Delitos informáticos tributarios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Delitos informáticos tributarios"

Transcripción

1 Delitos informáticos tributarios Christian Hess Araya Diciembre del 2009 Introducción Este trabajo sobre delitos informáticos tributarios ha sido preparado como requisito del curso de actualización en Derecho tributario para jueces de lo contencioso administrativo, organizado conjuntamente por el Poder Judicial y el Centro de Investigación y Formación Hacendario del Ministerio de Hacienda. Se comienza analizando el concepto genérico de delito informático, en sus dos acepciones (objetiva y funcional). Luego se pasa al tema específico de los delitos informáticos de relevancia en el ámbito tributario y su relación con figuras similares de otras materias asociadas, como por ejemplo el Derecho aduanero. Finalizamos con algunas conclusiones y recomendaciones. Concepto de delito informático Los delitos informáticos de cualquier índole participan de la naturaleza jurídica de los delitos penales en general. Por ende, un delito informático se concibe siempre como una acción típica, antijurídica y culpable. Además, por tratarse la penal de materia reservada a la ley, solo será sancionable en la medida en que esté tipificado en una norma de ese rango. Desde hace algunas décadas, los sistemas informáticos se han venido convirtiendo crecientemente en blanco de la delincuencia. Si nos cuestionamos el por qué de lo anterior, la respuesta probablemente tendrá relación con el hecho de que la información que almacenan y procesan esos sistemas constituye actualmente un bien jurídico valioso, que, por desgracia, resulta además altamente vulnerable. En efecto, en toda organización moderna, pública o privada, la información de diversa índole (financiera, comercial, industrial, laboral, etc.) se considera un activo de valor inapreciable. No es exagerado decir que, con frecuencia, los datos son mucho más valiosos que los equipos en los que residen. Por ejemplo, para una empresa industrial, la información relativa a los procesos de fabricación de sus productos puede constituir un secreto comercial por el cual otros competidores podrían estar dispuestos a pagar altas sumas de dinero. Sin embargo, la información posee características que la tornan diferente a los bienes tradicionales: por ejemplo, a diferencia de un automóvil, la información no se agota

2 o deprecia con el uso y puede ser copiada, distribuida y empleada por varias personas a la vez sin daño o pérdida de calidad. Si una pintura valiosa es sustraída, quedará en la pared un espacio vacío fácilmente apreciable; pero si se sustrae información quizás copiándola a un medio removible no quedará atrás ninguna señal evidente del ilícito, dificultando la detección y sanción del responsable. En todo esto, el vertiginoso avance de la telemática 1 se convierte en un factor adicional de riesgo, pues no solo pone la información al alcance de un mayor número de potenciales infractores, sino que además le permite a éstos agregar el factor distancia geográfica a los elementos que dificultan la persecución de los ilícitos informáticos. Ahora bien, el término delito informático puede ser entendido en una doble acepción: En sentido amplio u objetivo, será aquella clase de delitos que recaen sobre objetos (bienes o servicios) pertenecientes al mundo de la informática. Es decir, son aquellas conductas ilícitas que tienen como blanco de la acción típica un dispositivo físico de hardware o bien la operación de un sistema informático, independientemente del modo de comisión. Ejemplos: destruir físicamente una computadora o introducir deliberadamente un virus informático en un sistema. 2 En sentido restringido o funcional, se entenderá como delito informático solo a aquél en el que se utiliza un dispositivo o sistema informático para cometer el ilícito, independientemente de cuál sea el blanco de la conducta. Ejemplos: emplear herramientas informáticas para sustraer dinero de cuentas bancarias o utilizar medios telemáticos para distribuir pornografía infantil u obras digitales protegidas por la propiedad intelectual, sin la necesaria autorización. Delitos informáticos tributarios A partir de los conceptos anteriores, podemos avanzar hacia el campo específico de los delitos informáticos de relevancia en materia tributaria. Esta clase de ilícitos se distingue de los delitos informáticos en general únicamente en función del sujeto pasivo de la conducta dañosa: la Administración fiscal del Estado. Por este motivo, es usual que la tipificación correspondiente esté excluida de los códigos penales generales, para ser incluida más bien en las leyes de carácter tributario, como sucede en nuestro país. 1 Disciplina científica y tecnológica que surge de la evolución y fusión de la telecomunicación y de la informática. (...) La Telemática cubre un campo científico y tecnológico de una considerable amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y sistemas de conmutación. WIKIPEDIA, Telemática. Página electrónica disponible en visitada el 7/12/09. 2 CÁMPOLI, Gabriel. Derecho penal informático. Investigaciones Jurídicas, S.A., San José, 2003, página 30. 2

