III Jornadas sobre Derecho Policial Santander, marzo 2011 DELITOS INFORMATICOS. CONCEPTO.-

Tamaño: px
Comenzar la demostración a partir de la página:

Download "III Jornadas sobre Derecho Policial Santander, marzo 2011 DELITOS INFORMATICOS. CONCEPTO.-"

Transcripción

1 DELITOS INFORMATICOS. CONCEPTO.- En la última década se ha extendido y popularizado el término delito informático, adquiriendo una difusión mediática, literaria y académica, pero sin embargo no existe un concepto uniforme ni mucho menos legal, definitorio de su contenido. Refundiendo las definiciones elaboradas por numerosos autores de monografías y estudios sobre la materia, podemos concluir que el delito informático sería aquel ilícito penal que se lleva a cabo a través de medios informáticos y que está ligado a bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin dichos bienes. Por tanto el ordenador (computadora como lo denominan los autores hispanos) es el elemento idiosincrásico que delimita el concepto, sirviendo como método, como medio o como fin de la actividad criminógena. SUJETOS.- Sujeto activo.- Los autores de dichos delitos presentan como denominador común tratarse de personas que tienen ciertas habilidades en el manejo de ordenadores. Con independencia de otras consideraciones de carácter sociológico (rechazo social frente a indiferencia por parte del colectivo social, despreocupación por la trascendencia de estos delitos) o de análisis psicológicos (perfil de los hackers, adicciones a redes sociales, proliferación de organizaciones criminales estructuradas alrededor de la red, etc..) tiene interés sustantivo el nivel de conocimientos y manejo sen ciertos supuestos específicos (difusión de contenidos pornográficos infantiles a través de los programas e-mule o Ares; cooperación necesaria frente a blanqueo imprudente en el phising). Sujeto pasivo.- Página 1 de 11

2 El aspecto más destacable es la multiplicidad de víctimas que pueden ocasionarse mediante ciertas conductas, sus diferentes ubicaciones, nacionalidades y situaciones, todo lo cual plantea problemas procesales (competencia y jurisdicción) y sustantivos (delitos frente faltas, continuidad delictiva, prescripción ), parte de los cuales serán tratados en la presente exposición. CONTENIDO.- Partiendo de una idea amplia hemos de diferenciar dos tipos de delitos informáticos: a.- En sentido estricto los propiamente delitos informáticos (, phsising hacking, tracking) b.- Los delitos tradicionales cometidos a través de la red (amenazas, injurias, estafas etc..) Por ello es prácticamente imposible establecer un bien jurídico protegido único (afectan a diferentes valores protegidos por el ordenamiento jurídico) y tampoco puede existir una clasificación sistemática en el Código Penal (capítulo o título referido a delitos informáticos). Atendiendo al concepto formulado al inicio podemos clasificar el contenido de los delitos informáticos de la siguiente forma: - Aquellos que utilizan el ordenador como método para llegar a un resultado ilícito. - Los que se sirven del mismo como medio para la consecución. - En último término, las acciones dirigidas contra la entidad física del propio ordenador o sistema informático. Debido a esa complejidad en su catalogación, la instrumentalización jurídica para integrarlos en el contexto punitivo ha sido variada: leyes especiales, introducción de nuevos tipos en el código penal, creación de subtipos específicos o por último incorporación al ordenamiento mediante la suscripción o ratificación de convenios internacionales. En el primer caso se encuentran algunos países como Francia, Estados Unidos, Chile o Venezuela que han elaborado leyes específicas para abordar el fenómeno de la ciberdelincuencia. La incorporación a un texto general se ha utilizado en España, Italia, Austria, Portugal y Argentina. En Alemania han conjugado ambos sistemas. Además existen algunos referentes de orden internacional cuyo mejor exponente es el Convenio sobre ciberdelincuencia de 1 de noviembre de 2001, firmado en Budapest y que entró en vigor el 1 de julio de 2004 integrándose en nuestro ordenamiento conforme a lo dispuesto en el título preliminar del Código Civil. En dicho convenio se propone la clasificación de los delitos informáticos e cuatro grupos: Página 2 de 11

3 a- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos de sistemas informáticos. -acceso ilícito a sistemas informáticos. -interceptación ilícita de datos informáticos interferencia en el funcionamiento de sistemas informáticos -abuso de dispositivos que faciliten la comisión de delitos. b.- Delitos informáticos. -Falsificación informática mediante la introducción, borrado o supresión de datos. -Fraude informático mediante los mecanismos señalados o por interferencia en sistemas informáticos. c.- Delitos relacionados con el contenido. -Producción, oferta, difusión, adquisición de contenidos de pornografía infantil por medio de un sistema informático o posesión de dichos contenidos mediante su almacenamiento. d.- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. REGULACIÓN JURIDICA EN ESPAÑA. Tanto antes de la reforma de la L.O. 5/2010 de 22 de junio (cuya entrada en vigor se produjo el 23 diciembre) y que modificó el código penal español, como en la actualidad el legislador español ha optado por tipificar una serie de conductas e incluirlas dentro de dicho texto legal. Debido a la dispersión de bienes a tutelar no existe una rúbrica específica y por tanto los distintos delitos informáticos se encuentran desperdigados a lo largo del código sin vínculo de conexión entre ellos. Podemos incluir dentro de la categoría: -pornografía infantil. -espionaje informático -injurias y calumnias -robo utilizando sistemas de guarda criptográficos. -estafa informática. -ubicación abusiva de equipos de terminales de comunicación -sabotaje o daños informáticos. -propiedad industrial -propiedad intelectual -secretos de empresa. -uso ilegal de equipos, programas y servicios informáticos. -usurpación de funciones públicas mediante correo electrónico. -infidelidad en custodia de documentos. -revelación de secretos. Página 3 de 11

