesarios para la persecución de los llamados Delitos Informáticos, de igual manera falta la suficiente formación tanto de los Fiscales que dirigirán la investigación como del cuerpo policial que lo auxiliara en dicha tarea, dado que no existe hasta ahora en nuestra policía una Unidad Fiscalía General Del Estado Página 3

4 Especializada, como existe en otros países como en Estados Unidos donde el FBI cuenta con el Computer Crime Unit, o en España la Guardia Civil cuenta con un departamento especializado en esta clase de infracciones. De otro lado también por parte de la Función Judicial falta la suficiente preparación por parte de Jueces y Magistrados en tratándose de estos temas, ya que en algunas ocasiones por no decirlo en la mayoría de los casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los confunden con delitos tradicionales que por su estructura típica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informática como su medio o fin. Por tanto es esencial que se formen unidades Investigativas tanto policiales como de la Fiscalía especializadas en abordar cuestiones de la delincuencia informática trasnacional y también a nivel nacional. Estas unidades pueden servir también de base tanto para una cooperación internacional formal o una cooperación informal basada en redes transnacionales de confianza entre los agentes de aplicación de la ley. Lo cual es posible aplicando la Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos. La cooperación multilateral de los grupos especiales multinacionales pueden resultar ser particularmente útiles - y ya hay casos en que la cooperación internacional ha sido muy efectiva. De hecho, la cooperación puede engendrar emulación y éxitos adicionales. De otro lado en los últimos tiempos la masificación de virus informáticos globales, la difusión de la pornografía infantil e incluso actividades terroristas son algunos ejemplos de los nuevos delitos informáticos y sin fronteras que presentan una realidad difícil de controlar. Con el avance de la tecnología digital en los últimos años, ha surgido una nueva generación de delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros. Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios de Seguridad Internacional, Universidad de Pittsbugh 2, Es necesario contar no solo con leyes e instrumentos eficaces y compatibles que permitan una cooperación idónea entre los estados para luchar contra la Delincuencia Informática, sino también con la infraestructura tanto técnica como con el recurso humano calificado para hacerle frente a este nuevo tipo de delitos transnacionales. Es por estas razones el Fiscal General Del Estado creo mediante Acuerdo 104-FGE-2008 el Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado, dando el primer paso para poseer un cuerpo especializado para combatir esta clase de criminalidad a fin de precautelar los derechos de las víctimas y llevar a los responsables a juicio, terminando así con la cifra negra de esta clase de infracciones. 1.- Tipos de Delitos Informáticos existentes en la Legislación Ecuatoriana. Los delitos que aquí se describen se encuentran como reforma al Código Penal por parte de la Ley de Comercio Electrónicos, Mensajes de Datos y Firmas Electrónicas publicada en Ley No. 67. Registro Oficial. Suplemento 557 de 17 de Abril del WILLIAMS PHIL, Crimen Organizado y Cibernético, sinergias, tendencias y respuestas. Centro de Enseñanza en Seguridad de la Internet de la Universidad Carnegie Mellon. Fiscalía General Del Estado Página 4

5 1.1.- Delitos contra la Información Protegida: Violación de claves o sistemas de seguridad TITULO DEL CÓDIGO PENAL Título II: DE LOS DELITOS CONTRA LAS GARANTIAS CONSTITUCIONALES Y LA IGUALDAD RACIAL. Cap. V. De los Delitos Contra la inviolabilidad del secreto. Artículo 59.- A continuación del Art. 202, inclúyanse los siguientes artículos innumerados: Artículo...- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización DESCRIPCIÓN Empleo de cualquier medio electrónico, informático o afín. Violentare claves o sistemas de seguridad Acceder u obtener información protegida contenida en sistemas de información Vulnerar el secreto, confidencialidad y reserva Simplemente vulnerar la seguridad PRISION 6 MESES A UN AÑO MULTA 500 A 1000 USD Agravantes dependiendo de la información y del sujeto activo TIPOS PENALES Artículo...- Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica. Fiscalía General Del Estado Página 5

6 TITULO DEL CÓDIGO PENAL fraudulenta de la información protegida, así como de los secretos comerciales o industriales, serán sancionadas con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. DESCRIPCIÓN Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica Delitos contra la Información Protegida: Destrucción o supresión de documentos, programas. TITULO DEL CÓDIGO PENAL DESCRIPCIÓN TITULO III. DE LOS DELITOS CONTRA LA Empleado Público ADMINISTRACION PÚBLICA. Cap. V. De la Violación de los deberes de Funcionarios Persona encargada de un servicio Público Públicos, de la Usurpación de Atribuciones y Que maliciosamente y de los Abusos de Autoridad fraudulentamente DESTRUYA O SUPRIMA: Documentos, títulos, programas, datos, bases de datos, información, mensajes de datos contenidos en un sistema o red electrónica. RECLUSION MENOR 3 A 6 AÑOS TIPOS PENALES Artículo 60.- Sustitúyase el Art. 262 por el siguiente: Serán reprimidos con 3 a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo. Fiscalía General Del Estado Página 6

7 1.3.- Falsificación Electrónica TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título IV. DE LOS DELITOS CONTRA LA FE PUBLICA.- Cap. III. De las Falsificaciones de Ánimo de lucro o para causar perjuicio a un tercero. Documentos en General Utilice cualquier medio, altere, modifique mensaje de datos. TIPOS PENALES Artículo 61.- A continuación del Art. 353, agréguese el siguiente artículo innumerado: Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este capítulo Daños Informáticos TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Titulo V. DE LOS DELITOS CONTRA LA SEGURIDAD PÚBLICA. Cap. VII:- Del incendio y otras Destrucciones, de los deterioros y Daños Dolosamente, de cualquier modo o utilizando cualquier método destruya, altere, inutilice, suprima o dañe de forma temporal o definitiva: Programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica. Inutilización de la infraestructura para la transmisión de datos PRISION 6 MESES A 3 AÑOS MULTA 60 A 150 USD TIPOS PENALES Artículo 62.- A continuación del Art. 415 del Artículo Innumerado...- Si no se tratare de Fiscalía General Del Estado Página 7