3 El desarrollo positivo nacional en materia de cibercriminalidad en general es escaso y reciente, como probablemente sea la tónica en la mayoría del área latinoamericana. 3 Hasta el momento, solamente unas pocas leyes que vienen siendo promulgadas a partir de 1994 prevén figuras de esta naturaleza. La materia tributaria no solo no es excepción sino que, más bien, se erige en uno de los primeros campos en los cuales se prevé tipos penales informáticos. Tipos penales existentes El Código de Normas y Procedimientos Tributarios (CT) 4 junto con otras disposiciones de la misma materia pasó por un importante proceso de ajustes legislativos, particularmente y en cuanto interesa, los introducidos por ley número 7535 ( Ley de Justicia Tributaria ) del 1 de agosto de 1995; y por la ley número 7900 de 3 de agosto de Es así como en su Título 3 ( Hechos Ilícitos Tributarios ), Capítulo 3 ( Sanciones Penales ) encontramos la Sección 2 ( Delitos Tributarios ), con cuatro preceptos de importancia: El artículo 94 establece sanciones por acceso desautorizado a la información. Según la norma, será castigado con prisión de uno a tres años, quien, por cualquier medio tecnológico, acceda a los sistemas de información o las bases de datos de la Administración Tributaria, sin la autorización correspondiente. En la medida en que la conducta punible consiste en el simple ingreso a los sistemas, se trata de un delito de peligro abstracto 5, de la clase a la que en otros ordenamientos jurídicos se conoce como intrusión simple. De acuerdo con el numeral 95 ( Manejo indebido de programas de cómputo ), se impondrá pena de tres a diez años de prisión, a quien sin autorización de la Administración Tributaria se apodere de cualquier programa de cómputo utilizado por aquélla para administrar la información tributaria y sus bases de datos; lo copie, destruya, inutilice, altere, transfiera o lo conserve en su poder, 3 HESS ARAYA, Christian. Regulaciones actuales y proyectos de reforma sobre delitos informáticos en Costa Rica. Publicado originalmente en el número 29 de la Revista Electrónica de Derecho Informático Alfa-Redi ( Actualizado en noviembre del 2009 y disponible electrónicamente en 4 Ley número 4755 de 29 de abril de 1971 y sus reformas. 5 En los delitos de peligro No se requiere que la acción haya ocasionado un daño sobre un objeto, sino que es suficiente con que el objeto jurídicamente protegido haya sido puesto en peligro de sufrir la lesión que se quiere evitar. El peligro puede ser concreto cuando debe darse realmente la posibilidad de la lesión, o abstracto cuando el tipo penal se reduce simplemente a describir una forma de comportamiento que representa un peligro, sin necesidad de que ese peligro se haya verificado. (Cuando la acción crea un riesgo determinado por la ley y objetivamente desaprobado, indistintamente de que el riesgo o peligro afecte o no el objeto que el bien jurídico protege de manera concreta). WIKIPEDIA, Delitos. Página electrónica disponible en visitada el 7/12/09. 3

4 siempre que la aplicación haya sido declarada de uso restringido, mediante resolución. Como se puede ver, la figura incorpora elementos propios del sabotaje y del fraude informáticos. 6 La sanción para quien facilite su código y su clave de acceso, asignados para ingresar a los sistemas de información tributarios, para que otra persona los use, es de prisión de tres a cinco años (artículo 96). Si ello ocurriere culposamente, la prisión será de seis meses a un año (artículo 97). En ambos casos, pareciera que nos encontramos nuevamente ante delitos de peligro, puesto que la conducta tipificada radica en el mero hecho de facilitar el código o clave de acceso, sin consideración a que el tercero receptor la llegue a utilizar realmente o no. Es interesante anotar que, a pesar de la investigación realizada al efecto, no logramos encontrar casos específicos de aplicación de ninguno de los tipos penales recién descritos, con el fin de examinar la manera en que pudieran haber sido tratados por la jurisprudencia nacional. Otras figuras relacionadas Por razones de similitud de la materia, es interesante contrastar los delitos informáticos propiamente tributarios con los regulados en otros campos jurídicos relacionados, como lo son el aduanero y el de la administración financiera general del Estado. En este caso, encontramos disposiciones relevantes tanto en la Ley General de Aduanas 7 como en la Ley de Administración Financiera y de Presupuestos Públicos. 8 También importa remitirnos al Código Penal vigente, en cuanto prevé y sanciona el fraude informático, figura que como vimos se encuentra enmarcada en lo dispuesto por el numeral 95 del CT. 6 El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. WIKIPEDIA, Delito informático. Página electrónica disponible en visitada el 7/12/09. Véase más adelante acerca del tratamiento del fraude informático en el Código Penal. 7 Ley número 7557 de 20 de octubre de Ley número 8131 de 18 de setiembre del

