DELITOS INFORMATICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DELITOS INFORMATICOS"

Transcripción

1 DELITOS INFORMATICOS Fernández Villegas, Corina Beatríz Vivanco Quinto, Richard Vara Morocco, Andrea Vargas Avellaneda, Jhonatan Varilla Campos, Tommy Introducción: Como es sabido, el derecho y la sociedad van cambiando, es por ello que el derecho se adapta a las necesidades de la sociedad. Los cambios que han surgido son debido al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, surgiendo una serie de comportamientos ilícitos denominados de manera genérica delitos informáticos, en cual el sujeto activo mediante acciones dolosas provoca afectación a otro sujeto pasivo dañando y vulnerando su privacidad, intimidad, y el patrimonio. En esta oportunidad abarcaremos el tema de los Delitos Informáticos, y para ello es necesario saber que la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales, los cuales deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo. Definición: Teniendo en cuenta la Teoría del Delito, se podría definir a los Delitos Informático como toda acción ilícita que se realice en un entorno informático, la cual se encuentra sancionada con una pena. Para el tratadista en Derecho Penal, de nacionalidad italiana, Carlos Sarzana, están referidos a cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo.

2 Alcance normativo: En el Perú, a través de la Ley N Ley de Delitos informáticos, modificada mediante la Ley N 30171, se previene y sanciona las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia (Art. 1), desarrollando los Delitos informáticos dentro de las siguientes modalidades: a) Contra Datos y Sistemas informáticos (Capitulo II) Artículo 2. Acceso Ilícito.- El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado. Artículo 3. Atentado a la integridad de datos informáticos.- El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. Artículo 4. Atentado a la integridad de sistemas informáticos.- El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. En este capítulo tiene como finalidad la protección de la información frente a una posible infiltración. El acceso ilícito se tipificara en el supuesto que una persona acceda a un sistema informático, empero sin autorización e incluso podría excederse, generando que las medidas de seguridad sean vulneradas. Es de advertirse, previa lectura del referido

3 artículo, no requiere de su configuración sustraer o eliminar información. Cuenta con las siguientes características: El sujeto activo es aquel que acceda al sistema informático. El sujeto pasivo es el titular de este sistema, quien puede ser una persona natural o jurídica. La conducta cometida por el agente es dolosa ya que ha tenido la voluntad de acceder al sistema informático, sin contar con una autorización o se ha excedido de la que tiene. El bien jurídico tutelado es la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. La pena impuesta es no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Atentado contra la integridad de datos informáticos Este delito se configura cuando el agente introduce, borra, deteriora, altera, suprime o hace inaccesibles los datos informáticos a través de las tecnologías de la comunicación o información. Por lo que se busca la protección integral de la información que se encuentra en un solo dato informático. Se caracteriza por: El sujeto activo es aquel que cuenta con las habilidades para el manejo de los sistemas informáticos que le permitan a la infracción de una conducta ilícita. El sujeto pasivo puede ser una persona natural o jurídica perjudicada por el accionar del agente. La conducta es dolosa, sin embargo, puede caber la tentativa tras un mal uso de los sistemas informáticos. El bien jurídico protegido es la protección e integridad del dato informático. La pena a imponerse es no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

4 Un ejemplo es el Cracker, que se da cuando una persona se introduce en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. A diferencia del Hacker, es aquella persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término inglés que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso de apoya en un código ético. b) Contra La Libertad Sexual (Capitulo III) Articulo 5.- El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Se entiende así, toda producción, distribución, divulgación, importación, exportación, oferta, venta o posesión de pornografía infantil incluyendo la posesión intencional. En los delitos contra la libertad sexual, las víctimas en su mayoría son menores de edad y lo que se pretende proteger en el caso de los menores de edad es el desarrollo futuro de la libertad sexual, libre de interferencias dañinas. c) Contra La Intimidad y El Secreto de las Comunicaciones (Capitulo IV) Articulo 6.- El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar,

5 vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Articulo 7.- El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores. Dicho capítulo trata consiste en aquel sujeto que obtiene mediante el Trashing, donde el timador busca que alguien muerda el anzuelo, a revelar información confidencial personal que puede ser usada con fin de lucro. Por ejemplo, esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. A punta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, empresa u otra entidad, con el de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. Estas actividades pueden tener como objeto la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.

6 d) Contra El Patrimonio (Capitulo v) El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores. En este capítulo, se considera como bien jurídico protegido al patrimonio, en su artículo 7 d) de la mencionada Ley, nos dice: El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.