8 TITULO DEL CÓDIGO PENAL Código Penal, inclúyanse los siguientes artículos innumerados: Art...- Daños informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. DESCRIPCIÓN un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica. La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculado con la defensa nacional Fraude Informático TITULO DEL CÓDIGO PENAL Titulo X. De los Delitos contra la Propiedad. Cap. II. Del Robo. Cap. V De las Estafas y otras defraudaciones. DESCRIPCIÓN Utilización fraudulenta de sistemas de información o redes electrónicas. PRISION 6 MESES A 5 AÑOS MULTA 500 A 1000 USD Y SI EMPLEA LOS SIGUIENTES MEDIOS: Inutilización de sistemas de alarma o guarda Descubrimiento o descifrado de claves secretas o encriptadas Utilización de tarjetas magnéticas o perforadas Utilización de controles o instrumentos de apertura a distancia, y, Violación de seguridades electrónicas Fiscalía General Del Estado Página 8

9 TITULO DEL CÓDIGO PENAL Artículo 63.- A continuación del artículo 553 del Código Penal, añádanse los siguientes artículos innumerados: Art. Inn.- Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. DESCRIPCIÓN PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD TIPOS PENALES Art. Inn.- La pena será de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios: 1.- Inutilización de sistemas de alarma o guarda; 2.- Descubrimiento o descifrado de claves secretas o encriptadas; 3.- Utilización de tarjetas magnéticas o perforadas; 4.- Utilización de controles o instrumentos de apertura a distancia; 5.- Violación de seguridades electrónicas, informáticas u otras semejantes. Artículo 64.- Añádase como segundo inciso del artículo 563 del Código Penal el siguiente: Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos Violaciones al Derecho a la Intimidad (Contravención) TITULO DEL CÓDIGO PENAL LIBRO III. CODIGO PENAL TITULO I. CAP. III. DE LAS CONTRAVENCIONES DE TERCERA CLASE. TIPOS PENALES DESCRIPCIÓN Violación al derecho a la Intimidad Artículo 65.- A continuación del numeral 19 del Art. 606 añádase el siguiente:... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Fiscalía General Del Estado Página 9

10 1.7.- Pornografía Infantil TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título VIII, Capítulo III.1, De los Delitos de Producción, comercialización y Explotación Sexual. distribución de imágenes pornográficas de niños, niñas y adolescentes Sobre materiales visuales, informáticos, electrónicos, y sobre cualquier otro soporte o formato Organizar espectáculos Representaciones gráficas TIPOS PENALES Art Quien produjere, publicare o comercializare imágenes pornográficas, materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato u organizare espectáculos en vivo, con escenas pornográficas en que participen los mayores de catorce y menores de dieciocho años será reprimido con la pena de seis a nueve años de reclusión menor ordinaria, el comiso de los objetos y de los bienes productos del delito, la inhabilidad para el empleo profesión u oficio. Con la misma pena incurrirá quien distribuyere imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de mayores de doce y menores de dieciocho años al momento de la creación de la imagen. Con la misma pena será reprimido quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico en cuyas imágenes participen menores de edad. Cuando en estas infracciones, la víctima sea un menor de doce años o discapacitado, o persona que adolece enfermedad grave incurable, la pena será de reclusión mayor extraordinaria de doce a dieciséis años, al pago de la indemnización, el comiso de los objetos y de los bienes producto del delito, a la inhabilidad del empleo, profesión u oficio; y, en caso de reincidencia, la pena será de veinticinco años de reclusión mayor especial. Cuando el infractor de estos delitos sea el padre, la madre, los parientes hasta el cuarto grado de consanguinidad y segundo de afinidad, los tutores, los representantes legales, curadores o cualquier persona del contorno intimo de la familia, los ministro de culto, los maestros y profesores y, cualquier otra persona por su profesión u oficio hayan abusado de la víctima, serán sancionados con la pena de dieciséis o veinticinco años de reclusión mayor extraordinaria, al pago de la indemnización, el comiso de los objetos y de los bienes producto del delito de inhabilidad del empleo u oficio. Si la víctima fuere menor de doce años se aplicará el máximo de la pena. Fiscalía General Del Estado Página 10

11 2.- Normas Procesales Manual de Manejo de Evidencias Digitales y Entornos Informáticos La comisión de infracciones informáticas es una de las causas de preocupación de los elementos de seguridad de muchos países en este momento dado que las mismas han causado ingentes pérdidas económicas especialmente en el sector comercial y bancario donde por ejemplo las manipulaciones informáticas fraudulentas ganan más terreno cada vez más, se estima que la pérdida ocasionada por este tipo de conductas delincuenciales supera fácilmente los doscientos millones de dólares, a lo que se suma la pérdida de credibilidad y debilitamiento institucional que sufren las entidades afectadas. Es por eso que en países como Estados Unidos, Alemania o Inglaterra se han creado y desarrollado técnicas y herramientas informáticas a fin de lograr tanto el descubrimiento de los autores de dichas infracciones así como aseguran la prueba de estas. Una de estas herramientas es la informática Forense, ciencia criminalística que sumada al impulso y utilización masiva de las Tecnologías de la Información y de la Comunicación en todos los ámbitos del quehacer del hombre, está adquiriendo una gran importancia, debido a la globalización de la Sociedad de la Información 3. Pero a pesar de esto esta ciencia no tiene un método estandarizado, razón por la cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta importante clase de herramienta, la cual debe ser manejada en base a rígidos principios científicos, normas legales y de procedimiento. Es necesario mencionar que son los operadores de justicia tanto como los profesionales de la informática, los llamados a combatir los delitos tecnológicos, ya que los primeros saben cómo piensa el delincuente y su modus operandi, mientras los otros conocen el funcionamiento de los equipos y las redes informáticas. Unidos los dos conforman la llave para combatir efectivamente esta clase de infracciones. El objetivo de la Informática forense por tanto es el de recobrar los registros y mensajes de datos existentes dentro de un equipo informático, de tal manera que toda esa información digital, pueda ser usada como prueba ante un tribunal. De lo expuesto se colige que es necesario contar dentro de los operadores de justicia con el personal capacitado en estas áreas para lidiar con esta clase de problemas surgidos de la mal utilización de la las Tecnologías de la Comunicación y la Información. Con este fin la Fiscalía General Del Estado ha creado el Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2.0., con el objeto ser una guía de actuación para miembros de la Policía Judicial a si como de los Funcionarios de la Fiscalía, cuando en una escena del delito se encuentren dispositivos Informáticos o electrónicos que estén relacionados con el cometimiento de una infracción de acción pública. 3 Es una sociedad en la que la creación, distribución y manipulación de la información forman parte importante de las actividades culturales y económicas, es decir es un estadio del desarrollo social caracterizado por la capacidad de los ciudadanos, el sector público y el empresarial para compartir, generar, adquirir y procesar cualquier clase de información por medio de las tecnologías de la información y la comunicación, a fin de incrementar la productividad y competitividad de sus miembros, y así reducir las diferencias sociales existentes contribuyendo a un mayor bienestar colectivo e individual. Fiscalía General Del Estado Página 11