4 -ataques a bienes o instalaciones de telecomunicación o correspondencia. PRINCIPALES DELITOS INFORMATICOS EN NUESTRO CODIGO PENAL. 1.-PORNOGRAFIA INFANTIL. El actual artículo 189, recogiendo la jurisprudencia del Tribunal Supremo diferencia nítidamente tres tipos de conducta delictiva: a.- Captar o utilizar a menores de edad para que participen espectáculos exhibicionista o pornográficos de carácter público o privado o para elaborar cualquier clase de material pornográfico. b.- Producir, vender, distribuir, exhibir, ofrecer o facilitar la venta, difusión exhibición, así como poseer con dicha finalidad material pornográfico en cuya elaboración hayan sido utilizados menores. c.- Poseer para su propio uso material pornográfico de estas características. Queda pendiente de interpretación judicial la utilización de los programas de descargas que a su vez difunden automáticamente el contenido a otros usuarios conectados. De conformidad con la jurisprudencia fijada por el Pleno del Tribunal Supremo, habrá que atender y valorar las siguientes circunstancias: Números de archivos ocupados, medios utilizados en su almacenamiento, utilización de sistemas que dificulten su localización, historial de programas que puedan revelar el ánimo pedófilo ( criterios de búsquedas, acceso a chatas, participación en foros etc ), de forma que analizando estos datos periféricos se deduzca si el designio es exclusivamente poseer el material o si por el contrario se trata de un sujeto que comparten, difunden o incluso se lucran con el mismo. 2.- ABUSO SEXUAL CON MENORES. Se ha introducido un nuevo artículo. El 183 (bis). El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar encuentros con el mismo a fin de cometer cualquier delito de las artículos 178 a 189, siempre que tal propuesta se acompañe de actos encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de 12 a 24 meses sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Se tipifica por tanto las conductas de los buscones de la red tan comentadas en los medios informativos eligiendo un tipo de riesgo concreto en el que se castiga la acción sin producir resultado pero se exige siempre que incluya una conducta activa inequívoca para la obtención del fin perverso. 3.- ESTAFA INFORMATICA. Página 4 de 11

5 Artículo 248/2.- También se consideran reos de estafa: a.- Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. b.- Los que fabricaren, introdujeran, poseyeran o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. c.- Los que utilizando tarjetas de crédito o débito o cheques de viaje o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o tercero. Se describe por tanto el denominado phising resultando aplicable la jurisprudencial del Tribunal Supremo que cataloga como cooperador necesario al transportista mulero reclutado por la red que previamente ha obtenido ha obtenido las claves de acceso a las cuentas y se sirve del mismo para la transferencia del dinero. HACKING. (Artículo 197). Además de mantener los tipos ya recogidos por el código anteriormente relativos al descubrimiento de secretos mediante la interceptación de comunicaciones, correos, o datos registrados en ficheros informáticos, electrónicos o telemáticos, incorpora un tercer párrafo para introducir el denominado hacking blanco consistente en el mero acceso inconsentido a informaciones contenidas en fichares o programas y también el acceso a webs ajenas, sin otra ulterior acción penalizándolo con pena de prisión desde 6 meses hasta 2 años. Continúa, aunque reformado para agravar la pena el subtipo de la ulterior revelación de los datos o imágenes obtenidos ilegalmente. CRACKING. (Artículo 264). 1.- El que por cualquier medio, sin autorización y de manera grave, borrase, dañase, alterase, suprimiese o hiciese inaccesibles los datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado sea grave. 2.-El que por cualquier medio, sin estar autorizado y de manera grave obstaculizare o interrumpiera el funcionamiento de un sistema informático ajeno introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado fuera grave. Tras la reforma la tipificación del daño informático se perfila más nítidamente, pretendiendo incluir todo tipo de acciones nocivas y además se fija una cuantía indeterminada (no los 400 euros clásicos del delito de daños) adjetivada como grave. ESPIONAJE INDUSTRIAL. Página 5 de 11