7 Un claro ejemplo de este tipo de delito, sería el enriquecimiento de un sujeto a través de la clonación de tarjeta de créditos, medio por el cual el sujeto que comete el delito modifica a su favor las cuentas bancarias de la víctima afectando directamente en su patrimonio, disminuyéndolo. Ante esto, es sabido que hoy en día las víctimas de estos delitos son en su mayoría personas que no se encuentran informadas de cómo acceder y como no acceder por distintos medios a sus cuentas bancarias ( ingreso a través de links, brindando números de claves y cuentas a falsas páginas de entidades bancarias) y es el mismo motivo también el que no les permite darse cuenta de la afectación de sus bienes patrimoniales durante largo tiempo, impidiéndoles el bloquear cuentas, o cualquier otro accionar frente a lo ocurrido. Es por ello que las entidades bancarias y demás actores en este tema, promueven campañas de prevención e información respecto al accionar de los titulares de las cuentas con el fin de no brindar datos personales de las cuentas a terceros. Como vemos, en cierta parte, este tipo de delitos son hasta cierto punto previsibles, ya que en la mayoría de casos queda en potestad de cada uno de nosotros el conservar y asegurar nuestros datos personales (números de cuenta, claves secretas y otros), para impedir la afectación de nuestros bienes, haciendo énfasis en que existe siempre la posibilidad de que terceros con conocimiento en informática, software y tecnología puedan tener acceso a nuestras cuentas y afectar nuestro patrimonio, en esos casos deberíamos estar atentos siempre ante cualquier modificación que pueda ocurrir. e) Contra La Fe Publica (Capítulo VI). Artículo 9.- El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulta algún perjuicio material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. De la misma manera, dentro de las Disposiciones Comunes (Capitulo VII) de la referida Ley, se reconoce el siguiente delito:

8 Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba), la identidad de una persona natural o jurídica causando algún perjuicio. La suplantación de identidad se puede calificar como un delito de resultado porque no basta con realizar la conducta típica de suplantar la identidad, sino que además es necesario que esa acción vaya seguida de un resultado separado de la misma conducta que consiste en causar un perjuicio, caso contrario quedaría en tentativa. Ejemplos: crear perfiles falsos en las redes sociales (correo electrónico, Facebook, twitter) atribuidos a personas naturales y/o jurídicas para engañar y perjudicar a terceros caso: una abogada había sido suplantada en el Facebook y correo electrónico, por la pareja de su amiga, fingiendo ser lesbiana, para captar personas y ganarse la confianza a través del falso perfil y poder obtener materiales (fotos intimas) que luego eran utilizados para extorsionar a sus víctimas que ingenuamente creyeron estar en contacto con la persona suplantada, este acto trajo perjuicios económico, laboral, familiar, psicológico a la suplantada, este caso es real. Problemática. : El artículo plantea que una suplantación sin perjuicio no configura delito. El mismo hecho de una suplantación ya configura un perjuicio y el tema de la protección de la identidad ya se tiene en el espacio del derecho civil: "Artículo 28.- Nadie puede usar nombre que no le corresponde. El que es perjudicado por la usurpación de su nombre tiene acción para hacerla cesar y obtener la indemnización que corresponda." Sin embargo en la vía penal no había un artículo de suplantación de identidad, sea por medios digitales o por medios no digitales, siendo así nuevamente la oportunidad de regular una conducta al solo colocarle un tema tecnológico quita una oportunidad de adecuación normativa del código penal. Este artículo además no configura un delito informático sino un delito por medio informático, dado que el bien jurídica información no sería el vulnerado, sino la identidad personal. Artículo 10.- El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema

9 informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores. Cabe resaltar que en el Artículo 11 de la Ley en mención, se estipulan las agravantes para los delitos antes detallados: El Juez aumenta la pena privativa de la libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando: 1. El agente comete el delito en calidad de integrante de una organización criminal. 2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función. 3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia. 4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacional.

10 DIVINDAT Con el incremento de la Tecnología de la Información y de las Comunicaciones, la Dirección de Investigación Criminal DIRINCRI, con el fin de repeler el accionar delictivo de la delincuencia organizada y coadyuvar con la labor investigadora por parte del Ministerio Público, crea la División de Investigación de Delitos de Alta Tecnología DIVINDAT, la cual tiene como misión, investigar y denunciar el crimen organizado a nivel nacional en el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad Pública, Tranquilidad Pública, entre otros, cometidos mediante el uso de la Tecnología de la Información y Comunicación. Dentro de las funciones que realiza la DIVINDAT, podemos encontrar las siguientes: - Investigar y denunciar la comisión de los delitos contra el patrimonio (hurto agravado) mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente. - Investigar y denunciar la comisión de los delitos informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente - Investigar y denunciar la comisión de los delitos contra la libertad (ofensas al pudor público - pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente. - Investigar la comisión de otros delitos que se cometen mediante el uso de las Tecnologías de la Información y Comunicaciones.

11 - Solicitar las requisitorias de las personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisión de los delitos investigados. - Coordinar con las unidades especializadas y con el representante del Ministerio Público los delitos que no son de su competencia y de cuya comisión se tenga conocimiento. - Llevar a cabo todas aquellas investigaciones que sean derivados del Ministerio Publico o Autoridades judiciales o que se conozcan por medio de comunicaciones o denuncias de los ciudadanos. - Detección de delitos informáticos en la Red (patrullas cibernéticas). Cabe destacar que esta Dirección de Investigación de la Policía Nacional del Perú, a través de su Página Oficial, nos ofrece los siguientes consejos para evitar ser víctimas de los Delitos informáticos: - Jamás envíe datos confidenciales por Internet, así el banco lo solicite. - No abra archivos adjuntos de un remitente desconocido. Hay virus que entran a la máquina e, incluso, disparan correos hacia los contactos de la bandeja de entrada. - Evite ingresar a los portales bancarios desde cabinas de Internet o PC públicas, ya que casi siempre contienen troyanos. - Su laptop o la PC de casa debe tener un antivirus actualizado. - Cuando navegue o compre por Internet, hágalo en páginas seguras y de confianza. - Cambie su clave secreta con frecuencia (cada tres meses). - Al pagar con la tarjeta, no hay que perderla de vista. La operación debe realizarse frente a usted.