12 El manual tiene el siguiente contenido temático 1.- Importancia 2.- Objetivo del Manual 3.- Principios Básicos 4.- Principios del Peritaje 5.- Reconocimiento de la Evidencia Digital Hardware o Elementos Físicos Información Clases de Equipos Informáticos y Electrónicos Incautación de Equipos Informáticos o Electrónicos 6.- En la Escena del Delito Qué hacer al encontrar un dispositivo informático o electrónico 7.- Otros aparatos electrónicos Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales Aparatos de mensajería instantánea, beepers Máquinas de Fax Dispositivos de Almacenamiento 8.- Rastreo del Correo Electrónico Encabezado General Encabezado Técnico 9.- Glosario de Términos: Bibliografía Este Manual está hecho para cubrir la gran mayoría de temas y situaciones comunes a todas las clases de sistemas informáticos existentes en estos momentos. Este Manual no asume por completo que la investigación se realizará absolutamente sobre evidencia digital, se debe tomar en cuenta que solo es una parte de la averiguación del caso. El investigador tiene que ver toda la escena del crimen, debe poner sus sentidos en percibir todos los objetos relacionados con la infracción, es así que por ejemplo la guía advierte de que no se debe tocar los periféricos de entrada de la computadora objeto de la investigación, como el teclado, el ratón, en los cuales se puede encontrar huellas digitales que pueden ayudar a identificar a los sospechosos. La finalidad del manual es brindar una mirada introductoria a la informática forense a fin de sentar las bases de la investigación científica en esta materia, dándole pautas a los futuros investigadores de cómo manejar una escena del delito en donde se vean involucrados sistemas de información o redes y las posterior recuperación de la llamada evidencia digital Principios Básicos 1. El funcionario de la Fiscalía o de la Policía Judicial nunca debe acudir solo al lugar de los hechos, este tipo de actividad debe ser realizada como Fiscalía General Del Estado Página 12

13 mínimo por dos funcionarios. Un segundo funcionario, por un lado, aporta seguridad personal y, por otro, ayuda a captar más detalles del lugar de los hechos. Los funcionarios deberían planear y coordinar sus acciones. Si surgen problemas inesperados, es más fácil resolverlos porque dos cabezas piensan más que una. 2. Ninguna acción debe tomarse por parte de la Policía Judicial, la Fiscalía o por sus agentes y funcionarios que cambie o altere la información almacenada dentro de un sistema informático o medios magnéticos, a fin de que esta sea presentada fehacientemente ante un tribunal. 3. En circunstancias excepcionales una persona competente puede tener acceso a la información original almacenada en el sistema informático objeto de la investigación, siempre que después se explique detalladamente y de manera razonada cual fue la forma en la que se produjo dicho acceso, su justificación y las implicaciones de dichos actos. 4. Se debe llevar una bitácora de todos los procesos adelantados en relación a la evidencia digital. Cuando se hace una revisión de un caso por parte de una tercera parte ajena al mismo, todos los archivos y registros de dicho caso y el proceso aplicado a la evidencia que fue recolectada y preservada, deben permitir a esa parte recrear el resultado obtenido en el primer análisis. 5. El Fiscal del Caso y/o el oficial a cargo de la investigación son responsables de garantizar el cumplimiento de la ley y del apego a estos principios, los cuales se aplican a la posesión y el acceso a la información almacenada en el sistema informático. De igual forma debe asegurar que cualquier persona que acceda a o copie dicha información cumpla con la ley y estos principios Legislación Procesal (Código de Procedimiento Penal) ACTIVIDAD PROCESAL Incautación ARTÍCULO ART INCAUTACIÓN.- Si el Fiscal supiere o presumiere que en algún lugar hay armas, efectos, papeles u otros objetos relacionados con la infracción o sus posibles autores, solicitará al juez competente autorización para incautarlos, así como la orden de allanamiento, si fuere del caso. Si se trata de documentos, el Fiscal procederá como lo dispone el Capítulo IV de este título, en cuanto fuere aplicable. Petición de Información ART INFORMES.- Los fiscales, jueces y tribunales pueden requerir informes sobre datos que consten en registros, archivos, incluyendo los informáticos. Fiscalía General Del Estado Página 13

14 ACTIVIDAD PROCESAL ARTÍCULO El incumplimiento de estos requerimientos, la falsedad del informe o el ocultamiento de datos, serán sancionados con una multa equivalente al cincuenta por ciento de un salario mínimo vital general, sin perjuicio de la responsabilidad penal, si el hecho constituye un delito. Apertura de correspondencia Interceptación de Comunicaciones Los informes se solicitarán por escrito, indicando el proceso en el cual se requieren, el nombre del imputado, el lugar donde debe ser entregado el informe, el plazo para su presentación y la prevención de las sanciones previstas en el inciso anterior. ART INVIOLABILIDAD.- La correspondencia epistolar, telegráfica, telefónica, cablegráfica, por télex o por cualquier otro medio de comunicación, es inviolable. Sin embargo el juez podrá autorizar al Fiscal, a pedido de este, para que por sí mismo o por medio de la Policía Judicial la pueda retener, abrir, interceptar y examinar, cuando haya suficiente evidencia para presumir que tal correspondencia tiene alguna relación con el delito que se investiga o con la participación del sospechoso o del imputado. ART INTERCEPTACIÓN Y GRABACIONES.- El juez puede autorizar por escrito al Fiscal para que intercepte y registre conversaciones telefónicas o de otro tipo, cuando lo considere indispensable para impedir la consumación de un delito, o para comprobar la existencia de uno ya cometido, o la responsabilidad de los partícipes. La cinta grabada deberá ser conservada por el Fiscal, con la transcripción suscrita por la persona que la escribió. Las personas encargadas de interceptar, grabar y transcribir la comunicación tienen la obligación de guardar secreto sobre su contenido, salvo cuando se las llame a declarar en el juicio. Fiscalía General Del Estado Página 14