6 No se ha reformado el artículo 278 que integra ambas figuras (hacking y tracking) Ya que se penaliza respectivamente la obtención o apoderamiento de secretos de empresa, difusión o revelación de los mismo así como los daños ocasionados que se compatibilizan entre sí posibilitando por tanto la concurrencia de dos delitos. INJURIAS Y CALUMNIAS. No existe un tipo ni mención específica, ya que ambos delitos tienen un carácter genérico y hay que incardinarlos en el artículo 211 (injurias o calumnias con PROPIEDAD INDUSTRIAL E INTELECTUAL. En el artículo 270 se protegen las obras literarias, artísticas científicas y los programas informáticos para evitar su plagio, copia o ulterior distribución. En el artículo 273 la tutela se efectúa sobre patente, modelos de utilidad, dibujos industriales o artísticos, signos distintivos y marcas. Tras al reforma se ha rebajado la sanción punitiva para comportamientos de menor trascendencia (top manta) expresándose en la exposición de motivos de la ley que en los casos de conductas consistentes en la venta a pequeña escala de copias fraudulentas se había evidenciado una quiebra del principio de proporcionalidad entre las acciones y las penas a imponer. Por ello se han introducido dos reformas: Los artículos 27071º y 274/2º posibilitan, que atendiendo a las características del culpable, la reducida cuantía del beneficio económico obtenido y siempre que se trate de supuestos de distribución al por menor, el juez rebaje la pena a prisión de 3 a 6 meses de prisión o a trabajos en beneficio de la comunidad. Igualmente en los casos en los que el beneficio obtenido no rebase los 400 euros, se degrada la infracción, siendo constitutiva de falta. CUESTIONES PROCESALES.- Las particularidades expuestas anteriormente (el ordenador como elemento principal en la comisión del delito, la pluralidad de sujetos pasivos que pueden verse afectado, la movilidad geográfica y nacional de los sujetos activos, la complejidad de las acciones llevada a cabo) suponen la creación de una serie de complicaciones procesales arduas y de difícil solución para poder adaptar las normas jurídicas a la realidad de los acontecimientos delictivos. A continuación expondremos las más relevantes, prescindiendo de otras muchas (jurisdicción universa frente a territorialidad, competencial multinacionales etc..) que por si solas bien pueden analizarse en otras ponencias. Página 6 de 11

7 1.- COMPETENCIA TERRITORIAL.- Se plantea el problema debido a que el lugar donde se comete el delito es múltiple y a que los autores suelen tener itinerante. El Tribunal Supremo ha resuelto la cuestión con el denominado principio de la ubicuidad: el delito se comete en todas las jurisdicciones en la que se haya perfeccionado algún elemento del tipo y por tanto el juez de cualquiera de ellas que antes hubiera iniciado las actuaciones será el competente para su instrucción, si bien dicha regla lo que determina es el conocimiento inicial del asunto que después, a medida que se investigue y se determine el lugar donde se desarrolla la conducta, lo que procederá es testimoniar las actuaciones, inhibirse y remitirlas al juzgado oportuno. 2.- INSTRUMENTOS PROCESALES NECESARIOS PARA LA INVESTIGACIÓN Ya hemos señalado que un elemento definitorio de estos delitos en la existencia del ordenador, lo cual implica una serie de cuestiones obvias: va a contener información privada, va a servir para emitir y recibir comunicaciones y va a ser utilizado en muchas ocasiones desde dependencias de domicilios, empresas u tros ámbitos de privacidad y por tanto se puede originar la posible colisión entre la necesidad de investigar el delito con la protección de los derechos fundamentales de las personas constitucionalmente garantizados: derecho a la protección de datos personales, derecho a la intimidad, derecho a la propia imagen, derecho al secreto de las comunicaciones y derecho a la inviolabilidad del domicilio. Por tanto es necesario calibrar adecuadamente y saber los actos que pueden ejecutarse directamente por los agentes investigadores frente a aquellos otros en los que se requiere una resolución judicial que autorice, supervise y controle su ejecución. A continuación analizaremos algunos supuestos típicos que acontecen en la investigación de delitos informáticos: a.- rastreos en la red. Una de las modalidades de investigación de los delitos relativos a la pornografía infantil consiste en la creación por los agentes investigadores de una base de datos con archivos de fotografías y vídeos identificados con su número hash para obtener los listados de IP (claves de protocolo para acceso a los proveedores de servicios de internet) e identificar así los números telefónicos desde los que se conecta el ordenador y efectúa la descarga del archivo. El Tribunal supremo ha declarado su licitud ya que dichos datos no son secretos puesto que el partícipe de la comunicación los aporta voluntariamente al integrarse en la red y no conectan personas sino el ordenado utilizado, sin que se vulnere por tanto el derecho al secreto de las comunicaciones ni el derecho a la intimidad personal. b.- identificación de usuarios. Página 7 de 11

8 Consiste en solicitar de las compañías operadoras de telecomunicaciones los datos y circunstancias personales del titular del ordenador. Con anterioridad a la ley 25/07 de 18 de octubre, dictada en desarrollo de la Directiva de la Unión Europea nº24/06, cabía la posibilidad de ser solicitados directamente por los investigadores, pero en la actualidad de conformidad con los artículos 3ºy 6º de la misma y tras el Pleno de la Sala 2ª del Tribunal Supremo de 23 de febrero de 2010, es absolutamente necesaria autorización judicial para que dichas empresas cedan los datos generados o tratados con tal motivo. Por tanto se precisa elaborar un oficio recogiendo los antecedentes de la operación, los ips obtenidos con los archivos presuntamente descargados y que el juez dicte auto razonado expidiendo los mandamientos oportunos. c.- entradas y registros. En la mayoría de los delitos informáticos va a ser necesario requisar el ordenador desde el que se está cometiendo el delito y por tanto entrar y registrar el lugar donde se encuentra instalado. Está claro que si se trata de domicilios particulares es necesaria autorización judicial. Tratándose de empresas en principio no sería exigible ya que no afecta a la inviolabilidad domiciliaria puesto que el despliegue de actividad es de carácter mercantil y no de vida íntima o familiar, pero sin embargo como puede afectar al derecho a la privacidad del usuario del ordenador (por el contenido del propio aparato) y a datos relativos a terceros que mantienen contactos con el mismo, es también aconsejables servirse de la oportuna autorización judicial. Lo mismo sucederá en registros en despachos profesionales y dependencias d administraciones públicas. d.- visualización y creación de archivo. Una vez localizados los ordenadores sospechosos, lógicamente es necesario iniciar la conexión ver su contenido aparente (pantallazo). Se trata de de una diligencia meramente instrumental, de inspección que se efectuará ante el secretario judicial que acuda al registro creándose un archivo en word, en el que se ha de recoger el contenido del ordenador que pueda apreciar sin necesidad de ulteriores aperturas, manifestando se existe correspondencia o archivos privados que hayan de aperturarse posteriormente. E.-apertura posterior de soportes. Además del contenido inicial reflejado en el acta pueden existir otros elementos: archivos en el disco duro, discos externos, dvd, cd, etc. Todos estos almacenamientos no tienen categoría de correspondencia privada y por tanto se reflejará su ocupación en el acta del registro y posteriormente cabe su apertura por los agentes de policía científica sin necesaria presencia judicial para la práctica de dicha diligencia. Página 8 de 11