12 - La forma más sencilla de obtener víctimas del pharming es con un código malicioso, generalmente spyware. Hay que utilizar sistemas de protección como firewalls personales capaces de adelantarse a las amenazas y bloquearlas. - No use claves de fácil recordación, como o , ni fechas de nacimiento. - No anote las claves en la billetera ni en la misma tarjeta. - Desconfíe de todo regalo o premio notificado vía Internet, sobre todo cuando se pide algún pago para hacerlo efectivo. - Cuidado con la información que suba a las redes sociales (Facebook, Twitter, entre otros). - No lleve todas las tarjetas de crédito en una misma billetera. - Evite reenviar s masivos, como cadenas ( spams ). Son fuente de captura de correos. - Contrate un seguro que incluya casos de asaltos, robos, fraudes y clonación de tarjetas. Si sufriera un robo, la empresa aseguradora devolvería el importe de acuerdo con lo acordado.

13 Conclusión Las nuevas realidades de la tecnología y la informática que se han venido desarrollando en este mundo globalizado fueron por el acelerado desarrollo y su incidencia directa en varios ámbitos de la sociedad, alcanzado el rango de bienes jurídicos protegidos por el ordenamiento jurídico particularmente por el Derecho Penal. Por lo que una vez más nos hace pensar que estamos en presencia de un proceso de transnacionalización de Derecho Penal, donde gracias a la globalización se ha logrado realizar esfuerzos para la creación de un sistema garantista capaz de proteger los derechos de información. Para que este sistema garantista del Derecho Penal de la Tecnología y la Información surta efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes organizaciones mundiales, y de esta manera los usuarios de la tecnología de la información se vean cada vez más protegidos y accedan al maravilloso mundo de ciberespacio.

6. La asistencia en materia de cobro de derechos, impuestos o multas no está cubierta por el presente Capítulo.

6. La asistencia en materia de cobro de derechos, impuestos o multas no está cubierta por el presente Capítulo. CAPÍTULO 5 COOPERACIÓN TÉCNICA Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS ARTÍCULO 5.1: ÁMBITO DE APLICACIÓN 1. Las disposiciones del presente Capítulo están destinadas a regular la cooperación técnica y

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo?

1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo? Tema 1 (medidas generales) Las respuestas correctas se encuentran marcadas al final 1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo? a) La Constitución Española

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA

EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA Se consideran funcionarios o servidores públicos: 1. Los que están comprendidos en la carrera administrativa 2. Los que desempeñan cargos políticos

Más detalles

Política de Protección de Datos Personales en el Ministerio de Minas y Energía

Política de Protección de Datos Personales en el Ministerio de Minas y Energía Política de Protección de Datos Personales en el Ministerio de Minas y Energía Este documento presenta los lineamientos generales para la protección de datos personales en el Ministerio de Minas y Energía,

Más detalles

RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD

RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD 1. Alcance y aplicación de la política. 2. Obligaciones de RAFAEL ANGEL H Y CIA LTDA. 3. Derechos del individuo. 3.1 Derecho

Más detalles

DERECHO PENAL - Test 1

DERECHO PENAL - Test 1 Tests de Vigilantes de Seguridad DERECHO PENAL - Test 1 1.- Las partes que intervienen en un delito son: ûa) Sujeto, Acción y objeto. ûb) Sujeto activo, sujeto pasivo y activación. üc) Sujeto activo, sujeto

Más detalles

Tratamiento de datos en el ámbito sanitario Captura de imágenes y videovigilancia

Tratamiento de datos en el ámbito sanitario Captura de imágenes y videovigilancia Tratamiento de datos en el ámbito sanitario Ángel Igualada Menor Subdirector General Adjunto de Registro de Ficheros y Sistemas de Información www.apdcm.es angel.igualada@madrid.org 1 Principales funciones

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban:

AVISO DE PRIVACIDAD. Datos Personales que se recaban: AVISO DE PRIVACIDAD En ALTA TECNOLOGIA EN MEDITACION, S.C., reconocemos el valor de la privacidad, así como el derecho del titular de la información personal o de datos personales a su estricta y respetuosa

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Regulación de la Ética de la Investigación en Chile. Dr. Marcelo O. Muñoz C. Jefe Oficina Ministerial de Bioética Santiago, 21 noviembre 2012.

Regulación de la Ética de la Investigación en Chile. Dr. Marcelo O. Muñoz C. Jefe Oficina Ministerial de Bioética Santiago, 21 noviembre 2012. Regulación de la Ética de la Investigación en Chile. Dr. Marcelo O. Muñoz C. Jefe Oficina Ministerial de Bioética Santiago, 21 noviembre 2012. Contenido Hitos del nuevo modelo Nuevas instituciones Desafíos

Más detalles

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM La Política de PayU Latam es cumplir con todas la leyes aplicables sobre protección de datos y privacidad. Este compromiso refleja el valor que le