15 ACTIVIDAD PROCESAL Reconocimiento de la Evidencia ARTÍCULO ART DOCUMENTOS SEMEJANTES.- El juez autorizará al Fiscal para el reconocimiento de las grabaciones mencionadas en el artículo anterior, así como de películas, registros informáticos, fotografías, discos u otros documentos semejantes. Para este efecto, con la intervención de dos peritos que jurarán guardar reserva, el Fiscal, en audiencia privada, procederá a la exhibición de la película o a escuchar el disco o la grabación y a examinar el contenido de los registros informáticos. Las partes podrán asistir con el mismo juramento. El Fiscal podrá ordenar la identificación de voces grabadas por personas que afirmen poder reconocerlas, sin perjuicio de ordenar el reconocimiento por medios técnicos o con intervención pericial. Si los predichos documentos tuvieren alguna relación con el objeto y sujetos del proceso, el Fiscal ordenará redactar la diligencia haciendo constar en ella la parte pertinente al proceso. Si no la tuvieren, se limitará a dejar constancia, en el acta, de la celebración de la audiencia y ordenará la devolución de los documentos al interesado Valides de la Evidencia Digital (Ley de Comercio Electrónico y Código Orgánico de la Función Judicial) PRINCIPIO PRINCIPIO DE EQUIVALENCIA FUNCIONAL, basado en un análisis de los objetivos y funciones del requisito tradicional de la presentación de un escrito consignado sobre papel con miras a determinar la manera de satisfacer los objetivos y funciones del comercio telemático, es decir es la función jurídica que cumple la instrumentación escrita y autógrafa respecto a todo acto jurídico, o su expresión oral, la cumple de igual forma la instrumentación electrónica a través de un mensaje de datos, con NORMA LEGAL Artículo 2.- Reconocimiento jurídico de los mensajes de datos.- Los mensajes de datos tendrá igual valor jurídico que los documentos escritos. Su eficacia, valoración y efectos se someterá al cumplimiento de lo establecido en esta Ley y su reglamento. Fiscalía General Del Estado Página 15

16 PRINCIPIO independencia del contenido, extensión, alcance y finalidad del acto así instrumentado 4. En otras palabras la equivalencia funcional permite aplicar a los soportes informáticos un principio de no discriminación respecto de las declaraciones de voluntad, independientemente de la forma en que hayan sido expresadas: los mismos efectos que surte la manifestación de la voluntad instrumentada a través de un documento en papel, deben producirse independientemente del soporte utilizado en su materialización 5 MENSAJES DE DATOS COMO MEDIO DE PRUEBA: procedimiento que establece la Ley para ingresar un elemento de prueba en el proceso VALIDEZ DE LAS ACTUACIONES PROCESALES POR MEDIO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: Esta disposición del Código Orgánico de la Función Judicial ratifica el principio de equivalencia funcional existente en la Ley de Comercio Electrónico. Las características esenciales del mensaje de datos son: Es una prueba de la existencia y naturaleza de la voluntad de las partes de comprometerse; Es un documento legible que puede ser presentado ante las Entidades públicas y los Tribunales; NORMA LEGAL Artículo 53.- Medios de prueba.- Los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados electrónicos nacionales o extranjeros, emitidos de conformidad con esta Ley, cualquiera sea su procedencia o generación, serán considerados medios de prueba. Para su valoración y efectos legales se observará lo dispuesto en el Código de Procedimiento Civil. Art VALIDEZ Y EFICACIA DE LOS DOCUMENTOS ELECTRÓNICOS.- Tendrán la validez y eficacia de un documento físico original los archivos de documentos, mensajes, imágenes, bancos de datos y toda aplicación almacenada o transmitida por medios electrónicos, informáticos, magnéticos, ópticos, telemáticos, satelitales o producidos por nuevas tecnologías, destinadas a la tramitación judicial. Ya sea que contengan actos o resoluciones judiciales. Igualmente los reconocimientos de firmas en documentos o la identificación de nombre de usuario, contraseñas, claves, utilizados para acceder a redes informáticas. Todo lo cual, siempre que cumplan con los 4 RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrónico en Internet. Centro Editorial de la Universidad del Rosario Bogotá Colombia. 5 ILLESCAS ORTIZ, Rafael. La Equivalencia funcional como Principio elemental del derecho del comercio electrónico en Derecho y Tecnología. Universidad Católica de Táchira No. 1 julio y diciembre Fiscalía General Del Estado Página 16

17 PRINCIPIO Admite su almacenamiento e inalterabilidad en el tiempo; facilita la revisión y posterior auditoria para los fines contables, impositivos y reglamentarios; afirma derechos y obligaciones jurídicas entre los intervinientes y, Es accesible para su ulterior consulta, es decir, que la información en forma de datos computarizados es susceptible de leerse e interpretarse. NORMA LEGAL procedimientos establecidos en las leyes de la materia. Las alteraciones que afecten la autenticidad o integridad de dichos soportes les harán perder el valor jurídico que se les otorga en el inciso anterior, sin perjuicio de la responsabilidad penal en caso de que constituyan infracción de esta clase. Todas las disposiciones legales que, sobre la validez y eficacia en juicio de los documentos que se hallan contenidas en el Código Civil, Código de Procedimiento Civil, Código de Procedimiento Penal, Ley de la Jurisdicción Contencioso Administrativa, Código Tributario y otros cuerpos legales, se interpretarán de conformidad con esta norma, salvo los casos de los actos y contratos en que la ley exige de la solemnidad del instrumento público, en que se estará a lo prevenido por el artículo 1718 del Código Civil. Cuando una jueza o juez utilice los medios indicados en el primer párrafo de este artículo, para consignar sus actos o resoluciones, los medios de protección del sistema resultan suficientes para acreditar la autenticidad, aunque no se impriman en papel ni sean firmados, pero deberán ser agregados en soporte material al proceso o archivo por el actuario de la unidad. Las autoridades judiciales podrán utilizar los medios referidos para comunicarse oficialmente entre sí, remitiéndose informes, comisiones y cualquier otra documentación. El Consejo de la Judicatura dictará los reglamentos necesarios para normar el envío, recepción, trámite y almacenamiento de los citados medios; para garantizar su seguridad, autenticidad e integridad; así como para posibilitar el acceso del público a la información contenida en las bases de datos, conforme a la ley. Fiscalía General Del Estado Página 17

