Ley Comercio Electrónico y Código Penal
|
|
- Miguel Ángel Rojas Toledo
- hace 7 años
- Vistas:
Transcripción
1 QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra y regula el funcionamiento de la Cía. Certificadora 1 INFRACCIONES ADMINISTRA- TIVAS 1. La demora en el cumplimiento de una instrucción o en la entrega de información requerida por la SUPTEL 2. Cualquier otro incumplimiento de las obligaciones impuestas por la Ley de Comercio Electrónico y sus reglamentos a las entidades de certificación acreditadas G R A V E S 1. Uso indebido del certificado de firma electrónica por omisiones imputables a la entidad de certificación de información acreditada 2. Omitir comunicar a la SUPTEL de existencia de actividades presuntamente ilícitas realizada por el destinatario del servicio 3. Desacatar la petición de la SUPTEL de suspender la prestación de servicios de certificación para impedir el cometimiento de una infracción 4. Incumplimiento de las resoluciones dictadas por el CONATEL y la SUPTEL 5. No permitir u obstruir la realización de auditorías técnicas por parte SUPTEL 1. Amonestación escrita 2. Multa de $ 500 a $ 3000 Suspensión temporal de hasta dos años de la autorización de funcionamiento de la entidad infractora y multa de $ 1000 a $ 3000 Revocatoria definitiva de la autorización para operar como entidad de certificación acreditada y multa de $ 2000 a $ 6000 NOTA: Las sanciones no eximen del cumplimiento de las obligaciones. Si los infractores son empleados públicos, las sanciones podrán extenderse a la suspensión, remoción o cancelación del cargo. Para la cuantía de las multas y para la gradación de las demás sanciones se tomará en cuenta: 1) La gravedad de las infracciones y su reincidencia; 2) el daño causado el beneficio reportado al infractor; y, 3) la repercusión social de las infracciones. Página 1 de 8
2 QUIÉN SANCIONA? DELITOS CONTRA LA INFORMACIÓN Art. 202 Código Penal SANCIÓN 2 INFRACCIONES INFORMÁTICAS PENALES El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad. Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales Prisión 6 meses a 2 años y multa de 500 a 1000 dólares Prisión de 1 a 3 años y Multa de 1000 a 1500 dólares JUEZ de lo PENAL La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información Reclusión menor ordinaria de 3 a 6 años y multa de 2000 a Reclusión menor de 6 a 9 años y multa de 2000 a 1000 dólares Obtención y utilización no autorizada de información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares Prisión de 2 meses a 2 años y multa de 1000 a 2000 dólares Página 2 de 8
3 FALSIFICACIÓN ELETRÓNICA Art. 353 A Código Penal El juzgamiento lo hace el Juez de lo Penal aplicando el Código Penal y el Código de Procedimiento Penal Infracción.- es el quebrantamiento, violación, incumplimiento de la ley, reglamento, convenio, contrato u orden. Son actos imputables y sancionados por las leyes penales Las infracciones son de dos clases: Delitos, que se sancionan con penas graves, y Contravenciones, que se castiga con penas leves. Falsificación Electrónica.- Son reos de falsificación electrónica la persona o personas que con el ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; y, Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho, La sanción será de acuerdo a lo dispuesto en el Capítulo III del Código Penal, que se refiere a las Falsificaciones de Documentos en General. (Art ) Página 3 de 8
4 RECUERDA: Que las infracciones informáticas penales las pueden cometer los usuarios de computadoras. Infórmate de las restricciones existentes. DESTRUCCIÓN MALICIOSA DE DOCUMENTOS Art. 262 Código Penal El empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en calidad de tales, o que les hubieren sido encomendados en razón de su cargo. Reclusión Menor de 3 años Mensajes de Datos es toda información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio. Serán consideradas como mensajes de datos, sin que esta enumeración limite su definición, los siguientes: documentos electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos. Red Electrónica de Información es un conjunto de equipos y sistemas de información interconectada electrónicamente. Comercio Electrónico es toda transacción comercial realizada a través de redes electrónicas de información. Sistema de Información es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir, procesar, comunicar o almacenar, de cualquier forma, mensajes de datos. Servicio Electrónico es toda transacción comercial realizada en parte o en su totalidad, a través de redes electrónicas de información. Dispositivo Electrónico es el instrumento físico o lógico utilizado independientemente para iniciar o responder mensajes de datos, sin intervención de una persona al momento de dicho inicio o respuesta. Datos Personales son aquellos datos o información de carácter personal o íntimo que son materia de protección de la Ley de CE. FE. y MD. Página 4 de 8