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

PREGUNTAS MAS FRECUENTES SOBRE PROPIEDAD INTELECTUAL

PREGUNTAS MAS FRECUENTES SOBRE PROPIEDAD INTELECTUAL PREGUNTAS MAS FRECUENTES SOBRE PROPIEDAD INTELECTUAL De interés para toda la comunidad universitaria Se pueden publicar las ponencias presentadas por las personas invitadas a un Congreso organizado por

Más detalles

POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS

POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS Introducción Thelsa Mobility Solutions reconoce que es su obligación asegurar de manera apropiada la seguridad de la información y dentro de los sistemas

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

Política de Responsabilidad Social Corporativa

Política de Responsabilidad Social Corporativa Política de Responsabilidad Social Corporativa 1 1 Definición, objetivos y ámbito de aplicación BBVA entiende la Responsabilidad Social Corporativa (en adelante RSC ) como la responsabilidad que le corresponde

Más detalles

CLASIFICACIÓN EN TERCER GRADO

CLASIFICACIÓN EN TERCER GRADO IV TABLAS DE REQUISITOS PARA ACCEDER AL TERCER GRADO DE TRATAMIENTO PENITENCIARIO Y A LA LIBERTAD CONDICIONAL TRAS LAS REFORMAS DE LAS LEYES ORGÁNICAS 7, 11 Y 15 DE 2003 CLASIFICACIÓN EN TERCER GRADO ORDINARIO

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

El Gobierno de los Estados Unidos Mexicanos y el Gobierno de la República de Colombia, en adelante denominados las Partes;

El Gobierno de los Estados Unidos Mexicanos y el Gobierno de la República de Colombia, en adelante denominados las Partes; ACUERDO ENTRE EL GOBIERNO DE LOS ESTADOS UNIDOS MEXICANOS Y EL GOBIERNO DE LA REPÚBLICA DE COLOMBIA PARA EL INTERCAMBIO DE INFORMACIÓN NO JUDICIALIZADA El siete de diciembre de mil novecientos noventa

Más detalles

AGENDA. Control de lectura Marco Regulatorio Mercados de capitales CASO INTERBOLSA Compromisos próxima clase.

AGENDA. Control de lectura Marco Regulatorio Mercados de capitales CASO INTERBOLSA Compromisos próxima clase. AGENDA Control de lectura Marco Regulatorio Mercados de capitales CASO INTERBOLSA Compromisos próxima clase. Uniminuto Luis Carlos González La Autoregulación Los mecanismos mediante los cuales los agentes

Más detalles

VIICUMBRE DEL CLARCIEV 13 de octubre de 2010

VIICUMBRE DEL CLARCIEV 13 de octubre de 2010 VIICUMBRE DEL CLARCIEV 13 de octubre de 2010 EL DERECHO A LA IDENTIDAD DE LAS PERSONAS CON DISCAPACIDAD DISCAPACIDAD Las personas con discapacidad incluyen a aquellas que tengan deficiencias físicas, mentales,

Más detalles

Facultad de Ciencias Económicas Departamento de Sistemas

Facultad de Ciencias Económicas Departamento de Sistemas Facultad de Ciencias Económicas Departamento de Sistemas Capítulo 1 INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN Unidades Temáticas: * La Era Digital y la Sociedad del Conocimiento. * La información como

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Auditoría de Tecnologías de la Información

Auditoría de Tecnologías de la Información Marzo 2015 Artículo Técnico de la Comisión de Contabilidad y Auditoría Gubernamental Núm. 29 Auditoría de Tecnologías de la Información C.P. y P.C.C.A. Roberto Enrique Farías Subías I. Introducción El

Más detalles

5 de diciembre de 2013. 1. Texto Refundido de la Ley General de Derechos de las Personas con Discapacidad y de su Inclusión Social.

5 de diciembre de 2013. 1. Texto Refundido de la Ley General de Derechos de las Personas con Discapacidad y de su Inclusión Social. 5 de diciembre de 2013 ACTUALIDAD NORMATIVA 1. Texto Refundido de la Ley General de Derechos de las Personas con Discapacidad y de su Inclusión Social. En el BOE núm. 289 del pasado 3 de diciembre se ha

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL

Más detalles

Carta a los Reyes Magos? No, mejor comprar online

Carta a los Reyes Magos? No, mejor comprar online Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,

Más detalles

Políticas de confidencialidad y manejo seguro de la información Políticas de confidencialidad y manejo seguro de la información

Políticas de confidencialidad y manejo seguro de la información Políticas de confidencialidad y manejo seguro de la información Políticas de confidencialidad y manejo seguro de la información VERSION 1.0 1 Fecha Versión Descripción Autor 10/04/2014 1 Elaboración del documento inicial de políticas de confidencialidad y manejo seguro

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles

Fiscalización de compromisos ambientales

Fiscalización de compromisos ambientales N 25 Diciembre 2011 Fiscalización de compromisos ambientales Una nueva tarea para la Superintendencia de Medio Ambiente Por: Tamara Llanos, Ingeniero de Proyectos Jorge Araya, Gerente de Proyectos En marzo

Más detalles

Prólogo. Nuestro objetivo es unificar en un solo documento las bases que definen a un buen ciudadano digital,

Prólogo. Nuestro objetivo es unificar en un solo documento las bases que definen a un buen ciudadano digital, Prólogo Con el fin de promover un uso sano, seguro y constructivo de las nuevas Tecnologías de la Información y las comunicaciones TIC, por parte de las niñas, niños, adolescentes y jóvenes, y concientes