18 2.5.- Relevancia y Admisibilidad de la Evidencia Digital La evidencia es la materia que usamos para persuadir al tribunal o al juez de la verdad o la falsedad de un hecho que está siendo controvertido en un juicio. Son entonces las normas procesales y las reglas del debido proceso las que informarán al juez o al tribunal que evidencias son relevantes y admisibles dentro de un proceso judicial y cuáles no lo son. Es importante tener en consideración estas normas dese el principio de la investigación, es decir desde el descubrimiento y recolección de la evidencia, a fin de evitar la exclusión de estas evidencias o elementos de convicción por atentar contra los principios constitucionales y legales. Es por eso necesario completar una serie de pasos para obtener y presentar las evidencias encontradas en el proceso de reconocimiento y preservación de la evidencia, para luego seguir con su procesamiento, filtrado, revisión y análisis, que finalmente nos llevaran a su presentación. 1 Identificación 2 Recolección 3 4 Procesamiento y Filtrado Preservación 5 Revisión 6 Análisis 7 Presentación En estos casos el orden es fundamental, ya que el desorden es enemigo de la claridad, por tanto el seguir los pasos en el orden correcto nos garantizara que la evidencia digital obtenida no sea, dañada o alterada en el proceso investigativo, además que también garantizaremos la cadena de custodia de los elementos físicos y los dispositivos de Fiscalía General Del Estado Página 18

19 almacenamiento, a fin de que no haya duda de la procedencia de estos artefactos en la escena del delito, y que estos se han mantenido íntegros más allá de cualquier duda. Es necesario aclarar que en algunas ocasiones puede existir por parte de los investigadores o técnicos en escenas del delito (conocidos también como los primeros en responder), dudas sobre su participación dentro de un juicio, es decir estos técnicos son testigos expertos que perciben de primera mano lo que han encontrado dentro de la escena del delito, su testimonio es pieza fundamental para la construcción de la teoría del caso por parte de la Fiscalía, sobre su hallazgos se establecerán si existe o no los elementos de convicción necesarios para realizar una imputación o sostener una acusación; si bien es cierto no son la única fuente de evidencias, tiene un papel preponderante en esta clase de delitos. Es así que en ellos surgen dudas sobre si tendrán que explicar cuál es su trabajo y en qué consiste, si tendrán que reseñar a jueces, abogados y fiscales sobre el funcionamiento del programa informático que se utilizo en el descubrimiento de la evidencia digital, o los procedimientos internos del sistema informático, es decir en base a que lenguaje de programación responde, o que algoritmos matemáticos usa, y cosas por el estilo. Otra preocupación es el nivel de experiencia o conocimiento que es necesario para convertirse en un testigo experto en materia de ciberdelitos o delitos informáticos. Todas estas preocupaciones son generalmente infundadas, en razón por ejemplo en el caso de la experiencia y el conocimiento para ser un testigo perito, no se necesita ser un especialista con un alto grado de conocimientos en materia informática, si se necesita un conocimiento especializado más allá del entendimiento que tenga cualquier otra clase de testigo, es decir el conocimiento científico que le permita dar su apreciación técnica sobre sus hallazgos dentro de una escena del delito. De igual forma cuando un investigador quiere establecer las bases para la admisibilidad de la evidencia digital, debe tener en cuenta la actuación de la Fiscalía y de la Policía Judicial en asegurar todo lo relacionado a la cadena de custodia, ya que el investigador se enfrenta a la clásica pregunta de la defensa, Cómo sabe usted y le consta que la evidencia no fue alterada. En concordancia el Testigo debe tomar en cuenta que su testimonio debe establecer dos situaciones: 1. El Estado a través del órgano de persecución penal que es la Fiscalía General del Estado debe establecer que en el equipo informático en donde se encontró la evidencia digital (mensaje de datos), es el equipo informático del sospechoso o imputado, más allá de toda duda razonable. Esto referido especialmente a la cadena de custodia sobre los elementos físicos de un sistema informático. 2. El Estado a través del órgano de persecución penal que es la Fiscalía General del Estado debe establecer que el mensaje de datos que fue descubierto dentro del equipo informático del sospechoso o el imputado fue guardado o almacenado originalmente en dicho equipo, más allá de cualquier duda razonable de que alguna persona lo plantó ahí o fue creada por el equipo utilizado por el investigador en el curso de su trabajo. Fiscalía General Del Estado Página 19

20 En base a estos dos enunciados se empieza construir la admisibilidad de la evidencia digital dentro de un proceso penal, luego tenemos que autenticarla y para ello se usa un código de integridad o función HASH. Los códigos de integridad tienen la misma funcionalidad que una firma electrónica y se presentan como valores numéricos de tamaño fijo, que se convierten en una verdadera huella digital del mensaje de datos. Por tanto para autenticar la evidencia obtenida de una escena de delito, se debe comparar los valores HASH obtenidos de los mensajes de datos encontrados en el equipo informático del sospechoso o el imputado, con los obtenidos dentro de la etapa del juicio, por tanto si los valores HASH son idénticos, entonces habremos hecho admisible como prueba esos mensajes de datos, esto por cuanto estos códigos de integridad, como ya se menciono son verdaderas firmas electrónicas que comprueban la integridad de los mensajes de datos a través del uso de algoritmos de encriptación como el MD5 o el SHA-1 que generan un valor único como una huella digital informática, la cual es de difícil alteración o modificación. En conclusión la admisibilidad y relevancia de la evidencia digital está dada por los siguientes factores. Establecer un Procedimiento de Operaciones Estándar 6, este procedimiento se recoge en el Manual de Manejo de Evidencias Digitales y Entornos Informáticos de la Fiscalía General del Estado. Cumplimiento de los Principios Básicos, reconocidos internacionalmente en el manejo de las evidencias digitales y la ciencia informática forense (Véase punto 2.2). Cumplir los principios constitucionales y legales (Teoría del Árbol Envenenado, Secreto a la correspondencia y las comunicaciones) Seguir el trámite legal determinado en la Ley de Comercio Electrónico y el Código de Procedimiento Penal. En conclusión, y a fin de evitar que la evidencia digital sea inadmisible en un proceso judicial, el investigador forense debe adoptar los procedimientos necesarios para que todos los mensajes de datos que sean relevantes para la investigación, y la información contenida en los dispositivos de almacenamiento encontrados en la escena del delito, deben tener su código de integridad lo más rápido posible. Los valores recogidos a través de los códigos de integridad son iguales a tomar una fotografía de un homicidio, es decir que le servirán al investigador al momento de rendir su testimonio, ya que el Fiscal podrá ofrecer este registro como evidencia dentro del juicio, y bastará que se comparen entre si los valores de los códigos de integridad obtenidos en la escena del delito, para que la evidencia sea autenticada y admitida en juicio como prueba. 6 Es el conjunto de pasos o etapas que deben realizarse de forma ordenada al momento de recolectar o examinar la evidencia digital. Esta serie de procedimientos se utilizan para asegurar que toda la evidencia recogida, preservada, analizada y filtrada se la haga de una manera transparente e integra. Fiscalía General Del Estado Página 20