5 Ley General de Aduanas La vigente Ley General de Aduanas incorpora un Título 10, denominado Delitos Aduaneros, Infracciones Administrativas y Tributarias. Éste, a su vez, contiene un Capítulo 2, titulado Delitos Informáticos, con dos artículos. Conforme al artículo 221, se reprimirá con prisión de uno a tres años a quienes: a) Accedan, sin la autorización correspondiente y por cualquier medio, a los sistemas informáticos utilizados por el Servicio Nacional de Aduanas. Compárese con el numeral 94 del CT. b) Se apoderen, copien, destruyan, inutilicen, alteren, faciliten, transfieran o tengan en su poder, sin autorización de la autoridad aduanera, cualquier programa de computación y sus bases de datos, utilizados por el Servicio Nacional de Aduanas, siempre que hayan sido declarados de uso restringido por esta autoridad. La similitud es obvia con el ordinal 95 del CT. c) Dañen los componentes materiales o físicos de los aparatos, las máquinas o los accesorios que apoyen el funcionamiento de los sistemas informáticos diseñados para las operaciones del Servicio Nacional de Aduanas, con la finalidad de entorpecerlas u obtener beneficio para sí o para otra persona. Y, d) Faciliten el uso del código y la clave de acceso asignados para ingresar en los sistemas informáticos. La pena será de seis meses a un año si el empleo se facilita culposamente. Aquí, el paralelismo se da con los artículos 96 y 97 del CT. Nótese, pues, la evidente reiteración de figuras respecto de las contempladas en el Código Tributario, solo que con una sanción mayor. Este es el peligro de promulgar normas especiales en materia tan delicada. La incongruencia legislativa nos parece evidente e injustificable, desde que las materias tributaria y aduanera son áreas estrechamente entrelazadas del Derecho Financiero. No percibimos entonces la razonabilidad de sancionar diferenciadamente un mismo injusto penal. Por su parte, el numeral 222 ibídem prevé una agravante (pena de tres a cinco años) cuando, respecto de las causales del artículo anterior, concurran las siguientes circunstancias: a) Que intervengan en el hecho tres o más personas, en calidad de autores. O, b) Que intervenga, en calidad de autor, instigador o cómplice, un funcionario público en ejercicio de sus funciones, con ocasión de ellas o con abuso de su cargo. A pesar de que el segundo supuesto es claro y razonable, nos ofrece duda el primero. Al menos a primera vista pareciera irrelevante el número de coautores del delito 5

6 para efectos de agravación de la pena en este caso. 9 Lo pertinente podría ser sancionar el ilícito informático en sí y si correspondiera contemplar la intervención de múltiples autores bajo una figura separada, como por ejemplo en Costa Rica, el delito de asociación ilícita. 10 Ley de Administración Financiera y de Presupuestos Públicos El artículo 110 de esta Ley establece la responsabilidad administrativa de los funcionarios públicos, independientemente de la responsabilidad civil o penal, entre otras causas, por: El ingreso, por cualquier medio, a los sistemas informáticos de la Administración Financiera y de Proveeduría, sin la autorización correspondiente (inciso m). Obstaculizar el buen desempeño de los sistemas informáticos de la Administración Financiera y de Proveeduría, omitiendo el ingreso de datos o ingresando información errónea o extemporánea (inciso n). Y, Causar daño a los componentes materiales o físicos de los aparatos, las máquinas o los accesorios que apoyan el funcionamiento de los sistemas informáticos de la Administración Financiera y de Proveeduría (inciso ñ). De nuevo, encontramos semejanzas claras entre los supuestos recién enunciados y los previstos tanto en el CT como en la Ley General de Aduanas. Por su parte, el artículo 111 ibídem señala: Artículo Delito informático. Cometerán delito informático, sancionado con prisión de uno a tres años, los funcionarios públicos o particulares que realicen, contra los sistemas informáticos de la Administración Financiera y de Proveeduría, alguna de las siguientes acciones: a) Apoderarse, copiar, destruir, alterar, transferir o mantener en su poder, sin el debido permiso de la autoridad competente, información, programas o bases de datos de uso restringido. b) Causar daño, dolosamente, a los componentes lógicos o físicos de los aparatos, las máquinas o los accesorios que apoyan el funcionamiento de los sistemas informáticos. c) Facilitar a terceras personas el uso del código personal y la clave de acceso asignados para acceder a los sistemas. 9 A diferencia de lo que sucede, por ejemplo, en los delitos de robo o violación, en los que la participación de varias personas como autoras claramente justifica una punibilidad mayor. 10 Artículo 274 del Código Penal. 6