5 DAÑOS INFORMÁTICOS Art. 415 Código Penal El Art. 3 del Código Penal dice: Se presume de derecho que las leyes penales son conocidas de todos aquellos sobre quienes imperan. Por consiguiente, nadie puede invocar su ignorancia como causa de disculpa. NO LO HAGAS. ES DELITO lo hago o no lo hago? Daños Informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, utilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos contenido en un sistema de información o red electrónica Si los daños informáticos causados sean sobre programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculado con la defensa nacional. Si no se tratare de un delito mayor, la destrucción, alteración o utilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos Prisión de 6 meses a 3 años y multa de 60 a 150 dólares Prisión de 3 a 5 años y multa de 200 a 600 dólares Prisión de 8 meses a 4 años y multa de 200 a 600 dólares Página 5 de 8
6 APROPIACIÓN ILICÍTA Art. 552 Código Penal La carrera por el reconocimiento jurídico y el respeto a las actividades electrónicas y la propiedad intelectual empezó Respeta el derecho ajeno y la producción intelectual de los demás. Apropiación Ilícita.- los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuraren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Prisión de 6 meses a 5 años y multa de 500 a 1000 dólares. Si el delito de apropiación ilícita se hubiere cometido empleando los siguientes métodos: 1. Inutilización de sistemas de alarma o guarda; 2. Descubrimiento o descifrado de claves secretas o encriptados; 3. Utilización de tarjetas magnéticas o perforadas; 4. Utilización de controles o instrumentos de apertura a distancia; y, 5. Violación de seguridades electrónicas, informáticas u otras semejantes Prisión de 1 a 5 años y multa de 1000 a 2000 dólares Página 6 de 8
7 La estafa es un delito en que se consigue un lucro valiéndose del engaño, la ignorancia o el abuso de confianza. Apoderamiento de lo ajeno con aparente consentimiento del dueño. Es la falsa promesa. NO OLVIDES QUE HOY los mensajes de datos tienen igual valor jurídico que los documentos escritos y están sometidos a las leyes, reglamentos y acuerdos de propiedad intelectual. ESTAFA Art. 563 Código Penal El que, con propósito de apropiarse de una cosa perteneciente a otro, se hubiere hecho entregar fondos, muebles, obligaciones, finiquito, recibos, ya haciendo uso de nombres falsos, o de falsas calidades, ya empleando manejos fraudulentos para hacer creer la existencia de falsas empresas, de un poder, o de un crédito imaginario, para infundir la esperanza o el temor de un suceso, accidente, o cualquier otro acontecimiento de la confianza o de la credibilidad. El que cometiere el delito de estafa utilizando medios electrónicos o telemáticos. Prisión de 6 meses a 5 años y multa de 8 a 156 dólares Prisión de 5 años y multa de 500 a 1000 dólares Si la defraudación se cometiere en casos de migraciones ilegales. Reclusión menor ordinaria de 3 a 6 años Página 7 de 8
8 CONTRAVENCION.- es la falta que se comete al no cumplir lo ordenado. Transgresión de la ley cuando se obra contra ella o en fraude de la misma. 1ª Clase.- multa de 2 a 4 dólares. 2ª Clase: multa de 4 a 7 dólares y prisión de 1 día, o una de ellas solamente. 3ª Clase: multa de 7 a 14 dólares y prisión de 2 a 4 días, o una de éstas solamente. 4ª Clase: multa de 14 a 28 dólares y prisión de 5 a 7 días, o una de estas penas solamente. Ambientales: multa de 44 a 88 dólares y prisión de 5 a 7 días. CONTRAVENCIONES DE 3ª CLASE Art. 606 Código Penal 20) Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. S A N C I O N Multa de 7 a 14 dólares y con prisión de 2 a 4 días, o con una de estas penas solamente. Página 8 de 8
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Hugo Carrión G. Mayo, 2013
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos Hugo Carrión G. Mayo, 2013 Descripción Registro Oficial 557-S 17 de mayo de 2002, 64 artículos Disposiciones 10 generales 2 transitorias
Más detallesLey de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Ley No. 2002-67) Considerando: CONGRESO NACIONAL Que el uso de sistemas de información y de redes electrónicas, incluida la Internet
Más detallesLEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS
LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS Ley 67 Registro Oficial Suplemento 557 de 17-abr-2002 Ultima modificación: 13-oct-2011 Estado: Vigente CONGRESO NACIONAL Considerando: Que el uso
Más detallesLEGISLACION INFORMATICA
LEGISLACION INFORMATICA Que son Delitos Informáticos? Conductas ilegales que se realizan a través del computador, o que afectan al funcionamiento de los sistemas informáticos, que lesionan bienes jurídicos
Más detallesY MENSAJES DE DATOS EL H. CONGRESO NACIONAL. Considerando:
LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTRONICAS Y MENSAJES DE DATOS EL H. CONGRESO NACIONAL Considerando: Que, el uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido
Más detallesLEY DE COMERCIO ELECTRONICO DEL ECUADOR
LEY DE COMERCIO ELECTRONICO DEL ECUADOR TÍTULO PRELIMINAR... 2 TÍTULO I. DE LOS MENSAJES DE DATOS... 2 CAPÍTULO I. PRINCIPIOS GENERALES... 2 TITULO II. DE LAS FIRMAS ELECTRÓNICAS, CERTIFICADOS DE FIRMA
Más detallesDelitos relacionados con las tecnologías de la información.
Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento
Más detallesDiario Oficial. Ley 1273 de 2009 (enero 5)
Diario Oficial Ley 1273 de 2009 (enero 5) Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos - y se
Más detallesESTUDIO TIPOS PENALES
LOGO ESTUDIO TIPOS PENALES ASPECTOS SUSTANTIVOS Y PARTE GENERAL A MODO DE INDICE 1 ACCESO A SISTEMAS INFORMATICOS 2 DAÑOS INFORMATICOS 3 INJURIAS Y CALUMNIAS EN LA RED 4 ESTAFA INFORMATICA 5 CONTRA LA
Más detallesProtección de Datos Personales en Posesión de los Particulares
Protección de Datos Personales en Posesión de los Particulares Conceptos generales e impacto financiero Contadores Públicos y Asesores de Negocios Miembros de Russell Bedford International, con 300 oficinas
Más detallesLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática
Más detalles31/10/2007. Ing. Laura Bazán Díaz
Ing. Laura Bazán Díaz La incorporación de las nuevas tecnologías de la información y las comunicaciones, han incidido en el Derecho desde dos perspectivas: 1ª. Contemplar estas nuevas tecnologías como
Más detallesTEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)
TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva
Más detallesEXPOSICION DE MOTIVOS
(P. del S. 266) LEY NUM. 87 2 DE AGOSTO DE 2001 Para adicionar el Artículo 169-C a la Ley Núm. 115 de 22 de julio de 1974, según enmendada, denominada como Código Penal del Estado Libre Asociado de Puerto
Más detallesDELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO
Más detallesLa delincuencia informática: en particular, la reforma de 2010 del Código Penal español
RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia
Más detallesE-BUSSINES. INTEGRANTES: Andrés Caiza Betty Sánchez Alexis Vinueza Ana Lucia Lopez Mayra Moreira Carolina Martínez
FACULTAD DE CONTABILIDAD Y AUDITORÍA CARRERA DE CONTABILIDAD Y AUDITORÍA E-BUSSINES INTEGRANTES: Andrés Caiza Betty Sánchez Alexis Vinueza Ana Lucia Lopez Mayra Moreira Carolina Martínez DOCENTE: ING.
Más detallesSuperintendencia del Mercado de Valores Republica de Panamá
Superintendencia del Mercado de Valores Republica de Panamá Proceso Administrativo Sancionador Javier Alexis Miranda Guerra Dirección n de Investigaciones Administrativas y Régimen R Sancionador 14 de
Más detallesANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT
ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DE MERCADO DE VALORES (Fuente Lexis S.A.) INFRACCIONES Y DE LAS SANCIONES
LEY DE MERCADO DE VALORES (Fuente Lexis S.A.) TITULO XXII DE LA RESPONSABILIDAD, DE LAS INFRACCIONES Y DE LAS SANCIONES Art. 203.- Responsabilidades. Quienes infrinjan esta Ley, sus reglamentos y normas
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detallesONCAE OFICINA NORMATIVA DE CONTRATACIÓN Y ADQUISICIONES DEL ESTADO DIPLOMADO DE FORMACION ESPECIALISTAS EN CONTRATACIÓN PUBLICA
ONCAE OFICINA NORMATIVA DE CONTRATACIÓN Y ADQUISICIONES DEL ESTADO DIPLOMADO DE FORMACION ESPECIALISTAS EN CONTRATACIÓN PUBLICA DE LOS DERECHOS INDIVIDUALES Constitución de la Republica de Honduras El
Más detallesINFRACCIONES INFORMÁTICAS. Diego Marcelo Sánchez M. julio del 2003
INFRACCIONES INFORMÁTICAS Diego Marcelo Sánchez M. julio del 2003 CONCEPTO DE INFRACCIONES INFORMÁTICAS Todas aquellas conductas ilícitas que deben ser tipificadas en los códigos penales, en las que el
Más detallesÍNDICE. RECURSOS HUMANOS RECURSOS HUMANOS MÓDULO: SECCIÓN: CÓDIGO: POLÍTICAS: CATÁLOGO DE CONDUCTAS FRAUDULENTAS
ÍNDICE. I. OBJETIVO.... 2 II. ALCANCE.... 2 III. DESCRIPCIÓN GENÉRICA.... 2 IV. MARCO NORMATIVO.... 2 V. DEFINICIONES.... 2 VI. RESPONSABILIDADES.... 2 VII. DOCUMENTOS DE REFERENCIA.... 2 VIII. PROCESOS
Más detallesPublicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN
UNIDAD TEMÁTICA 5: Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN ÍNDICE 1. Los derechos de la personalidad en el heterocontrol El derecho al honor El derecho a la
Más detallesABREVIATURAS CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO PENAL. ANOTACIONES A LA ETAPA INSTRUCTORA DEL PROCESO PENAL...