21 3.- Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado. Ante la necesidad de proteger a los usuarios de la red frente a la emergente criminalidad informática, que aprovecha las vulnerabilidades de los sistemas informáticos y el desconocimiento generalizado de la mayoría de los usuarios de la cultura digital, y ante la perentoria obligación de extender especialmente tal protección a los menores, que sufren una mayor indefensión y son víctimas de delitos como el de la pornografía infantil, sobre todo en las zonas más deprimidas y menos desarrolladas del planeta. Esto tomando en cuenta que las nuevas tecnologías aportan una indiscutible mejora en la calidad de vida de nuestra sociedad. Por ello, han de promoverse cuantas iniciativas sean posibles para el desarrollo de la sociedad de la Información y su buen uso, a la vez que garantizar la seguridad de sus usuarios, y así poder terminar con la llamada Cifra Negra, en esta clase de infracciones. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo, el mismo ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Es deber del Estado y en especial de la Fiscalía el de promover las dinámicas sociales, jurídicas, tecnológicas, policiales, o de cualquier otra índole para hacer frente de forma eficaz al problema de la delincuencia informática. De igual forma el Estado debe velar porque las aplicaciones de la tecnología sean correctas en el marco de la legalidad y de la ética, partiendo de bases y principios comunes que sean aceptados por la comunidad global, única manera de tener y mantener una verdadera protección al derecho a la intimidad. Con estos antecedentes el Fiscal General Del Estado creo mediante Acuerdo 104-FGE-2008 el Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado Misión El departamento tiene la misión fundamental de ser una ayuda en la investigación y persecución de todo lo relacionado con la llamada criminalidad informática en todos sus espectros y ámbitos y en especial: Amenazas, injurias, calumnias. Por correo electrónico, SMS, tablones de anuncios, foros, newsgroups, Web. Pornografía infantil. Protección al menor en el uso de las nuevas tecnologías. Fraudes en el uso de las comunicaciones: By Pass. Fraudes en Internet. Fraude Informático, Uso fraudulento de tarjetas de crédito, Fraudes en subastas. Comercio electrónico. Seguridad Lógica. Virus. Ataques de denegación de servicio. Sustracción de datos. Terrorismo Informático Hacking. Descubrimiento y revelación de secreto. Suplantación de personalidad, Interceptación ilegal de comunicaciones Sustracción de cuentas de correo electrónico. Fiscalía General Del Estado Página 21

22 La seguridad pública es un derecho que debe garantizarse en cualquier entorno social, también en la Red Funciones del Departamento de Análisis Forense 1. Asesorar a todas la Unidades Operativas de la Fiscalía General del Estado a Investigar y perseguir a nivel procesal y pre procesal penal toda infracción que utilice a la informática como medio o fin para la comisión de un delito en especial todo lo relacionado al fraude informático, acceso no autorizado a sistemas de información, pornografía infantil, interceptación de comunicaciones entre otros. 2. Desarrollar en los miembros del Departamento los conocimientos técnicos necesarios para combatir esta clase de infracciones, así como los procedimientos y técnicas de investigación forense adecuadas para el examen de las evidencias encontradas Contribuir a la formación continua de los investigadores; la colaboración con la Dirección Nacional de Investigaciones de la Fiscalía General del Estado y de las más importantes instituciones públicas y privadas; la participación activa en los foros internacionales de cooperación con los diferentes Ministerios Públicos, Fiscalías y las unidades policiales especializadas, además de la colaboración con la ciudadanía. 4. Formar y mantener alianzas con las Unidades Especiales de investigación de los Delitos Informáticos a nivel internacional, a fin de obtener su apoyo y soporte en esta clase de investigaciones. 5. Desarrollar una Política de Seguridad Informática General, a fin de prevenir y solucionar cualquier ataque a la integridad y fiabilidad de los sistemas informáticos de entidades públicas y privadas. 6. Implementar a nivel nacional el Sistema Información de Delitos Informáticos mediante el uso del Internet, el cual permitirá a todos los miembros de la Fiscalía obtener información sobre los Delitos Informáticos, su forma de combate y prevención. 7. Promover nuevos canales de comunicación y trabajo con las distintas estructuras y organizaciones gubernamentales implicadas en la lucha contra el fenómeno de la delincuencia informática, para buscar soluciones que permitan alcanzar los niveles de seguridad necesarios para el normal desarrollo de la Sociedad de la Información Funciones del Jefe del Departamento de Análisis Forense 1. Elaborar las políticas y directrices generales de la investigación de los Delitos Informáticos a nivel nacional en conjunto con la Dirección de 7 La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información e indicios necesarios. La escena del crimen es el computador y la red a la cual éste está conectado. Fiscalía General Del Estado Página 22

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN 1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 La consulta plantea si resulta posible, a la luz de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES.

REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES. REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES. TITULO I REGLAS GENERALES Artículo 1º.- Las reglas contenidas en el presente reglamento se

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Reglas de Procedimiento y Prueba

Reglas de Procedimiento y Prueba Reglas de Procedimiento y Prueba Las Reglas de Procedimiento y Prueba constituyen un instrumento para la aplicación del Estatuto de Roma de la Corte Penal Internacional, al cual están subordinadas en todos

Más detalles

Guía práctica. Red Judicial Europea en materia civil y mercantil

Guía práctica. Red Judicial Europea en materia civil y mercantil Uso de la videoconferencia para obtener pruebas en materia civil y mercantil en virtud del Reglamento (CE) nº 1206/2001 del Consejo de 28 de mayo de 2001 Guía práctica Red Judicial Europea en materia civil