7 d) Utilizar las facilidades del Sistema para beneficio propio o de terceros. Finalmente, los artículos 114 y 117 establecen la correlativa responsabilidad civil de los funcionarios o particulares involucrados, respectivamente. Código Penal Como fruto de un encuentro de Ministros de Justicia del continente americano que tuvo lugar en febrero del año 2000 en nuestro país, la Procuraduría General de la República preparó un proyecto de ley que el Poder Ejecutivo envió a conocimiento de la Asamblea Legislativa y que fue aprobado mediante ley 8148 de 24 de octubre del El proyecto contemplaba la adición de cuatro preceptos al Código Penal vigente (de los cuales en definitiva solo se adoptó tres), junto con una reforma asociada a la denominada Ley sobre Registro, Secuestro y Examen de Documentos Privados e Intervención de las Comunicaciones. 11 Entre ellos, encontramos que se añadió al Código un nuevo artículo 217 bis, con el siguiente texto: Artículo 217 bis.- Fraude informático. Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema. Esta figura resulta de interés porque, como se recordará, el artículo 95 del CT sanciona la alteración de programas de software utilizados por la Administración Tributaria, lo cual también calificaría como un supuesto de fraude informático. El extremo superior de la pena en ambos casos es el mismo: diez años. Como se nota sin embargo, la previsión omite la modalidad agravada tipificada en otros países del fraude fiscal informático, en el que la víctima del acto es precisamente la Administración tributaria o aduanera. Nótese, además, que este ilícito no resultaría idóneo para sancionar los supuestos de hurto informático. Reflexiones finales Está claro que el tema de los delitos informáticos en general y el de los delitos informáticos tributarios en particular es una asignatura de apenas incipiente desarrollo en nuestro medio. Esto se refleja en el hecho de que la legislación promulgada hasta ahora en este campo se presenta como una de las regulaciones más extrañas sobre la materia 11 Ley número 7425 de 9 de agosto de

8 de todo el ámbito iberoamericano, debido a lo que honestamente pareciera poco más que un deseo de legislar solo por salir del compromiso. 12 En efecto, a falta de un planteamiento cohesivo sobre la temática de los delitos informáticos, que lograra producir reformas legales comprensivas y ordenadas, hemos terminado con una verdadera ensalada normativa, confusa y omisa. Por ende, es necesario que el legislador nacional se comprometa con el tema y trabaje con miras a producir regulaciones sólidas, completas y consistentes que sancionen conductas que, lejos de desaparecer, tienden a agravarse tanto a nivel nacional como mundial. La esperanza más reciente surge con la publicación, en La Gaceta N 212 del 2 de noviembre del 2009, de un nuevo proyecto de Código Penal, expediente legislativo N , que contiene varias previsiones importantes en materia de delitos informáticos. Sin embargo, ya algunos comentaristas nacionales como el profesor Alfredo Chirino Sánchez 13 han destacado que esta propuesta padece de importantes limitaciones en esta materia, debido al hecho de que parte de un intento de prever los tipos de delitos informáticos únicamente sobre la base de conductas tradicionales previas, lo cual representa un enfoque claramente restrictivo. Esperemos, sin embargo, que al menos sirva como punto de partida para un debate sobre el tema. Sobre el autor Christian Hess Araya es Licenciado en Derecho y máster en Informática. Letrado de la Sala Constitucional hasta el 2009 y, actualmente, Juez del Tribunal Contencioso Administrativo. Ha sido directivo del Colegio de Abogados en dos ocasiones; profesor de Derecho en las universidades de Costa Rica, La Salle y Universidad Latina, así como profesor de las maestrías en Informática de la Universidad de Costa Rica y del Instituto Tecnológico de Costa Rica. Ha recibido los premios Abogado distinguido del Colegio de Abogados y Premio al Mérito Informático del Colegio de Profesionales en Informática. Autor del libro La dimensión jurídica del software (segunda edición: 2004). Miembro fundador de la Asociación Costarricense de Derecho Informático y miembro senior de la Association for Computing Machinery (ACM). Articulista de prensa. Sitio web: hesscr.blogspot.com 12 HESS ARAYA, Christian. Un complejo panorama legal. Publicado en La Nación del 17 de abril del 2002 y disponible electrónicamente en 13 Comentarios verbales efectuados durante la mesa redonda Delitos informaticos: necesidad de nuevas formas de regulacion, el 10 de noviembre del 2009, en el Colegio de Abogados de Costa Rica. 8

Gabinete Jurídico. Informe 0601/2009

Gabinete Jurídico. Informe 0601/2009 Informe 0601/2009 La consulta plantea si es necesario obtener el consentimiento previo de los afectados para que la consultante pueda publicar sus datos de carácter personal en la página web de la misma,

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2 DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA No. 2 SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE GENERADORES DE CONFIANZA!!! 1 SOLICITUD DE INFORMACION AL ABOGADO DEL CLIENTE INTRODUCCION 1.