9 También conveniente, para evitar pérdidas o borrados fortuitos, efectuar copia de seguridad haciendo constar dicha circunstancia. f.- apertura de correos electrónicos. La correspondencia ya abierta o la enviada por investigado al carecer de contenido secreto no se ha de considerar como información protegida y por tanto se transforma en prueba documental cuando se refleja en el atestado su contenido. Tampoco existe protección sobre los denominado datos de tráfico (número o clave de identificación, remitente, remisor duración, fecha, hora y finalización de la comunicación etc. Lo que si estará constitucionalmente amparado será el contenido sustantivo de las comunicaciones no conocidas por el destinatario (correos no abiertos) y por ello para su apertura será necesaria la presencia judicial (igual que en cartas, documentos, o papeles) así como la presencia del imputado salvo que se encuentre en paradero desconocido o no quiera asistir (siempre si se encuentra detenido o preso) g.- autopinchazo (bugging) Al tratarse de comunicaciones sostenidas por el propio usuario no existe protección y tampoco obviamente se necesita autorización pero no tendrán validez como mecanismo de investigación cuando se trate de delito provocado o proceda del ejercicio de mala fe o maniobra fraudulenta (cámaras espías de periodistas). h.- programas espías. La utilización de programas espías introducidos en el ámbito familiar o empresarial (padres a hijos, entre esposos o de patronos a trabajadores) para averiguar presuntos hechos delictivos o simplemente otro tipo de conductas personales (amistades, relaciones sexuales etc..) no sirven como prueba lícita según reiterada jurisprudencia, ya que los derechos fundamentales de protección de la intimidad y el secreto de comunicaciones, tienen un carácter individual y prevalecen sobre otras consideraciones, siendo además constitutivas de un acto delictivo agravado se además se les da publicidad pretendiendo incorporarlas a un pleito. i.- comunicaciones mediante redes sociales Todos los textos enviados por chats están exentos de protección ya que es el propio usuario el que los remite y no cabe tampoco ampararse en la existencia de privados ya que al servirse de una red es conciente de la posibilidad de interferencias en dicha privacidad (administrador, nichs falsos, hackers, baneados etc ) Página 9 de 11

10 LEGISLACION FRENTE A DESCARGAS ILICITAS. La existencia de internet también ha posibilitado la creación de páginas de contendidos nocivos o peligrosos y ello ha obligado a articular mecanismos de defensa por parte del Estado para posibilitar el cierre de dichas páginas para tutelar tanto intereses públicos (lugares donde se efectúa apología terrorista) como otros de carácter privado (páginas donde se vierten insultos o vejaciones a personas determinadas), elaborándose la Ley 34/2002 de 11 de julio sobre Servicios de la sociedad de información, que enmarcada dentro del derecho administrativo sancionador (no nos encontramos dentro de actuaciones penales sino en una actividad de policía administrativa) se posibilita la clausura, condicionada a la posible revisión del acto administrativo en vía jurisdiccional contencioso administrativa. Para el caso de contenidos delictivos cabe también el cierre al amparo del artículo 13 de la Ley de Enjuiciamiento Criminal. En los supuestos de simple contenido nocivo el problema consiste en determinar el alcance de dicho término ya que en principio resulta difuso o indeterminado.en principio podemos decir que resulta inconveniente para el desarrollo de la personalidad de los integrantes de una sociedad democrática, ofensivo para alguno de sus integrantes o atentatorio contra la seguridad y el orden público. El debate actual se ha suscitado sobre la necesidad de incorporar dentro de éste régimen a las páginas webs de enlace que posibilitan el acceso a servidores controlados por terceros ajenos a los titulares de la página y desde los cuales utilizando un programa instalado en el pc se bajan películas, series, música, relatos etc.., lo cual afecta a los derechos de autor protegidos por la ley de propiedad intelectual. Inicialmente se intentó su inclusión como delictiva y por parte de ciertas asociaciones de defensa de la industria cinematográfica y productoras musicales se interpusieron querellas criminales, que sin embargo fueron desestimadas absolviendo a los titulares de las páginas. Por eso ahora se ha acudido a la fórmula de acudir al amparo del derecho administrativo de forma que se introduce como una función más de esta ley la salvaguarda de los derechos de propiedad intelectual. El mecanismo de protección se inicia por parte de una comisión integrada por el subsecretario del Ministerio de Cultura junto con otros tres vocales de los Ministerios de Industria, Economía y Presidencia, que requerirán al prestador de servicios para que retire los contendidos o formule alegaciones y prueba dando lugar entonces a la tramitación de un expediente contradictorio. Posteriormente si se desestima los argumentos esgrimidos, se solicitará a los Juzgados Centrales de lo Contencioso autorización para el cierre o interrupción del servicio. La autorización judicial también requiere una vista contradictoria en la que participa el Ministerio Fiscal, los titulares de derechos afectados y el representante de la administración. El juez central dictará auto admitiendo o denegando la pretensión y dicha resolución es susceptible de apelación ante la Sala de lo contencioso de la Audiencia Nacional. Página 10 de 11

11 Fdo. JESUS ALAÑA Página 11 de 11

Delito Informático? delito informático o ciberdelito

Delito Informático? delito informático o ciberdelito Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados

Más detalles

Delitos relacionados con las tecnologías de la información.