Ricardo Yáñez Velasco ABREVIATURAS............................................. 21 PREFACIO................................................. 25 Primera parte CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO
Más detallesC I R C U L A R N 2.216
Montevideo, 26 de Enero de 2015 C I R C U L A R N 2.216 Ref: MERCADO DE VALORES - Autorización para la contratación, cancelación del Registro y régimen sancionatorio de los auditores externos y profesionales
Más detallesV Jornada anual Meetup WordPress Córdoba
V Jornada anual Meetup WordPress Córdoba La ignorancia de la normativa aplicable a mi WordPress: felicidad o temeridad? Rafael Perales Cañete Abogado 18 de Noviembre de 2015 Quien soy? Asesor Jurídico
Más detallesQue Adopta el Código Penal La Asamblea Nacional. Decreta:
No 25796 Gaceta Oficial Digital, martes 22 de mayo de 2007 Ley No. 14 De 18 de Mayo de 2007 Que Adopta el Código Penal La Asamblea Nacional Decreta: Artçiculo Único: S adopta el Código Penal de la República
Más detallesCOLEGIO LUIS CARLOS GALAN SARMIENTO - GIRON INFORMATICA GRUPO: 10º
TRABAJO 1: Mirar el video en el blog Galanista informático, delitos informáticos, ciber video y phishing Buscar la ley 1273 de enero 2009. Insertar pie de página con el nombre de los integrantes y encabezado
Más detallesSeguridad de la Información
Seguridad de la Información Política de Seguridad Se cuenta con una documentación que establece la dirección a seguir en materia de seguridad de la información. Todos los colaboradores de la compañía están
Más detallesPRIMER CONGRESO NACIONAL
PRIMER CONGRESO NACIONAL CULTURA DE LA LEGALIDAD, INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO 22 y 23 de octubre de 2007 Consolidación de un régimen jurídico para el comercio en línea y los contratos electrónicos
Más detallesLey Orgánica 10/1995, de 23 de noviembre, del Código Penal
Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal TÍTULO XIII. Delitos contra el patrimonio y contra el orden socioeconómico... 1 CAPÍTULO XI.De los delitos relativos a la Propiedad Intelectual
Más detallesLey de protección de datos personales y registro de bases de datos SEBASTIÁN BETANCOURT RESTREPO OCTUBRE DE 2016
Ley de protección de datos personales y registro de bases de datos SEBASTIÁN BETANCOURT RESTREPO OCTUBRE DE 2016 Agenda Derecho fundamental de Hábeas data Ley 1266 de 2008: A quiénes aplica? Ley 1581 de
Más detallesReglamento Del Comité de Disciplina
INSTITUTO TECNOLOGICO DE LAS AMERICAS ITLA Reglamento Del Visión de Futuro La Caleta, Boca Chica República Dominicana. PREAMBULO El Instituto Tecnológico de las Américas (ITLA) orienta su actividad a la
Más detallesMecanismos para la Protección. 8 de noviembre de 2012
Mecanismos para la Protección de los Datos Personales 8 de noviembre de 2012 Contenido Qué son los datos personales? Antecedentes Antecedentes en México Por qué proteger los datos personales? Amenazas/Riesgos
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesRESPONSABILIDADES EN LA FUNCIÓN NOTARIAL. Por Arturo Orenday González
RESPONSABILIDADES EN LA FUNCIÓN NOTARIAL Por Arturo Orenday González Los Temas: Introducción Régimen general de responsabilidades Responsabilidad política, penal, civil, administrativa y fiscal. La responsabilidad
Más detallesDERECHO PENAL Y PROCESOS ESPECIALES DE LA ACTIVIDAD FINANCIERA
DESTINATARIOS: Abogados, contadores, entidades bancarias, cambiarias y del mercado de capitales Se desarrolla el siguiente programa de estudio conjunto, actividades de intercambio y cooperación en el campo