Más detalles

DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE

DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE INTRODUCCION 1. Esta declaración proporciona una guía de los procedimientos que un contador

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

Cristina Pajares Moral: Abogada y Mediadora del Ayuntamiento de Madrid (CAF2) 09/10/2012

Cristina Pajares Moral: Abogada y Mediadora del Ayuntamiento de Madrid (CAF2) 09/10/2012 Cristina Pajares Moral: Abogada y Mediadora del Ayuntamiento de Madrid (CAF2) 09/10/2012 GUARDA Y CUSTODIA COMPARTIDA: SER PADRES MÁS ALLA DE LA RUPTURA. Uno de los agentes que más influye en que va a

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 La consulta plantea si resulta posible, a la luz de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

LICENCIA DE USUARIO FINAL, COPYRIGHT

LICENCIA DE USUARIO FINAL, COPYRIGHT LICENCIA DE USUARIO FINAL, COPYRIGHT 2012 1. Licencia Compart Software, representado por el Sr. Claudio Vinicius Chilomer, es propietario y titular de los derechos de explotación (incluyendo expresamente

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Capítulo 5. Cooperación y Asistencia Mutua en Asuntos Aduaneros

Capítulo 5. Cooperación y Asistencia Mutua en Asuntos Aduaneros Capítulo 5 Cooperación y Asistencia Mutua en Asuntos Aduaneros Artículo 5.1: Alcance 1. Las Partes, por medio de sus autoridades competentes, deberán proporcionarse asistencia administrativa y técnica,

Más detalles

Medio Ambiente: Valor Constitucional y Protección Penal

Medio Ambiente: Valor Constitucional y Protección Penal EstecapítulosepublicabajoLicenciaCreativeCommonsBY NC SA3.0 Tema4.LASCONCRETASFIGURASDELICTIVAS(II). 1.Laproteccióndelabiodiversidad.2.Losdelitosdecaza.3.Protecciónpenaldeanimales domésticos. 4. Protección

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES.

REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES. REGLAMENTO SOBRE PROCEDIMIENTO DE CUSTODIA, ALMACENAMIENTO Y ELIMINACION DE REGISTROS, DOCUMENTOS Y SIMILARES. TITULO I REGLAS GENERALES Artículo 1º.- Las reglas contenidas en el presente reglamento se

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Gabinete Jurídico. Informe 0049/2009

Gabinete Jurídico. Informe 0049/2009 Informe 0049/2009 La consulta plantea dudas acerca de la necesidad de solicitar el consentimiento de los arquitectos y aparejadores que prestan servicios para la consultante, para poder ceder sus datos

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Reglas de Procedimiento y Prueba

Reglas de Procedimiento y Prueba Reglas de Procedimiento y Prueba Las Reglas de Procedimiento y Prueba constituyen un instrumento para la aplicación del Estatuto de Roma de la Corte Penal Internacional, al cual están subordinadas en todos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

LEY DE RESPONSABILIDAD PENAL EMPRESARIAL

LEY DE RESPONSABILIDAD PENAL EMPRESARIAL LEY DE RESPONSABILIDAD PENAL EMPRESARIAL El pasado 18 de marzo de 2014, la Cámara de Senadores votó por mayoría el proyecto de ley por el cual se establece la responsabilidad penal del empleador que no

Más detalles

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Gabinete Jurídico. Informe 0516/2008

Gabinete Jurídico. Informe 0516/2008 Informe 0516/2008 La consulta plantea si tienen el carácter de datos personales y si es posible la cesión de los que cita por parte del Organismo Autónomo de Gestión Tributaria y Recaudación de la Diputación

Más detalles

Manual básico de gestión económica de las Asociaciones

Manual básico de gestión económica de las Asociaciones Manual básico de gestión económica de las Asociaciones El control económico de una Asociación se puede ver desde dos perspectivas: Necesidades internas de información económica para: * Toma de decisiones

Más detalles

TERMINOLOGIA - DEFINICIONES

TERMINOLOGIA - DEFINICIONES TERMINOLOGIA - DEFINICIONES Estos artículos mencionados a continuación son sólo algunos que pueden ser mejorados a mi criterio, y el trabajo de la revisión de la terminología podrá profundizarse mejor

Más detalles

PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD

PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD COMPARECENCIA ANTE LA COMISION DE SANIDAD Y CONSUMO DEL SENADO Francisco Vte. Fornés Ubeda Presidente de la Sociedad

Más detalles

Cómo proteger el acceso a los datos en formato automatizado (parte I)

Cómo proteger el acceso a los datos en formato automatizado (parte I) LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el personal no

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 12/14 LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

Cómo se va a restringir la venta de celulares robados?

Cómo se va a restringir la venta de celulares robados? Revista Dinero Es su celular legal? Esta iniciativa se encuentra establecida en el decreto 1630 de 2011, el cual fue firmado por el presidente de la República, Juan Manuel Santos, el pasado 19 de mayo.