Delitos relacionados con las tecnologías de la información. Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática

Más detalles

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

Gabinete Jurídico. Informe 0660/2008

Gabinete Jurídico. Informe 0660/2008 Informe 0660/2008 La consulta plantea diversas dudas relativas a la adecuación a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, de la publicación en la página

Más detalles

La Ley de Protección de Datos y el Autónomo

La Ley de Protección de Datos y el Autónomo La Ley de Protección de Datos y el Autónomo Los autónomos, como cualquier empresa, están obligados a cumplir con la Ley Orgánica de Protección de Datos, más conocida como LOPD, cuando recaben en sus negocios

Más detalles

PROPUESTA DE MODIFICACIÓN DE LA DISPOSICIÓN FINAL SEGUNDA DEL PROYECTO DE LEY DE ECONOMÍA SOSTENIBLE

PROPUESTA DE MODIFICACIÓN DE LA DISPOSICIÓN FINAL SEGUNDA DEL PROYECTO DE LEY DE ECONOMÍA SOSTENIBLE PROPUESTA DE MODIFICACIÓN DE LA DISPOSICIÓN FINAL SEGUNDA DEL PROYECTO DE LEY DE ECONOMÍA SOSTENIBLE Disposición adicional nueva. Modificación de la compensación equitativa por copia privada. "El Gobierno,

Más detalles

LEY 39/2015, DE 1 DE OCTUBRE, DEL PROCEDIMIENTO ADMINISTRATIVO COMÚN DE LAS ADMINISTRACIONES PÚBLICAS

LEY 39/2015, DE 1 DE OCTUBRE, DEL PROCEDIMIENTO ADMINISTRATIVO COMÚN DE LAS ADMINISTRACIONES PÚBLICAS LEY 39/2015, DE 1 DE OCTUBRE, DEL PROCEDIMIENTO DE LAS ADMINISTRACIONES PÚBLICAS OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS ÁREA PROCESAL ADMINISTRATIVO LA EJECUCIÓN Y REVISIÓN DE LOS ACTOS ADMINISTRATIVOS

Más detalles

Informe jurídico de la FAPA sobre el derecho a obtener copia de los exámenes y otros documentos que formen parte del expediente académico de un/a

Informe jurídico de la FAPA sobre el derecho a obtener copia de los exámenes y otros documentos que formen parte del expediente académico de un/a Informe jurídico de la FAPA sobre el derecho a obtener copia de los exámenes y otros documentos que formen parte del expediente académico de un/a alumno/a Junio 2016 ÍNDICE I. Planteamiento de la cuestión

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647 TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

CONCEPTO Y CLASES DE COMPETENCIA

CONCEPTO Y CLASES DE COMPETENCIA Lección 2 Concepto y clases de competencia.- Competencia objetiva y determinación del procedimiento.- La competencia objetiva: por razón de la materia y por razón de la cuantía; determinación del valor.-

Más detalles

I.- EL DERECHO: NOCIONES GENERALES

I.- EL DERECHO: NOCIONES GENERALES I.- EL DERECHO: NOCIONES GENERALES conjunto de normas, reglas y principios que regulan las relaciones sociales que la convivencia humana, en cada momento histórico, ha hecho necesarias según las parcelas

Más detalles

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS FICHA RESUMEN... 2 CAPITULO II.-Delitos monetarios... 2 (Este Capítulo es el único vigente y ha sido modificado por L OR 10/1983)

Más detalles

LEGISLACIÓN BÁSICA EN MATERIA DE DERECHO DE LAS NUEVAS TECNOLOGÍAS *.

LEGISLACIÓN BÁSICA EN MATERIA DE DERECHO DE LAS NUEVAS TECNOLOGÍAS *. LEGISLACIÓN BÁSICA EN MATERIA DE DERECHO DE LAS NUEVAS TECNOLOGÍAS *. I. NORMAS FUNDAMENTALES. 1. Constitución española de 1978. BOE núm. 311, de 29 de diciembre de 1978. 2. Tratado de la Unión Europea,

Más detalles

POLICÍA LOCAL DE GALICIA

POLICÍA LOCAL DE GALICIA POLICÍA LOCAL DE GALICIA (Ingreso, promoción y ascenso) Volumen I TEMARIO Temas 1 a 12 Coordinación editorial: Manuel Segura Ruiz Estos Temas han sido elaborados por su propietario, que tiene reservados

Más detalles

AVANCE EXTRAORDINARIO Nº 05 ÓRGANO COMPETENTE PARA EL CONOCIMIENTO DE DEMANDAS DONDE SE ALEGUE TERCERIZACIÓN

AVANCE EXTRAORDINARIO Nº 05 ÓRGANO COMPETENTE PARA EL CONOCIMIENTO DE DEMANDAS DONDE SE ALEGUE TERCERIZACIÓN AVANCE EXTRAORDINARIO Nº 05 ÓRGANO COMPETENTE PARA EL CONOCIMIENTO DE DEMANDAS DONDE SE ALEGUE TERCERIZACIÓN En fecha 10 de diciembre de 2015, la Sala Político Administrativa del Tribunal Supremo de Justicia,

Más detalles

TEMARIO TRAMITACIÓN PROCESAL Y ADMINISTRATIVA TURNO LIBRE

TEMARIO TRAMITACIÓN PROCESAL Y ADMINISTRATIVA TURNO LIBRE TURNO LIBRE Tema 1. La Constitución española de 1978: Estructura y contenido. Las atribuciones de la Corona. Las Cortes Generales: Composición, atribuciones y funcionamiento. La elaboración de las leyes.