Más detallesLa Respuesta Jurídico Penal al Fraude de Seguro
FUNDACIÓN INADE. INSTITUTOATLÁNTICO DEL SEGURO Forum Mediasegur Vigo, 18 de octubre de 2011 JORNADA: Fraude al Seguro La Respuesta Jurídico Penal al Fraude de Seguro Dra MartaGarcíaMosquera Dra. Marta
Más detallesASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA COMISIÓN CON POTESTAD LEGISLATIVA PLENA PRIMERA
DE LA REPÚBLICA DE COSTA RICA COMISIÓN CON POTESTAD MODIFICACIÓN DEL CÓDIGO PENAL, LEY N.º 4573, Y LA LEY CONTRA LA CORRUPCIÓN Y EL ENRIQUECIMIENTO ILÍCITO, N.º 8422 DECRETO LEGISLATIVO N.º 8630 EXPEDIENTE
Más detallesCaracterísticas relevantes de los Peritos: Independencia Integridad Objetividad
PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detallesAcceso a información bancaria y financiera con fines tributarios y aduaneros
Acceso a información bancaria y financiera con fines tributarios y aduaneros Decreto Número 37-2016 Congreso de la República de Guatemala Presentación con fines ilustrativos, no sustituye la consulta de
Más detallesJORNADA: CUMPLIMIENTO DE LA PROTECCIÓN DE DATOS EN LA ADMINISTRACIÓN ELECTRÓNICA.
Artículo 43. Responsables 2. Cuando se trate de ficheros de los que sean responsables las 2. Cuando se trate de ficheros de titularidad pública se estará, en cuanto Administraciones públicas se estará,
Más detallesDelitos contra la Hacienda Pública y la Seguridad Social
Delitos contra la Hacienda Pública y la Seguridad Social Defraudación contra la Hacienda Pública española > 120.000 euros Hasta el 16-1-2013: Defraudación contra la Hacienda Pública española concurriendo
Más detallesREGLAMENTO DE RÉGIMEN DISCIPLINARIO DE LOS ESTUDIANTES DE LA UNIVERSIDAD INTERNACIONAL DE VALENCIA
REGLAMENTO DE RÉGIMEN DISCIPLINARIO DE LOS ESTUDIANTES DE LA UNIVERSIDAD INTERNACIONAL DE VALENCIA PREÁMBULO La presente normativa de régimen interno de la Universidad Internacional de Valencia tiene como
Más detallesLEY 599 DE 2000 (julio 24)
http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html LEY 599 DE 2000 (julio 24) Diario Oficial No 44.097 de 24 de julio del 2000 EL CONGRESO DE COLOMBIA Por la cual se expide el
Más detallesCODIFICADO INFRACCIONES L.O. 4/2015
CODIFICADO INFRACCIONES L.O. 4/2015 INFRACCIONES MUY GRAVES ART. 35 30.001 600.000 1. Reuniones o manifestaciones, no comunicadas o prohibidas, en infraestructuras o instalaciones en las que se prestan
Más detallesAyuntamiento de Yecla Normativa Municipal
ORDENANZA REGULADORA DE LA VENTA, SUMINISTRO Y CONSUMO DE BEBIDAS ALCOHÓLICAS EN ESPACIOS Y VÍAS PÚBLICAS. PREÁMBULO.- La Constitución española consagra en su artículo 43 el derecho de todos los ciudadanos
Más detallesCURSO 2007/08. Delitos graves son aquellos penados con pena grave (art. 13 CP), por lo
RESPONSABILIDAD PENAL DEL GESTOR PÚBLICO. CURSO 2007/08 PRACTICA V 1º Delitos graves: Delitos graves son aquellos penados con pena grave (art. 13 CP), por lo que serán los delitos castigados con alguna
Más detallesCODIGO ORGÁNICO TRIBUTARIO
CODIGO ORGÁNICO TRIBUTARIO G.O. Nº 6.152 Extraordinario del 18/11/2014 Vigente a partir del 16/02/2015 Ilícitos tributarios No inscribirse en los registros de la Administración Tributaria. No emitir
Más detallesASPECTOS LEGALES DEL CIBERCRIMEN
ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora
Más detallesLEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
30 de octubre de 2001 Gaceta Oficial Nº 37.313 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA La siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS
Más detallesDurante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.
AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Megen Lee Moon, C/ Los Halcones, nº 10 - Bajo Izquierda, de Cáceres, provincia de
Más detallesREGLAMENTO PARA CENTROS PÚBLICOS DEL SISTEMA ADUANERO AUTOMATIZADO (SIDUNEA) Índice
REGLAMENTO PARA CENTROS PÚBLICOS DEL SISTEMA ADUANERO AUTOMATIZADO (SIDUNEA) Índice 1 CONSIDERACIONES GENERALES...2 1.1 Definición y alcance.-... 2 1.2 Objetivos... 2 1.3 Servicios que deberán ofrecer
Más detallesCuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647
TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas
Más detallesRESPONSABILIDAD POR LA FUNCIÓN PÚBLICA
RESPONSABILIDAD POR LA FUNCIÓN PÚBLICA La responsabilidad por la función pública es la aptitud e idoneidad para responder por los actos u omisiones en el ejercicio de la función pública. Nace del mandato
Más detallesC. CÓDIGO DISCIPLINARIO. Fecha y nº de versión Persona responsable Encargado de aprobación 04/07/2016. Versión 1ª Junta Directiva Junta Directiva
C. CÓDIGO DISCIPLINARIO Fecha y nº de versión Persona responsable Encargado de aprobación 04/07/2016. Versión 1ª Junta Directiva Junta Directiva 95 1. INTRODUCCIÓN El Club Atlético Osasuna (en adelante,
Más detallesDiario Oficial n L 140 de 14/06/2000 p
DECISIÓN MARCO DEL CONSEJO, DE 29 DE MAYO DE 2000, SOBRE EL FORTALECIMIENTO DE LA PROTECCIÓN, POR MEDIO DE SANCIONES PENALES Y DE OTRO TIPO, CONTRA LA FALSIFICACIÓN DE MONEDA CON MIRAS A LA INTRODUCCIÓN
Más detallesPOLÍTICA DE TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES
DELTA A SALUD, es una Empresa prestadora de servicios en el campo de la gestión y garantía de la calidad de la atención en salud, incluida la auditoria de la calidad de la atención en salud con naturaleza
Más detallesArtículo 24. Faltas y sanciones. A) Se consideran faltas leves:
RÉGIMEN DISCIPLINARIO PARA EL PERSONAL AFECTADO POR EL XVI CONVENIO COLECTIVO ESTATAL DE EMPRESAS DE CONSULTORÍA Y ESTUDIOS DE MERCADO Y DE LA OPINIÓN PÚBLICA (BOE 4 de abril de 2009): Artículo 24. Faltas
Más detallesENTIDAD DE REGISTRO O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0. Contactos:
O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0 Contactos: Leonel García Jáuregui Gerente de Cuentas Corporativas y de Negocios lgarcia@soft-net.com.pe Generales Propietario Documento
Más detallesResponsabilidad penal de las personas jurídicas ICAM, 24 de junio de 2015
Responsabilidad penal de las personas jurídicas ICAM, 24 de junio de 2015 Introducción 2 I. Ley Orgánica 5/2010: introducción de la responsabilidad penal de la persona jurídica El art. 31 bis La doble
Más detallesANEXO Nº 4. INCUMPLIMIENTOS Y SUS SANCIONES Quinto Llamado 2017
ANEXO Nº 4 INCUMPLIMIENTOS Y SUS SANCIONES Quinto Llamado 2017 1. SANCIONES AL OPERADOR DEL CENTRO POR INCUMPLIMIENTOS AL CONVENIO DE AGENCIAMIENTO DE OPERACIÓN DE CENTRO 1.1. De los incumplimientos Los
Más detallesDelitos Contra la Administración Pública. MDPI Ricardo Matute Bertrand
Delitos Contra la Administración Pública MDPI Ricardo Matute Bertrand Delitos Contra la Administración Pública El Código Penal creado mediante Decreto 144-83 regula en el Título XIII, los delitos contra
Más detallesCONDONACIÓN DE MULTAS, ARTÍCULO 74
CONDONACIÓN DE MULTAS, ARTÍCULO 74 La SHCP podrá condonar hasta el 100% de las multas por infracción a las disposiciones fiscales y aduaneras, inclusive las determinadas por el propio contribuyente, para
Más detallesMANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA
ADAPTACIÓN DE EMPRESAS A LA L.O.P.D. MANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA DESARROLLO DE LA ADAPTACIÓN Conocimiento de la empresa ANÁLISIS DATOS PERSONALES EN FICHEROS DOCUMENTACIÓN
Más detallesÍNDICE. Prólogo CAPÍTULO I.