Más detalles

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 01/12 A U T O R: JULIO CÉSAR MIGUEL PÉREZ LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

El Presidente de la Diputación de Granada se dirige a esta Junta Consultiva de Contratación Administrativa formulando la siguiente consulta:

El Presidente de la Diputación de Granada se dirige a esta Junta Consultiva de Contratación Administrativa formulando la siguiente consulta: Informe 13/12, de 27 de septiembre de 2012. Sistema de ejecución de las encomiendas de gestión por sociedades mercantiles declaradas como medios propios y normas a las que tienen que someterse Clasificación

Más detalles

INFORME UCSP Nº: 2013/096

INFORME UCSP Nº: 2013/096 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2013/096 FECHA 27/12/2013 ASUNTO Funciones de los acudas. ANTECEDENTES Consulta formulada por una empresa de seguridad, sobre si el

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

Desagregando las normas transcritas, tenemos que la capacidad de la sociedad se circunscribe a tres clases de actos:

Desagregando las normas transcritas, tenemos que la capacidad de la sociedad se circunscribe a tres clases de actos: PRESTAMOS Capacidad de las sociedades A fin de dilucidar si una sociedad puede o no hacer préstamos a sus asociados o a terceros, independientemente del tipo societario, según la doctrina vigente de la

Más detalles

ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito

ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito ALERTA ANTICORRUPCIÓN Erick Guimaray Coordinador del Área Penal del IDEH-PUCP Apuntes de tipicidad sobre el delito

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Gabinete Jurídico. Informe 0238/2009

Gabinete Jurídico. Informe 0238/2009 Informe 0238/2009 La consulta plantea dudas respecto a si, en aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, la comunicación de datos personales

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA S OMPI SCT/S2/4 ORIGINAL: Inglés FECHA: 29 de marzo de 2002 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE SOBRE EL DERECHO DE MARCAS, DIBUJOS Y MODELOS INDUSTRIALES E INDICACIONES

Más detalles

Antecedentes. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko.

Antecedentes. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko. Resolución del Ararteko, de 1 de febrero de 2012, por la que se recomienda al Ayuntamiento de Donostia/San Sebastián que deje sin efecto una sanción por infracción de la normativa urbanística. Antecedentes

Más detalles

Cuestionario de honorabilidad y buen gobierno

Cuestionario de honorabilidad y buen gobierno Cuestionario de honorabilidad y buen gobierno 1. Observaciones El presente cuestionario tiene por finalidad recoger datos en relación con los requisitos de honorabilidad comercial y profesional y de buen

Más detalles

De este modo, sería posible considerar que la cesión de los datos resulta necesaria para el adecuado ejercicio de la profesión de abogado

De este modo, sería posible considerar que la cesión de los datos resulta necesaria para el adecuado ejercicio de la profesión de abogado Informe Jurídico 0221/2008 La consulta es continuación de la que fue objeto de informe de fecha 19 de septiembre de 2007, relativa a la existencia de amparo en la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

DELITOS CONTRA LA PROPIEDAD INTELECTUAL: INTERPRETACIÓN DEL ÁNIMO DE LUCRO

DELITOS CONTRA LA PROPIEDAD INTELECTUAL: INTERPRETACIÓN DEL ÁNIMO DE LUCRO Luz María Puente Aba Doctora en Derecho Investigadora Parga Pondal Universidade da Coruña La Ley de Propiedad Intelectual (Real Decreto Legislativo 1/1996, de 12 de abril) concede unos derechos de explotación

Más detalles

COMENTARIO DE JURISPRUDENCIA

COMENTARIO DE JURISPRUDENCIA COMENTARIO DE JURISPRUDENCIA Rolando León Tenicela I. RTF N 312-3-97 de 03.04.97 Se tiene derecho a utilizar el íntegro del crédito fiscal del Impuesto General a las Ventas -IGV-, en caso se haya consignado,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS

Más detalles

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas.

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas. Otras cuestiones de interés. Cumplimiento de obligaciones previstas en la LOPD por parte de la administración Concursal de una sociedad mercantil. Informe 064/2006 El consultante solicita información acerca

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS A Alcance de la auditoría. El marco o límite de la auditoría y las materias, temas, segmentos o actividades que son objeto de la misma. Auditores externos. Profesionales facultados

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* 2008 - Número 3 de Conversión de la Información *connectedthinking de Conversión de la Información de la información? proceso de conversión La conversión de la información no

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

MODULO II UNIDAD VI: LA ACTUALIDAD DEL DERECHO DE AUTOR Y CONEXOS SOFTWARE. Tuesday, August 27, 13

MODULO II UNIDAD VI: LA ACTUALIDAD DEL DERECHO DE AUTOR Y CONEXOS SOFTWARE. Tuesday, August 27, 13 MODULO II UNIDAD VI: LA ACTUALIDAD DEL DERECHO DE AUTOR Y CONEXOS SOFTWARE El software se encuentra bajo la denominación de los denominados nuevos temas de derecho de autor y conexos. Cabe destacar que

Más detalles

Proyecto de ley que modifica la Ley 19.620 sobre Adopción SERVICIO NACIONAL DE MENORES