Más detalles

Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN

Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN UNIDAD TEMÁTICA 5: Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN ÍNDICE 1. Los derechos de la personalidad en el heterocontrol El derecho al honor El derecho a la

Más detalles

ENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO

ENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO Rev: 1 Fecha: 21/12/06 SERVICIO OFICIAL DE CORREO ORDINARIO Pág.: 1 de 3 ENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO ELABORADO POR: REVISADO POR: APROBADO POR: Puesto: Puesto:

Más detalles

PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. DESCRIPCIÓN La Agencia Española de Protección de Datos es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad jurídica

Más detalles

CRITERIO INTERPRETATIVO

CRITERIO INTERPRETATIVO CRITERIO INTERPRETATIVO N/REF: CI/002/2015 FECHA: 24 de junio de 2015 ASUNTO: Aplicación de los límites al derecho de acceso a la información La Ley 19/2013, de 9 de diciembre, de transparencia, acceso

Más detalles

a. DATOS DE CARACTER PERSONAL c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO g. FUENTES ACCESIBLES AL PUBLICO

a. DATOS DE CARACTER PERSONAL c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO g. FUENTES ACCESIBLES AL PUBLICO Definiciones 2 a. DATOS DE CARACTER PERSONAL b. FICHERO c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO f. CESION DE DATOS g. FUENTES ACCESIBLES AL PUBLICO h. ENCARGADO DEL

Más detalles

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible

Más detalles

Artículo 1. Objeto y ámbito de aplicación

Artículo 1. Objeto y ámbito de aplicación Orden TAS/ por la que se regula el envío por las empresas de los datos del certificado de empresa al Servicio Público de Empleo Estatal por medios electrónicos. La ORDEN TAS/3261/2006, de 19 de octubre,

Más detalles

REGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM)

REGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) REGLAMENTO DE LA LEY Nº 28493 QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) TÍTULO I DE LAS DISPOSICIONES GENERALES Artículo 1.- Objeto El presente Reglamento tiene por objeto

Más detalles

Responsabilidad penal de las personas jurídicas ICAM, 24 de junio de 2015

Responsabilidad penal de las personas jurídicas ICAM, 24 de junio de 2015 Responsabilidad penal de las personas jurídicas ICAM, 24 de junio de 2015 Introducción 2 I. Ley Orgánica 5/2010: introducción de la responsabilidad penal de la persona jurídica El art. 31 bis La doble

Más detalles

NOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA

NOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA FICHA OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS ÁREA PROCESAL PENAL NOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA ÍNDICE I. INTRODUCCIÓN.. 3 II. NOVEDADES.

Más detalles

Aspectos legales de la Protección Jurídica del Software

Aspectos legales de la Protección Jurídica del Software Aspectos legales de la Protección Jurídica del Software Introducción Propiedad intelectual: Un programa original de ordenador está protegido por la Ley de Propiedad Intelectual que defiende los derechos

Más detalles

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO CURSO SUPERIOR AUXILIAR ADMINISTRATIVO TOTAL HORAS FORMATIVAS: 200 HORAS MÓDULO I: ADMINISTRACIÓN Y GESTIÓN DE LAS COMUNICACIONES DE LA DIRECCIÓN 1 La asistencia a la dirección 1.1 La empresa y su organización

Más detalles

INFORME 1/2004, DE 1 DE JULIO DE NATURALEZA JURÍDICA Y TRAMITACIÓN APLICABLE A LA CONTRATACIÓN DE OBRAS DE ARTE.

INFORME 1/2004, DE 1 DE JULIO DE NATURALEZA JURÍDICA Y TRAMITACIÓN APLICABLE A LA CONTRATACIÓN DE OBRAS DE ARTE. INFORME 1/2004, DE 1 DE JULIO DE 2004. NATURALEZA JURÍDICA Y TRAMITACIÓN APLICABLE A LA CONTRATACIÓN DE OBRAS DE ARTE. ANTECEDENTES Por el Secretario General de la Consejería de Cultura de la Junta de

Más detalles

OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS FICHA DE LA LEY 9/2014, DE 9 DE MAYO, DE TELECOMUNICACIONES

OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS FICHA DE LA LEY 9/2014, DE 9 DE MAYO, DE TELECOMUNICACIONES OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS FICHA DE LA LEY 9/2014, DE 9 DE MAYO, DE ÍNDICE I. INTRODUCCIÓN...PÁG.3 II. ANÁLISIS...PÁG.4 III. CONCLUSIONES...PÁG.8 Ilustre Colegio de Abogados de Madrid