Más detalles

Conocimiento y evaluación del control interno

Conocimiento y evaluación del control interno Conocimiento y evaluación del control interno Objetivos de la sesión Definir los objetivos de negocios, riesgos y controles. Tipos de actividades de control. Explicar por qué la segregación de funciones

Más detalles

UNIVERSIDAD RICARDO PALMA VICERRECTORADO DE INVESTIGACIÓN CENTRO DE INVESTIGACIÓN

UNIVERSIDAD RICARDO PALMA VICERRECTORADO DE INVESTIGACIÓN CENTRO DE INVESTIGACIÓN UNIVERSIDAD RICARDO PALMA VICERRECTORADO DE INVESTIGACIÓN CENTRO DE INVESTIGACIÓN CÓDIGO DE ÉTICA PARA LA INVESTIGACIÓN CIENTÍFICA, TECNOLÓGICA Y HUMANÍSTICA DISPOSICIONES GENERALES Artículo 1º El Código

Más detalles

Sobre la Propiedad Legal y el Copyright

Sobre la Propiedad Legal y el Copyright AVISO LEGAL PARA EL SITIO WEB SOMOSUNICEF.MX Todos los elementos que conforman el contenido de esta página Web, identificada por el dominio www.somosunicef.mx incluyendo los nombres comerciales, marcas

Más detalles

c) Poner de manifiesto los movimientos y situación del Tesoro Público.

c) Poner de manifiesto los movimientos y situación del Tesoro Público. REAL DECRETO 578/ 2001, DE 1 DE JUNIO, POR EL QUE SE REGULAN LOS PRINCIPIOS GENERALES DEL SISTEMA DE INFORMACIÓN CONTABLE DE LA ADMINISTRACIÓN GENERAL DEL ESTADO (B.O.E. 22/06/01). El Texto Refundido de

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Convención sobre los Derechos del Niño Versión adaptada no oficial Aprobada por la Asamblea General de Naciones Unidas el 20 de noviembre de 1989

Convención sobre los Derechos del Niño Versión adaptada no oficial Aprobada por la Asamblea General de Naciones Unidas el 20 de noviembre de 1989 Convención sobre los Derechos del Niño Versión adaptada no oficial Aprobada por la Asamblea General de Naciones Unidas el 20 de noviembre de 1989 Art. 1 Definición del niño La Convención se aplica a todas

Más detalles

INTERVENCIÓN SANITARIA EN SITUACIONES DE RIESGO PARA LA SALUD PÚBLICA

INTERVENCIÓN SANITARIA EN SITUACIONES DE RIESGO PARA LA SALUD PÚBLICA INTERVENCIÓN SANITARIA EN SITUACIONES DE RIESGO PARA LA SALUD PÚBLICA Aprobado por el Consejo Interterritorial del Sistema Nacional de Salud de 18 de Diciembre de 2013 INTRODUCCIÓN El derecho a la protección

Más detalles

EL COMITÉ DE CONVIVENCIA LABORAL LOGO

EL COMITÉ DE CONVIVENCIA LABORAL LOGO EL COMITÉ DE CONVIVENCIA LABORAL LOGO Contenido Definiciones Conformación Funciones Recursos y responsabilidades Qué es el comité de convivencia Los comités de convivencia laboral se conforman como una

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO

MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO 1 ÍNDICE I. Presentación II. III. IV. Fundamentación Jurídica Objetivo Glosario V. Tipos de documentos a Integrar VI.

Más detalles

Éxito Empresarial. Cambios en OHSAS 18001

Éxito Empresarial. Cambios en OHSAS 18001 C E G E S T I - S u a l i a d o p a r a e l é x i t o Éxito Empresarial Cambios en OHSAS 18001 Andrea Rodríguez Consultora CEGESTI OHSAS 18001 nace por la necesidad que tenían muchas empresas del sector

Más detalles

LEY DERECHOS Y DEBERES DE LOS PACIENTES EN SU ATENCIÓN EN SALUD

LEY DERECHOS Y DEBERES DE LOS PACIENTES EN SU ATENCIÓN EN SALUD LEY 20.584 DERECHOS Y DEBERES DE LOS PACIENTES EN SU ATENCIÓN EN SALUD Objetivo Regular los derechos y deberes de las personas y su aplicación a los casos concretos que se producen en las atenciones de

Más detalles

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario

Más detalles

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647 TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

Facultad de Derecho Universidad de Chile Departamento de Ciencias Penales APUNTES DE DERECHO PENAL

Facultad de Derecho Universidad de Chile Departamento de Ciencias Penales APUNTES DE DERECHO PENAL Facultad de Derecho Universidad de Chile Departamento de Ciencias Penales APUNTES DE DERECHO PENAL Cátedra del profesor Carlos Künsemüller L. Ayudante Andrés Valenzuela Donoso. Nota: estos apuntes fueron

Más detalles

Uso ético de la información: los derechos de autor

Uso ético de la información: los derechos de autor BIBLIOTECA UNIVERSITARIA Uso ético de la información: los derechos de autor Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni

Más detalles

FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL

FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL Dirigido a la Dirección de Registro Nacional de Protección de Datos Personales se inscriben los bancos

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

Artículo 6 Órgano u órganos de prevención de la corrupción

Artículo 6 Órgano u órganos de prevención de la corrupción Artículo 6 Órgano u órganos de prevención de la corrupción 1. Cada Estado Parte, de conformidad con los principios fundamentales de su ordenamiento jurídico, garantizará la existencia de un órgano u órganos,

Más detalles

RENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO - DICIEMBRE 2014 MARZO 2015

RENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO - DICIEMBRE 2014 MARZO 2015 RENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO - DICIEMBRE 2014 MARZO 2015 CONCEPTOS DE INTELIGENCIA Qué es Inteligencia? Actividad de búsqueda y obtención de información con el fin de producir Inteligencia

Más detalles

TEXTO. REGISTRO BOMEH: 1/2016 PUBLICADO EN: BOE n.º 312, de 30 de diciembre de 2015.