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

DAVIDSON & CIA. LTDA. ASESORES DE SEGUROS

DAVIDSON & CIA. LTDA. ASESORES DE SEGUROS DAVIDSON & CIA. LTDA. Informa, que dando cumplimiento a lo establecido en los artículos 9 de la Ley 1581 de 2012 y 10 del Decreto 1377 de 2013, respecto de Tratamiento de Datos Personales, que cuenta con

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

Tratado Modelo sobre la Remisión del Proceso en Materia Penal. Adoptado por la Asamblea General en su resolución 45/118, de 14 diciembre de 1990

Tratado Modelo sobre la Remisión del Proceso en Materia Penal. Adoptado por la Asamblea General en su resolución 45/118, de 14 diciembre de 1990 Tratado Modelo sobre la Remisión del Proceso en Materia Penal Adoptado por la Asamblea General en su resolución 45/118, de 14 diciembre de 1990 El [La] --------- y el [la] --------, Deseosos[as] de fortalecer

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

LINEAMIENTOS DE LA FUNCIÓN DEL AUDITOR GUBERNAMENTAL"

LINEAMIENTOS DE LA FUNCIÓN DEL AUDITOR GUBERNAMENTAL LINEAMIENTOS DE LA FUNCIÓN DEL AUDITOR GUBERNAMENTAL" Introducción El propósito de los Lineamientos de la Función del Auditor Gubernamental es el de promover una cultura ética en la profesión global de

Más detalles

Reglamento de Procedimientos a seguir en casos de denuncias o Trámite de Oficio en contra de miembros

Reglamento de Procedimientos a seguir en casos de denuncias o Trámite de Oficio en contra de miembros Reglamento de Procedimientos a seguir en casos de denuncias o Trámite de Oficio en contra de miembros Reglamento de Procedimientos a seguir en casos de Denuncias o Trámite de Oficio en contra de miembros

Más detalles

POLÍTICA DE TRATAMIENTO DE DATOS

POLÍTICA DE TRATAMIENTO DE DATOS Aplicable a Clientes. Versión 1 POLÍTICA DE TRATAMIENTO DE DATOS ALARMAS DISSEL LTDA., como empresa socialmente responsable, actuando en concordancia con sus valores corporativos y en observancia a los

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS

Más detalles

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES

INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES INFORME DEL CENTRO DE DEFENSA DE LA DEFENSA EL DERECHO DE ASISTENCIA LETRADA AL DETENIDO IMPUTADO EN LAS DILIGENCIAS POLICIALES 1.- Ámbitos objetivo y subjetivo. a) Ámbito objetivo: el presente informe

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 1. PROPOSITO Establecer los criterios sobre la obtención, recolección, uso, tratamiento,

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Convenio Iberoamericano sobre el Uso de la Videoconferencia en la Cooperación Internacional entre Sistemas de Justicia

Convenio Iberoamericano sobre el Uso de la Videoconferencia en la Cooperación Internacional entre Sistemas de Justicia Convenio Iberoamericano sobre el Uso de la Videoconferencia en la Cooperación Internacional entre Sistemas de Justicia Los Estados Iberoamericanos firmantes de este Convenio, en adelante las Partes; Manifestando

Más detalles

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL OFICINA DE ASUNTOS JURÍDICOS Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL [II.E/RCIA/GA/2004(2009)] REFERENCIAS Resolución AG-2004-RES-08 de la 73 a reunión de la

Más detalles

SANCOR COOPERATIVA DE SEGUROS LIMITADA

SANCOR COOPERATIVA DE SEGUROS LIMITADA SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o cualquiera de las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS), es titular del Sitio Web www.gps-max.com (en adelante el Sitio) y responsable

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Documento realizado por: Abg. Heillen Heiber Dirección de Personal

Documento realizado por: Abg. Heillen Heiber Dirección de Personal TRANSPARENCIA VENEZUELA Transparencia Venezuela forma parte de la red mundial de la lucha anticorrupción de Transparencia Internacional, asociación que se encuentra interconectada con alrededor de 100

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN.

PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN. PROYECTO PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN. Preámbulo El objetivo específico del presente documento es la elaboración

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. . LEY FEDERAL EN Hoy en día el uso de medios electrónicos es indispensable para todo lo que hacemos a diario, ya sea profesional o en el ámbito particular. Asimismo, mucha de la actividad que realizamos

Más detalles

ABC PARA PROTEGER LOS DATOS PERSONALES

ABC PARA PROTEGER LOS DATOS PERSONALES ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XIV.- CÓDIGO DE TRANSPARENCIA Y DE DERECHOS DEL USUARIO (reformado con resolución No. JB-2013-2393

Más detalles

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General

Más detalles

Capítulo 5. Cooperación y Asistencia Mutua en Asuntos Aduaneros

Capítulo 5. Cooperación y Asistencia Mutua en Asuntos Aduaneros Capítulo 5 Cooperación y Asistencia Mutua en Asuntos Aduaneros Artículo 5.1: Alcance 1. Las Partes, por medio de sus autoridades competentes, deberán proporcionarse asistencia administrativa y técnica,

Más detalles

CODIGO DE ETICA BOLSA DE PRODUCTOS DE CHILE BOLSA DE PRODUCTOS AGROPECUARIOS S. A.

CODIGO DE ETICA BOLSA DE PRODUCTOS DE CHILE BOLSA DE PRODUCTOS AGROPECUARIOS S. A. CODIGO DE ETICA BOLSA DE PRODUCTOS DE CHILE BOLSA DE PRODUCTOS AGROPECUARIOS S. A. INDICE I.- INTRODUCCION 1 II.- PRINCIPIOS Y VALORES 1 A) INTEGRIDAD 1 B) PREOCUPACIÓN POR LOS CLIENTES 1 C) INDEPENDENCIA

Más detalles

«BOLSAS Y MERCADOS ESPAÑOLES, SOCIEDAD HOLDING DE MERCADOS Y SISTEMAS FINANCIEROS, S.A.» REGLAMENTO DE LA COMISIÓN DE OPERATIVA DE MERCADOS Y SISTEMAS

«BOLSAS Y MERCADOS ESPAÑOLES, SOCIEDAD HOLDING DE MERCADOS Y SISTEMAS FINANCIEROS, S.A.» REGLAMENTO DE LA COMISIÓN DE OPERATIVA DE MERCADOS Y SISTEMAS «BOLSAS Y MERCADOS ESPAÑOLES, SOCIEDAD HOLDING DE MERCADOS Y SISTEMAS FINANCIEROS, S.A.» REGLAMENTO DE LA COMISIÓN DE OPERATIVA DE MERCADOS Y SISTEMAS Índice PREÁMBULO. 2 CAPÍTULO I DISPOSICIONES GENERALES.