Más detalles

T R I B U N A L S U P R E M O Sala de lo Penal

T R I B U N A L S U P R E M O Sala de lo Penal T R I B U N A L S U P R E M O Sala de lo Penal AUTO CUESTION COMPETENCIA Nº de Recurso:20751/2015 Fallo/Acuerdo: Auto Resolviendo Cuestión Competencia Procedencia: Juzgado de Instrucción nº 31 de Madrid

Más detalles

Página 1 de 5. Telf Fax:

Página 1 de 5.  Telf Fax: Página 1 de 5 PROPIEDAD INDUSTRIAL Consideraciones generales. Concepto de propiedad industrial. Relación con otras ramas del Ordenamiento. Protección de signos distintivos. Consideraciones generales. Concepto

Más detalles

Características relevantes de los Peritos: Independencia Integridad Objetividad

Características relevantes de los Peritos: Independencia Integridad Objetividad PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

TEMARIO LICENCIATURA

TEMARIO LICENCIATURA TEMARIO LICENCIATURA I.- JURISDICCION Y COMPETENCIA Capítulo I: Generalidades 1. Concepto y fuentes del Derecho Procesal. 2. La ley procesal. Naturaleza - Efectos en cuanto al tiempo y el espacio. 3. Formas

Más detalles

CUESTIONARIO DEL TEMA III:

CUESTIONARIO DEL TEMA III: Seguridad, privacidad y protección de datos I Se recomienda leer los materiales conjuntamente con el cuestionario correspondiente al tema para fijar la atención en las cuestiones de interés y hacer una

Más detalles

ALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN

ALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN ALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN Artículo 13. Libertad de Pensamiento y de Expresión. 1. Toda persona tiene derecho a la libertad de pensamiento y de expresión.

Más detalles

Instituto Superior de Seguridad Pública DOCUMENTACIÓN. 17 P á g i n a

Instituto Superior de Seguridad Pública  DOCUMENTACIÓN. 17 P á g i n a DOCUMENTACIÓN 17 P á g i n a La Ley Orgánica 4/2015 de Protección de la Seguridad Ciudadana establece en su artículo 8.1: El Documento Nacional de Identidad es un documento público y oficial y tendrá la

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS

CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS 1. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS Y LA AGENCIA ESPAÑOLA

Más detalles

2016 Best Practice Internet Marketing SAS. Todos los derechos reservados.

2016 Best Practice Internet Marketing SAS. Todos los derechos reservados. POLÍTICA DE PRIVACIDAD SITIO WEB BEST PRACTICE INTERNET MARKETING SAS OBJETO. La presente Política tiene por objeto determinar la Política de Privacidad de los datos ingresados en los diferentes formularios

Más detalles

FORMULACIÓN DE DENUNCIAS ANTE EL TRIBUNAL DE DEFENSA DE. hechos que puedan constituir una infracción administrativa en materia de defensa de la

FORMULACIÓN DE DENUNCIAS ANTE EL TRIBUNAL DE DEFENSA DE. hechos que puedan constituir una infracción administrativa en materia de defensa de la FORMULACIÓN DE DENUNCIAS ANTE EL TRIBUNAL DE DEFENSA DE LA COMPETENCIA DE LA COMUNIDAD DE MADRID REQUISITOS La denuncia, que se puede formular por cualquier persona que tenga conocimiento de hechos que

Más detalles

NORMATIVA y jurisprudencia

NORMATIVA y jurisprudencia NORMATIVA y jurisprudencia Índice Orden HAP/1200/2012, de 5 de junio, sobre uso del sistema de código seguro de verificación por la Dirección General del Catastro Resolución de 23 de mayo de 2012, de la

Más detalles

PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL

PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL ANTONIO JOSE GIL GAMBIN INSPECTOR JEFE DE LA BRIGADA PROVINCIAL DE POLICIA JUDICIAL DE MURCIA PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR

Más detalles

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal TÍTULO XIII. Delitos contra el patrimonio y contra el orden socioeconómico... 1 CAPÍTULO XI.De los delitos relativos a la Propiedad Intelectual

Más detalles

Ley Comercio Electrónico y Código Penal

Ley Comercio Electrónico y Código Penal QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra

Más detalles

SENTENCIA Nº 503/2015

SENTENCIA Nº 503/2015 JUZGADO DE LO PENAL Nº 4 DE ALMERÍA Procedimiento Abreviado 558/2015 En Almería, a 22 de diciembre de 2015. SENTENCIA Nº 503/2015 Vistos por D. Pedro D. García Fernández, Juez de Refuerzo de los Juzgados

Más detalles

Responsabilidad de las personas usuarias.

Responsabilidad de las personas usuarias. Responsabilidad de las personas usuarias. Las personas usuarias de Bicielx son responsables de todos sus actos en relación con las obligaciones y prohibiciones recogidas en el Reglamento y las Condiciones

Más detalles

LEY 16/2009, DE 13 DE NOVIEMBRE, DE SERVICIOS DE PAGO

LEY 16/2009, DE 13 DE NOVIEMBRE, DE SERVICIOS DE PAGO CIRCULAR LEY 16/2009, DE 13 DE NOVIEMBRE, DE El pasado día 4 de Diciembre de 2009 entró en vigor la Ley 16/2009, de 13 de Noviembre, de servicios de pago, por la que se incorporó a nuestro Ordenamiento

Más detalles

Decreto 43/2004, de 29 de abril, por el que se crea el Museo Etnográfico de Castilla y León.