TEXTO. REGISTRO BOMEH: 1/2016 PUBLICADO EN: BOE n.º 312, de 30 de diciembre de 2015. TÍTULO: Orden HAP/2835/2015, de 28 de diciembre, por la que se aprueba el modelo 113 de comunicación de datos relativos a las ganancias patrimoniales por cambio de residencia cuando se produzca a otro

Más detalles

Quito, 21 de octubre de VCHAMS. Señor Arquitecto. FERNANDO CORDERO CUEVA. PRESIDENTE DE LA ASAMBLEA NACIONAL. Señor Profesor.

Quito, 21 de octubre de VCHAMS. Señor Arquitecto. FERNANDO CORDERO CUEVA. PRESIDENTE DE LA ASAMBLEA NACIONAL. Señor Profesor. Quito, 21 de octubre de 2009. 066-VCHAMS. Oficio No. Señor Arquitecto. FERNANDO CORDERO CUEVA. PRESIDENTE DE LA ASAMBLEA NACIONAL. Señor Profesor. RAUL ABAD VELEZ. PRESIDENTE DE LA COMISION ESPECIALIZADA

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

NECESIDADES DETECTADAS: 1. Dificultad en el proceso de adaptación al contexto escolar. 2. Respeto y conocimiento de su cuerpo

NECESIDADES DETECTADAS: 1. Dificultad en el proceso de adaptación al contexto escolar. 2. Respeto y conocimiento de su cuerpo NECESIDADES DETECTADAS: 1. Dificultad en el proceso de adaptación al contexto escolar 2. Respeto y conocimiento de su cuerpo DERECHOS HUMANOS SEXUALES Y REPRODUCTOS: Derecho a la vida, derecho fundamental

Más detalles

COLEGIO TERRIT. DE ADMINISTRADORES DE FINCAS DE EXTREMADURA

COLEGIO TERRIT. DE ADMINISTRADORES DE FINCAS DE EXTREMADURA 15601 COLEGIO TERRIT. DE ADMINISTRADORES DE FINCAS DE EXTREMADURA ACUERDO de 9 de mayo de 2014 sobre modificación y creación de ficheros de datos de carácter personal de titularidad pública. (2014AC0004)

Más detalles

SUMARIO... 7 INTRODUCCIÓN. LA UTILIZACIÓN EN EL PROCESO PENAL DE DATOS PERSONALES RECOPILADOS SIN INDICIOS DE COMI- SIÓN DELICTIVA...

SUMARIO... 7 INTRODUCCIÓN. LA UTILIZACIÓN EN EL PROCESO PENAL DE DATOS PERSONALES RECOPILADOS SIN INDICIOS DE COMI- SIÓN DELICTIVA... Índice Sistemático SUMARIO... 7 INTRODUCCIÓN. LA UTILIZACIÓN EN EL PROCESO PENAL DE DATOS PERSONALES RECOPILADOS SIN INDICIOS DE COMI- SIÓN DELICTIVA... 17 I. Tendencia a acumular datos... 18 II. La «explicación»

Más detalles

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM TITULO I DISPOSICIONES GENERALES Art. 1.- Art. 2.- Art. 3.- El Decano de la Facultad, el Secretario Académico y

Más detalles

NOMBRE MINERVA SÁNCHEZ CASTILLO LA INTERVENCIÓN DE LAS POLICÍAS FEDERAL, ESTATAL Y MUNICIPAL EN LA INVESTIGACIÓN DE LOS DELITOS.

NOMBRE MINERVA SÁNCHEZ CASTILLO LA INTERVENCIÓN DE LAS POLICÍAS FEDERAL, ESTATAL Y MUNICIPAL EN LA INVESTIGACIÓN DE LOS DELITOS. NOMBRE MINERVA SÁNCHEZ CASTILLO LA INTERVENCIÓN DE LAS POLICÍAS FEDERAL, ESTATAL Y MUNICIPAL EN LA INVESTIGACIÓN DE LOS DELITOS. La seguridad pública es un valor consagrado en el Derecho Positivo Mexicano,

Más detalles

Tratamiento conforme a la legislación de prevención de riesgos laborales. Informe 434/2004

Tratamiento conforme a la legislación de prevención de riesgos laborales. Informe 434/2004 Tratamiento conforme a la legislación de prevención de riesgos laborales. Informe 434/2004 Tratamiento conforme a la legislación de prevención de riesgos laborales La consulta plantea dudas sobre el consentimiento

Más detalles

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO COMITÉ DE INFORMACIÓN. Quinta Sesión Extraordinaria del día treinta y uno de agosto de dos mil quince.