ÍNDICE Prólogo.......................................... 13 El delito de defraudación a la Seguridad Social (art. 307 CP)................................... 15 1. El sistema del Código Penal. Oportunidad
Más detallesTemas actuales de la bioética. Confidencialidad en la relación clínica
Temas actuales de la bioética Confidencialidad en la relación clínica Paciente: intimidad Derecho a la confidencialidad Información confidencial Médico: secreto profesional Deber de no revelar Secreto
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detallesLEY ORGÁNICA 10/1995, DE 23 DE NOVIEMBRE, DEL CÓDIGO PENAL. Añadido por art. único.40 de Ley Orgánica 5/2010, de 22 de junio RCL\2010\1658.
LEY ORGÁNICA 10/1995, DE 23 DE NOVIEMBRE, DEL CÓDIGO PENAL Artículo 177 bis. [Trata de seres humanos] Añadido por art. único.40 de Ley Orgánica 5/2010, de 22 de junio RCL\2010\1658. 1. Será castigado con
Más detallesExpediente sancionador abierto por la Dirección General de Telecomunicaciones por instalación y utilización de antena de TV, sin autorización 016/12
ASUNTO: PROCEDIMIENTO SANCIONADOR Expediente sancionador abierto por la Dirección General de Telecomunicaciones por instalación y utilización de antena de TV, sin autorización 016/12 FC ************* INFORME
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesLEY Nº LEY DE CREACIÓN DEL REGISTRO DEL AGENTE INMOBILIARIO DEL MINISTERIO DE VIVIENDA, CONSTRUCCIÓN Y SANEAMIENTO
EL PRESIDENTE DEL CONGRESO DE LA REPÚBLICA POR CUANTO: LEY Nº 29080 LEY DE CREACIÓN DEL REGISTRO DEL AGENTE INMOBILIARIO DEL MINISTERIO DE VIVIENDA, CONSTRUCCIÓN Y SANEAMIENTO EL CONGRESO DE LA REPÚBLICA;
Más detallesSUPERINTENDENCIA DE INDUSTRIA Y COMERCIO
SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO Protección de datos personales y telecomunicaciones en Colombia Gustavo Valbuena Quiñones Superintendente de Industria y Cartagena de Indias, 21 de julio de 2010
Más detallesLa Protección Penal de los Datos Personales
La Protección Penal de los Datos Personales En Argentina el resguardo legal de la intimidad históricamente estuvo suficientemente garantizado por la Constitución Nacional (arts. 19 y 18) y los Códigos
Más detallesTérminos,condiciones de uso y política de privacidad
Términos,condiciones de uso y política de privacidad El sistema de gestión de información académica (en adelante, PORTAL ACADÉMICO ) es propiedad de la Universidad Distrital Francisco José de Caldas (en
Más detallesREGLAMENTO CRT: 1997 REGLAMENTO DE CERTIFICACIÓN DE PROTOTIPO O LOTE DE PRODUCTOS
REGLAMENTO CRT: 1997 Comisión de Reglamentos Técnicos y Comerciales - INDECOPI Calle la Prosa 138, San Borja (Lima 41) Apartado 145 Lima, Perú REGLAMENTO DE CERTIFICACIÓN DE PROTOTIPO O LOTE DE PRODUCTOS
Más detallesDELITOS CONTRA EL PATRIMONIO Y CONTRA EL ORDEN SOCIOECONOMICO
Art. 234: El que con ánimo de lucro, tomare las cosas muebles ajenas sin la voluntad de su dueño, será castigado, como el reo de hurto si la cuantía excede de 400. 1º Cuando sustraigan cosas de valor artístico,
Más detallesRedacción anterior a Redacción vigente desde Diferencias CAPÍTULO I. DE LOS HURTOS.