Proyecto de ley que modifica la Ley 19.620 sobre Adopción SERVICIO NACIONAL DE MENORES Proyecto de ley que modifica la Ley 19.620 sobre Adopción SERVICIO NACIONAL DE MENORES Antecedentes históricos 1934-1999 Ley de Adopción N 7.613 de 1943 Esta ley concibió la adopción como un acto privado

Más detalles

El alzamiento de bienes en el proyecto de reforma del Código Penal

El alzamiento de bienes en el proyecto de reforma del Código Penal El alzamiento de bienes en el proyecto de reforma del Código Penal El 20 de septiembre de 2013, el Consejo de Ministros remitió a las Cortes Generales un Proyecto de Ley Orgánica por la que se modifica

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Capítulo 5. Cooperación y Asistencia Administrativa Mutua en Asuntos Aduaneros

Capítulo 5. Cooperación y Asistencia Administrativa Mutua en Asuntos Aduaneros Capítulo 5 Cooperación y Asistencia Administrativa Mutua en Asuntos Aduaneros Artículo 5.1: Alcance 1. Las Partes, por medio de sus autoridades competentes, deberán proporcionarse asistencia administrativa

Más detalles

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL OFICINA DE ASUNTOS JURÍDICOS Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL [II.E/RCIA/GA/2004(2009)] REFERENCIAS Resolución AG-2004-RES-08 de la 73 a reunión de la

Más detalles

Webinars. 1. Aspectos de mayor relevancia de la teoría del delito en la legislación panameña

Webinars. 1. Aspectos de mayor relevancia de la teoría del delito en la legislación panameña Webinars Hoy día resulta imprescindible la utilización de los medios tecnológicos y el internet, ya que ellos nos permiten obtener información relevante de forma inmediata, muchas veces en la comodidad

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

POLÍTICA DE APORTES A LA COMUNIDAD CELULOSA ARAUCO Y CONSTITUCIÓN S.A. Y FILIALES

POLÍTICA DE APORTES A LA COMUNIDAD CELULOSA ARAUCO Y CONSTITUCIÓN S.A. Y FILIALES POLÍTICA DE APORTES A LA COMUNIDAD CELULOSA ARAUCO Y CONSTITUCIÓN S.A. Y FILIALES Santiago, 24 de Noviembre de 2015 INTRODUCCIÓN La Empresa desarrolla sus actividades en un ambiente de negocios en donde

Más detalles

PLAN DE INSPECCIÓN DE OFICIO AL PSIQUIÁTRICO PENITENCIARIO (*)

PLAN DE INSPECCIÓN DE OFICIO AL PSIQUIÁTRICO PENITENCIARIO (*) PLAN DE INSPECCIÓN DE OFICIO AL PSIQUIÁTRICO PENITENCIARIO (*) Como continuación del Plan de Oficio de Inspección a Hospitales, en 1999 se ha inspeccionado el hospital Psiquiátrico Penitenciario de Alicante,

Más detalles

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

PROCEDIMIENTO DE CUMPLIMIENTO PENAL PROCEDIMIENTO DE CUMPLIMIENTO PENAL INDICE 1. OBJETO 2. ALCANCE 3. REFERENCIAS 4. DEFINICIONES 5. DESCRIPCIÓN 6. RESPONSABILIDADES 1. OBJETO El objeto del presente procedimiento es garantizar los mecanismos

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

Monitor Semanal. Tributario y Legal. Departamento de Asesoramiento Tributario y Legal

Monitor Semanal. Tributario y Legal. Departamento de Asesoramiento Tributario y Legal Monitor Semanal Departamento de Asesoramiento Tributario y Legal Tributario y Legal Novedades en materia de datos personales Una Comisión de Trabajo independiente que asesora en materia de protección de

Más detalles

MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA.

MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA. MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA. Gerencia Selecta Ltda. (En adelante Gerencia Selecta), en cumplimiento a lo dispuesto por el artículo 15 de

Más detalles

Exención del IVA en servicios de construcción de casa habitación

Exención del IVA en servicios de construcción de casa habitación ANÁLISIS Y OPINIÓN Exención del IVA en servicios de construcción de casa habitación 74 Con los pronunciamientos de nuestros tribunales en los últimos años, pareciera que la exención de los servicios de

Más detalles

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. PROTECCIÓN DE DATOS Pliegos de condiciones Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. Resolución de la Dirección de

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

ASISTENCIA ADMINISTRATIVA MUTUA EN MATERIA DE ADUANAS ARTÍCULO 1. Definiciones

ASISTENCIA ADMINISTRATIVA MUTUA EN MATERIA DE ADUANAS ARTÍCULO 1. Definiciones ANEXO III ASISTENCIA ADMINISTRATIVA MUTUA EN MATERIA DE ADUANAS ARTÍCULO 1 Definiciones A efectos del presente anexo: a) "autoridad requirente" significa una autoridad aduanera competente u otra autoridad