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO COMITÉ DE INFORMACIÓN. Quinta Sesión Extraordinaria del día treinta y uno de agosto de dos mil quince. INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO COMITÉ DE INFORMACIÓN Quinta Sesión Extraordinaria del día treinta y uno de agosto de dos mil quince. ACUERDO N IEEM/CI/10/2015 Creación del sistema de datos personales

Más detalles

Plan de Marketing Digital

Plan de Marketing Digital Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el

Más detalles

CÓDIGO DE ÉTICA Y CONDUCTA DE PROVEEDORES DE INTERBANK

CÓDIGO DE ÉTICA Y CONDUCTA DE PROVEEDORES DE INTERBANK CÓDIGO DE ÉTICA Y CONDUCTA DE PROVEEDORES DE INTERBANK El Código de Ética y Condulta de Proveedores del Banco Internacional del Perú S.A.A - Interbank fue aprobado en Sesión de Directorio de fecha 17 de

Más detalles

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto

Más detalles

FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO

FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO 16 de diciembre de 2011 QUE ES CONTROL INTERNO? CONCEPTO LEGAL: Se entiende como el sistema integrado por el esquema de organización y el conjunto

Más detalles

Protocolo para la prevención del acoso sexual y acoso por razón de sexo en el ámbito laboral

Protocolo para la prevención del acoso sexual y acoso por razón de sexo en el ámbito laboral Protocolo para la prevención del acoso sexual y acoso por razón de sexo en el ámbito laboral Adaptación Protocolo para la prevención del acoso sexual y acoso por razón de sexo Diputación Provincial de

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

Procedimiento de Revisión por la Dirección del Sistema de Gestión Integral

Procedimiento de Revisión por la Dirección del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 15-Agosto-2009 1 Todas Mejora del documento

Más detalles

STJ GUSTAVO EDUARDO ABOSO

STJ GUSTAVO EDUARDO ABOSO GUSTAVO EDUARDO ABOSO Doctor en Derecho - UNED, Madrid (Espafla) Profesor de Derecho Penal Universídad de Buenos Aires; Universidad de Belgrano; Universidad de Mar dei Plata; Universidad Católica de Cuyo;

Más detalles

Unidad de Información y Análisis Financiero

Unidad de Información y Análisis Financiero Superintendencia de Servicios Financieros Unidad de Información y Análisis Financiero MEJORES PRÁCTICAS PARA EL REPORTE DE OPERACIONES SOSPECHOSAS OCTUBRE DE 2016 Contenido Introducción...3 Marco normativo...3

Más detalles

JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES

JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES UBICACIÓN NORMATIVA Libro Primero. Parte General Título IV Hechos y actos jurídicos Capítulo 5 Actos jurídicos Sección 7ª - Contabilidad

Más detalles

MANUAL DE PROCEDIMIENTOS TESORERIA

MANUAL DE PROCEDIMIENTOS TESORERIA MANUAL DE PROCEDIMIENTOS TESORERIA PROCEDIMIENTO DE TRANSFERENCIAS Y PAGOS A TERCEROS 1. OBJETIVO Y CAMPO DE APLICACION Definir las actividades del procedimiento de Transferencias y pagos a terceros por

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,

Más detalles

CUESTIONARIO DIRIGIDO A LOS SERVICIOS JURIDICOS ENCARGADOS DE PREPARAR PROYECTOS DE LEGISLACION CITES

CUESTIONARIO DIRIGIDO A LOS SERVICIOS JURIDICOS ENCARGADOS DE PREPARAR PROYECTOS DE LEGISLACION CITES CUESTIONARIO DIRIGIDO A LOS SERVICIOS JURIDICOS ENCARGADOS DE PREPARAR PROYECTOS DE LEGISLACION CITES MARCO CONSTITUCIONAL 1. De qué manera se incorpora la Convención CITES al Sistema Jurídico de su país?

Más detalles

Artículo 1. Objeto y ámbito de aplicación

Artículo 1. Objeto y ámbito de aplicación Orden TAS/ por la que se regula el envío por las empresas de los datos del certificado de empresa al Servicio Público de Empleo Estatal por medios electrónicos. La ORDEN TAS/3261/2006, de 19 de octubre,

Más detalles

Modalidades del comercio electrónico

Modalidades del comercio electrónico Modalidades del comercio electrónico U N I D A D 3 CLASIFICACIÓN: Actualmente el Comercio Electrónico presenta múltiples categorías, entre las que podemos destacar dos: por la forma de relacionarse, o

Más detalles

Informes Técnicos Sustentatorios

Informes Técnicos Sustentatorios Informes Técnicos Sustentatorios (ITS) de proyectos eléctricos SERVICIO NACIONAL DE CERTIFICACIÓN AMBIENTAL PARA LAS INVERSIONES SOSTENIBLES 2 1. Qué norma regula los Informes Técnicos Sustentatorios (ITS)

Más detalles

6 Congreso Argentino de. Ambulatoria. Dr. Daniel Stechina. Grupo de Infomática SAP. Reconquista. Santa Fe

6 Congreso Argentino de. Ambulatoria. Dr. Daniel Stechina. Grupo de Infomática SAP. Reconquista. Santa Fe 6 Congreso Argentino de Pediatría General Ambulatoria : El pediatra cyberacosado? Tecnologías de información y comunicación (TICs), su impacto en la consulta pediátrica El pediatra y la computadora la