Redacción anterior a 23.12.2010 Redacción vigente desde 23.12.2010 Diferencias CAPÍTULO I. DE LOS HURTOS. CAPÍTULO I. DE LOS HURTOS. Artículo 234. El que, con ánimo de lucro, tomare las cosas muebles ajenas
Más detallesRESOLUCIÓN DE SUPERINTENDENCIA N /SUNAT
RESOLUCIÓN DE SUPERINTENDENCIA N. 160-2017/SUNAT APRUEBAN DISPOSICIONES Y FORMULARIO PARA EL ACOGIMIENTO AL RÉGIMEN TEMPORAL Y SUSTITUTORIO DEL IMPUESTO A LA RENTA PARA LA DECLARACIÓN, REPATRIACIÓN E INVERSIÓN
Más detallesDELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD
DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD Sonia Martín Fernández Directora de Servicios Profesionales de Seguridad Abogado Experto en Derecho TIC ISO27001LA ISO20000LA sonia.martin@secureit.es
Más detallesAprobación del Nuevo Reglamento Europeo de Protección de Datos
Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción
Más detallesCOLEGIO LUIS CARLOS GALAN SARMIENTO - GIRON INFORMATICA GRUPO: 11º
TRABAJO 2: A.Mirar los videos en el blog el valor de una moda colgalan, en la página informática, qué es un delito informático?, delitos informáticos y phishing. B.Buscar la ley 1273 de enero 2009. C.DESARROLLAR
Más detallesLEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS
LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS Ley 67 Registro Oficial Suplemento 557 de 17-abr.-2002 Ultima modificación: 10-feb.-2014 Estado: Vigente CONGRESO NACIONAL Considerando: Que el uso
Más detallesLEY SOBRE DELITOS INFORMÁTICOS
LEY SOBRE DELITOS INFORMÁTICOS Este Proyecto de Ley surge a los fines de llenar el vacío del Código Penal Venezolano, el cual para el momento de su promulgación no podía prever los adelantos del futuro,
Más detallesAviso Legal y Política de Privacidad, para incluir en la página Web
Aviso Legal y Política de Privacidad, para incluir en la página Web En lo relacionado con esta cuestión, debes hacer entrega del siguiente clausulado a tu gestor de la página Web, para que lo incluya en
Más detallesCLÁUSULAS ABUSIVAS DE EXIMENTES DE RESPONSABILIDAD
CLÁUSULAS ABUSIVAS DE EXIMENTES DE RESPONSABILIDAD Cuarto: El servicio de distribución de suscriptores contratado, tiene la característica de lanzado o tirado. EL SUSCRIPTOR entiende que está modalidad
Más detallesPropiedad del portal, identidad y objeto
Propiedad del portal, identidad y objeto Por medio de las presentes Condiciones Generales se regulan las condiciones de uso del portal de Internet ubicado en la dirección www.saneamientosboadilla.com.
Más detallesRESPONSABILIDAD POR LA FUNCIÓN PÚBLICA
RESPONSABILIDAD POR LA FUNCIÓN PÚBLICA Esta publicación ha sido realizada con el apoyo financiero de la: La responsabilidad por la función pública es la aptitud e idoneidad para responder por los actos
Más detallesPRESCRIPCIÓN DE LA ACCIÓN PENAL CONTRA DELITOS TRIBUTARIOS
PRESCRIPCIÓN DE LA ACCIÓN PENAL CONTRA DELITOS TRIBUTARIOS Las acciones penales para perseguir los delitos tributarios prescriben según las normas generales del Código Penal, es decir, en el plazo de 5
Más detallesEl Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, ,
Sexo y falta o delito Felipe El Chorrillo ta Ana La Exposición o Calidonia Curundú Betania Bella Vista Pueblo Nuevo Francisco Parque Lefevre 1 TOTAL... 20,646 9,417 116 1,721 513 850 797 369 282 498 644
Más detalles(ENTIRILLADO ELECTRÓNICO) ESTADO LIBRE ASOCIADO DE PUERTO RICO SENADO DE PUERTO RICO. P. del S de febrero de 2013
(ENTIRILLADO ELECTRÓNICO) ESTADO LIBRE ASOCIADO DE PUERTO RICO 17 ma. Asamblea 1 ra. Sesión Legislativa Ordinaria SENADO DE PUERTO RICO P. del S. 410 25 de febrero de 2013 Presentado por el señor Nieves
Más detallesLEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico
LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de
Más detallesCURSO SOBRE RESPONSABILIDAD CIVIL Y PENAL MÉDICA PARA LOS ESPECIALISTAS MÉDICOS
CURSO SOBRE RESPONSABILIDAD CIVIL Y PENAL MÉDICA PARA LOS ESPECIALISTAS MÉDICOS OBJETIVO GENERAL Al concluir el presente seminario el profesionista profundizará sus conocimientos sobre la responsabilidad
Más detallesBuscaLegis.ccj.ufsc.br
BuscaLegis.ccj.ufsc.br Infracciones y sanciones tributarias: capítulo 6 L.G.T Talia Besga INFRACCIONES Y SANCIONES TRIBUTARIAS ARTÍCULOS 77 Y SS DE LGT. CONCEPTO DE INFRACCIÓN TRIBUTARIA. Art.77 LGT: 1.
Más detallesLEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS
LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS Ley 67 Registro Oficial Suplemento 557 de 17-abr-2002 Estado: Vigente CONGRESO NACIONAL Considerando: Que el uso de sistemas de información y de
Más detalles