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

PODER JUDICIAL DEL ESTADO DE GUANAJUATO. PRIMER ENCUENTRO ESTATAL DE JUECES. LA REPARACIÓN DEL DAÑO EN RELACIÓN CON LA CONDENA CONDICIONAL

PODER JUDICIAL DEL ESTADO DE GUANAJUATO. PRIMER ENCUENTRO ESTATAL DE JUECES. LA REPARACIÓN DEL DAÑO EN RELACIÓN CON LA CONDENA CONDICIONAL PODER JUDICIAL DEL ESTADO DE GUANAJUATO. PRIMER ENCUENTRO ESTATAL DE JUECES. LA REPARACIÓN DEL DAÑO EN RELACIÓN CON LA CONDENA CONDICIONAL LICENCIADA MARÍA CRISTINA BALDERAS SALAZAR. JUEZ PENAL DE PARTIDO.

Más detalles

(Publicado en el Boletín Oficial de Navarra de 5 de junio de 2015)

(Publicado en el Boletín Oficial de Navarra de 5 de junio de 2015) DECRETO FORAL 30/2015, DE 20 DE MAYO, POR EL QUE SE REGULA LA DIGITALIZACIÓN DE DOCUMENTOS LA COPIA Y CONVERSIÓN DE DOCUMENTOS ELECTRÓNICOS EN EL ÁMBITO DE LA ADMINISTRACIÓN DE LA COMUNIDAD FORAL DE NAVARRA

Más detalles

SISTEMA DE INFORMACIÓN PARA LA GESTIÓN DE UN SISTEMA DE PERMISO DE CONDUCCIÓN POR PUNTOS

SISTEMA DE INFORMACIÓN PARA LA GESTIÓN DE UN SISTEMA DE PERMISO DE CONDUCCIÓN POR PUNTOS 7 SISTEMA DE INFORMACIÓN PARA LA GESTIÓN DE UN SISTEMA DE PERMISO DE CONDUCCIÓN POR PUNTOS Jesús López López Subdirector General de Sistemas de Información y Organización de Procedimientos Dirección General

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

Postura Institucional ICC México: Ley General de Protección de Datos en posesión de Sujetos Obligados ICC México Preparado por la Comisión de

Postura Institucional ICC México: Ley General de Protección de Datos en posesión de Sujetos Obligados ICC México Preparado por la Comisión de Postura Institucional ICC México: Ley General de Protección de Datos en posesión de Sujetos Obligados ICC México Preparado por la Comisión de Economía Digital Enero, 2015 Posición de ICC México sobre la

Más detalles

SU EMPRESA está preparada?

SU EMPRESA está preparada? 1 2 MINERÍA DE DATOS Este es el nombre del juego. En esto consiste el futuro de la comunicación y de todo esfuerzo de mercadeo: posicionamiento, ventas o comercialización Sus bases de datos deben ser manejadas

Más detalles

Fermín Álvarez Hernández Villahermosa Tabasco 20 de julio del 2012

Fermín Álvarez Hernández Villahermosa Tabasco 20 de julio del 2012 Medidas de seguridad para garantizar la confidencialidad en el manejo de datos personales en un archivo clínico. El caso del INNSZ Fermín Álvarez Hernández Villahermosa Tabasco 20 de julio del 2012 Expediente

Más detalles

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.* Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Lluch Consulting & Training, S.L. Canal de Denuncia o Línea Whistleblowing, sistema de denuncia interna o canal de comunicación

Más detalles

profesorado o el personal no docente

profesorado o el personal no docente Protocolo de actuación en caso de agresión hacia el profesorado o el personal no docente Caracterización página 103 Este protocolo se aplicará cuando un profesor o profesora, o algún miembro del personal

Más detalles

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS 30.11.2010 Diario Oficial de la Unión Europea C 323/1 I (Resoluciones, recomendaciones y dictámenes) DICTÁMENES SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS Dictamen del Supervisor Europeo de Protección de

Más detalles

Ediciones Jurisprudencia del Trabajo, C.A. Impuestos RIF J-00178041-6 A. Extraordinario 03 2012 AVANCE EXTRAORDINARIO Nº 03 (2012)

Ediciones Jurisprudencia del Trabajo, C.A. Impuestos RIF J-00178041-6 A. Extraordinario 03 2012 AVANCE EXTRAORDINARIO Nº 03 (2012) AVANCE EXTRAORDINARIO Nº 03 () DESTRUCCIÓN DE MERCANCÍAS POR ENCONTRARSE VENCIDAS O EN MAL ESTADO El Juzgado Superior 3 de lo Contencioso Tributario del Área Metropolitana de Caracas, publicó en fecha

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

ORIGEN DEL TERMINO FORENSE.

ORIGEN DEL TERMINO FORENSE. ORIGEN DEL TERMINO FORENSE. El término forense proviene del latín forensis que significa público y manifiesto o perteneciente al foro ; a su vez, forensis se deriva de forum, que significa foro, plaza

Más detalles