Más detalles

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS

Más detalles

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD INTEGRAL AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A.

CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A. CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A. Septiembre/2013 Introducción El Código de Ética y Conducta

Más detalles

SISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES

SISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES Página 1 de 9 TABLA DE CONTENIDO 1. PRESENTACIÓN... 2 2. OBJETO... 3 3. ÁMBITO DE APLICACIÓN Y BASES DE DATOS... 3 4. ALCANCE... 3 5. FINALIDAD DE LA BASE DE DATOS... 4 6. TRATAMIENTO DE... 4 7. DERECHOS

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que

Más detalles

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

CAPITULO V CONCLUSIONES Y ECOMENDACIONES CAPITULO V CONCLUSIONES Y ECOMENDACIONES CONCLUSIONES El Derecho mexicano, ha creado medios legales para conservar la naturaleza del seguro de vida intacta con el objetivo de proteger a los usuarios de

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

INFORME UCSP Nº: 2014/009

INFORME UCSP Nº: 2014/009 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/009 FECHA 24.02.2014 ASUNTO Dotación de vigilancia privada en espectáculos públicos ANTECEDENTES El presente informe se redacta

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO

CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN DIEGO A. HELLÍN PEÑALVER Y ROSALÍA PÉREZ OLIVARES. Inspectores de educación. Consejería de Educación y Universidades.

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

LOS ABOGADOS Y LA ADMINISTRACIÓN DE JUSTICIA*

LOS ABOGADOS Y LA ADMINISTRACIÓN DE JUSTICIA* LOS ABOGADOS Y LA ADMINISTRACIÓN DE JUSTICIA* En las sociedades modernas, uno de los requisitos esenciales para la vigencia y el cumplimiento de los derechos humanos está en el fortalecimiento del Estado

Más detalles

PROYECTO DE LEY QUE PROTEGE A LAS ALUMNAS DE ESTABLECIMIENTOS DE EDUCACIÓN SUPERIOR EN SITUACIÓN DE EMBARAZO O MATERNIDAD.

PROYECTO DE LEY QUE PROTEGE A LAS ALUMNAS DE ESTABLECIMIENTOS DE EDUCACIÓN SUPERIOR EN SITUACIÓN DE EMBARAZO O MATERNIDAD. PROYECTO DE LEY QUE PROTEGE A LAS ALUMNAS DE ESTABLECIMIENTOS DE EDUCACIÓN SUPERIOR EN SITUACIÓN DE EMBARAZO O MATERNIDAD. FUNDAMENTOS La Constitución Política de la República garantiza a todas las personas

Más detalles

POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO

POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL DE LOS USUARIOS DE CREDITOS Y AHORRO CREDIFINANCIERA S.A. COMPAÑÍA DE FINANCIAMEINTO I. OBJETIVO Dada la importancia que tiene para CRÉDITOS Y AHORRO

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.* Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión

Más detalles

TIENES DERECHO A VOTAR QUE NADIE TE LO QUITE

TIENES DERECHO A VOTAR QUE NADIE TE LO QUITE TIENES DERECHO A VOTAR QUE NADIE TE LO QUITE TIENES DERECHO A VOTAR!; QUE NADIE TE LO QUITE El derecho al voto es un derecho fundamental de todas las personas. Este derecho está recogido en: La Constitución

Más detalles

COLEGIO COLOMBIANO DE PSICÓLOGOS Concepto Jurídico

COLEGIO COLOMBIANO DE PSICÓLOGOS Concepto Jurídico 1 Bogotá D.C., 20 de Octubre de 2009 COLEGIO COLOMBIANO DE PSICÓLOGOS Concepto Jurídico El Colegio Colombiano de Psicólogos es una entidad gremial, de derecho privado, sin ánimo de lucro, con personería

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA):

Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA): Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA): Artículo 1 El Instituto de Mediación del Ilustre Colegio de Abogados de Valladolid, tiene por objeto organizar

Más detalles

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

PROCEDIMIENTO DE CUMPLIMIENTO PENAL PROCEDIMIENTO DE CUMPLIMIENTO PENAL INDICE 1. OBJETO 2. ALCANCE 3. REFERENCIAS 4. DEFINICIONES 5. DESCRIPCIÓN 6. RESPONSABILIDADES 1. OBJETO El objeto del presente procedimiento es garantizar los mecanismos

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Transparencia Focalizada

Transparencia Focalizada Transparencia Focalizada Benjamin Hill, Secretario Ejecutivo de la Comisión Intersecretarial para la Transparencia y el Combate a la Corrupción en la Administración Pública Federal El cambio en la cultura

Más detalles

MANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio. www.visionmundial.org.co

MANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio. www.visionmundial.org.co MANUAL DEL PATROCINADOR? Guia de preguntas frecuentes sobre su patrocinio www.visionmundial.org.co MANUAL DEL PATROCINADOR VISIÓN Nuestra visión para cada niño y niña vida en toda su plenitud, Nuestra

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS DEL GRUPO EMPRESARIAL REDEXIS GAS ÍNDICE PREÁMBULO... 2 TÍTULO I. OBJETO Y ÁMBITO DE APLICACIÓN... 3 Artículo 1.- Objeto... 3 Artículo 2.- Ámbito de aplicación... 3 TÍTULO II. NORMAS DE CONDUCTA... 4 CAPÍTULO

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

Gabinete Jurídico. Informe 0516/2008

Gabinete Jurídico. Informe 0516/2008 Informe 0516/2008 La consulta plantea si tienen el carácter de datos personales y si es posible la cesión de los que cita por parte del Organismo Autónomo de Gestión Tributaria y Recaudación de la Diputación

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

LA MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES EN OCHO PREGUNTAS

LA MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES EN OCHO PREGUNTAS LA MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES EN OCHO PREGUNTAS 1. Qué es la mediación? la mediación es aquel medio de solución de controversias, cualquiera que sea su denominación, en EL que dos o más

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal OBJETO La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos

Más detalles

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción LIBERTY SEGUROS DE VIDA S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus

Más detalles

LINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES.

LINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES. LINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES. El presente documento contiene la descripción general de los lineamientos de la Universidad Católica de Manizales en

Más detalles