Más detalles

GRUPO DE TECNOLOGÍA CIBERNÉTICA, S.A. DE C.V. CÓDIGO DE ÉTICA Y CONDUCTA EN NEGOCIOS

GRUPO DE TECNOLOGÍA CIBERNÉTICA, S.A. DE C.V. CÓDIGO DE ÉTICA Y CONDUCTA EN NEGOCIOS GRUPO DE TECNOLOGÍA CIBERNÉTICA, S.A. DE C.V. CÓDIGO DE ÉTICA Y CONDUCTA EN NEGOCIOS CONDUCTA ÉTICA DE NEGOCIOS Para mantener la excelente reputación de Grupo de Tecnología Cibernética, S.A. de C.V. (

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

GESTION DE LA PROPIEDAD INTELECTUAL

GESTION DE LA PROPIEDAD INTELECTUAL GESTION DE LA PROPIEDAD INTELECTUAL Curso- taller Buenas prácticas de gestión de la propiedad intelectual Rosario Castañón México, enero 2008 Gestión n de la propiedad intelectual. 1. Cuenta su institución

Más detalles

CONSIDERANDO PRIMERO:

CONSIDERANDO PRIMERO: herramienta de trabajo, toda vez que el tiempo que destinan los funcionarios a la atención de correos que carecen de interés laboral repercuten en la eficacia de la gestión, lo que representa un costo

Más detalles

Contabilidad electrónica Departamento Legal

Contabilidad electrónica Departamento Legal Contabilidad electrónica Departamento Legal Elaborado por: Gloria Barrón Nuevas disposiciones fiscales: Contabilidad Electrónica De acuerdo a las últimas reformas al Código Fiscal de la Federación y a

Más detalles

TERMINOS Y CONDICIONES CLIENTE INTERNO TARJETA DE DESCUENTO PROMOCARD

TERMINOS Y CONDICIONES CLIENTE INTERNO TARJETA DE DESCUENTO PROMOCARD TERMINOS Y CONDICIONES CLIENTE INTERNO TARJETA DE DESCUENTO PROMOCARD 1. Condiciones Generales: 1.1 La tarjeta Promocard es propiedad de Repsol Comercial S.A.C (en adelante, RECOSAC ), y otorgará a sus

Más detalles

DECRETO SUPREMO QUE APRUEBA EL REGLAMENTO DEL DECRETO LEGISLATIVO Nº 1187, QUE PREVIENE Y SANCIONA LA VIOLENCIA EN LA ACTIVIDAD DE CONSTRUCCIÓN CIVIL

DECRETO SUPREMO QUE APRUEBA EL REGLAMENTO DEL DECRETO LEGISLATIVO Nº 1187, QUE PREVIENE Y SANCIONA LA VIOLENCIA EN LA ACTIVIDAD DE CONSTRUCCIÓN CIVIL DECRETO SUPREMO QUE APRUEBA EL REGLAMENTO DEL DECRETO LEGISLATIVO Nº 1187, QUE PREVIENE Y SANCIONA LA VIOLENCIA EN LA ACTIVIDAD DE CONSTRUCCIÓN CIVIL DECRETO SUPREMO Nº 003-2016-TR EL PRESIDENTE DE LA

Más detalles

Rol de SeNAF en el marco de la Líneas de acción, programas y dispositivos. Agosto 2014

Rol de SeNAF en el marco de la Líneas de acción, programas y dispositivos. Agosto 2014 Rol de SeNAF en el marco de la 9944. Líneas de acción, programas y dispositivos Agosto 2014 Esquema Funcional General Subsecretaría de Prevención de Adicciones Dirección general de Protección Integral

Más detalles

RIESGOS PENALES Y SU GESTIÓN EN LA EMPRESA: TRANSPARENCIA Y CORPORATE COMPLIANCE.

RIESGOS PENALES Y SU GESTIÓN EN LA EMPRESA: TRANSPARENCIA Y CORPORATE COMPLIANCE. RIESGOS PENALES Y SU GESTIÓN EN LA EMPRESA: TRANSPARENCIA Y CORPORATE COMPLIANCE. Grupo PFS es una organización de origen asturiano e implantación nacional, con una importante trayectoria, desde 2004,

Más detalles

GUÍA PARA LA INSTALACIÓN DE LAS OFICINAS DE ACCESO A LA INFORMACIÓN PÚBLICA

GUÍA PARA LA INSTALACIÓN DE LAS OFICINAS DE ACCESO A LA INFORMACIÓN PÚBLICA GUÍA PARA LA INSTALACIÓN DE LAS OFICINAS DE ACCESO A LA INFORMACIÓN PÚBLICA Enero 2013 PRESENTACIÓN La Dirección General de Ética e Integridad Gubernamental (DIGEIG) creada el veintiuno de agosto del año

Más detalles

RESOLUCION NUMERO 3104 DE 2005

RESOLUCION NUMERO 3104 DE 2005 Hoja 1 de 6 MINISTERIO DE LA PROTECCION SOCIAL (Septiembre 13) Por la cual se precisan algunos aspectos del procedimiento de pago integrado realizado a través de la Planilla EL MINISTRO DE LA PROTECCIÓN

Más detalles