Decreto 43/2004, de 29 de abril, por el que se crea el Museo Etnográfico de Castilla y León. Decreto 43/2004, de 29 de abril, por el que se crea el Museo Etnográfico de Castilla y BO. Castilla y León 30 abril 2004, núm. 81/2004 [pág. 5841] El significado del patrimonio etnográfico para comprender

Más detalles

Gabinete Jurídico. Informe 0202/2009

Gabinete Jurídico. Informe 0202/2009 Informe 0202/2009 La consulta plantea si la publicación en Internet de las actas de las sesiones del Pleno y de la Junta de Gobierno de la corporación consultante, así como de los Decretos de la Alcaldía,

Más detalles

Medidas de autoprotección frente a la delincuencia en el sector del reciclaje. Carlos Zabala Lopez-Gómez

Medidas de autoprotección frente a la delincuencia en el sector del reciclaje. Carlos Zabala Lopez-Gómez Medidas de autoprotección frente a la delincuencia en el sector del reciclaje Carlos Zabala Lopez-Gómez 2 Índice 0. Cuáles son las amenazas? 1. Los delitos relacionados 2. El conocimiento del origen delictivo

Más detalles

Programa Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos

Programa Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos Ficha Técnica Titulación: Grado en Derecho Plan BOE: BOE número 108 de 6 de mayo de 2015 Asignatura: Módulo: Formación multidisciplinar Curso: Créditos ECTS: 6 Tipo de asignatura: Optativa Tipo de formación:

Más detalles

V Jornada anual Meetup WordPress Córdoba

V Jornada anual Meetup WordPress Córdoba V Jornada anual Meetup WordPress Córdoba La ignorancia de la normativa aplicable a mi WordPress: felicidad o temeridad? Rafael Perales Cañete Abogado 18 de Noviembre de 2015 Quien soy? Asesor Jurídico

Más detalles

Gabinete Jurídico. Informe 0189/2009

Gabinete Jurídico. Informe 0189/2009 Informe 0189/2009 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, la entrega de diversa documentación a los concejales

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID Pág. 235 III. ADMINISTRACIÓN LOCAL AYUNTAMIENTO DE 65 GALAPAGAR ORGANIZACIÓN Y FUNCIONAMIENTO El Pleno de este Ayuntamiento, en la sesión ordinaria celebrada el 30 de noviembre de 2010, aprobó definitivamente

Más detalles

AVANCE DE RESULTADOS DEL PLAN DE LUCHA CONTRA EL FRAUDE EN 2015

AVANCE DE RESULTADOS DEL PLAN DE LUCHA CONTRA EL FRAUDE EN 2015 AVANCE DE RESULTADOS DEL PLAN DE LUCHA CONTRA EL FRAUDE EN 2015 AVANCE DE RESULTADOS DEL PLAN DE LUCHA CONTRA EL FRAUDE EN 2015 CONCEPTO IVA Sociedades y Renta No residentes IRPF-Impuesto Patrimonio Transmisiones

Más detalles

I. Comunidad Autónoma

I. Comunidad Autónoma Página 33560 I. Comunidad Autónoma 2. Autoridades y Personal Consejería de Sanidad Servicio Murciano de Salud 8915 Resolución del Director Gerente del Servicio Murciano de Salud por la que se aprueba la

Más detalles

INFORME UCSP Nº: 2010/009

INFORME UCSP Nº: 2010/009 MINISTERIO DE LA POLICÍA Y DE CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA UNIDAD CENTRAL DE SEGURIDAD PRIVADA INFORME UCSP Nº: 2010/009 FECHA 16/02/2010 ASUNTO INHIBIDORES DE FRECUENCIA

Más detalles

Bullying Bull Toro. Asimetría Intimidación. Maltrato

Bullying Bull Toro. Asimetría Intimidación. Maltrato DSC_9239 Bullying Bull Toro Asimetría Intimidación Maltrato Son las conductas, tratos y prácticas, generalmente reiterados en el tiempo, consistentes en agresiones verbales, físicas o psicológicas, o bien

Más detalles

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048) TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva

Más detalles

PROGAMA DE DERECHO DE LA EMPRESA LICENCIATURA EN DIRECCIÓN Y ADMINISTRACIÓN DE EMPRESAS Curso 2009/2010

PROGAMA DE DERECHO DE LA EMPRESA LICENCIATURA EN DIRECCIÓN Y ADMINISTRACIÓN DE EMPRESAS Curso 2009/2010 PROGAMA DE DERECHO DE LA EMPRESA LICENCIATURA EN DIRECCIÓN Y ADMINISTRACIÓN DE EMPRESAS Curso 2009/2010 1. OBJETIVOS La asignatura, que se compone de tres módulos, pretende en su conjunto introducir al

Más detalles

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº 2016-001 1. NOMBRE DEL ÁREA: AREA DE INFORMATICA 2. RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA 3. CARGO: ANALISTA PROGRAMADOR 4. FECHA: 19.02.2016

Más detalles

LA DELINCUENCIA ORGANIZADA. Delimitaciones conceptuales.

LA DELINCUENCIA ORGANIZADA. Delimitaciones conceptuales. LA DELINCUENCIA ORGANIZADA. Delimitaciones conceptuales. A diferencia de otras formas de criminalidad, lo que caracteriza al crimen organizado no es ni las infracciones que cometen, ni sus autores, ni

Más detalles

AMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia. María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC

AMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia. María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC AMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC Valencia, 23 de octubre de 2015 Casos en 2015 - ejemplificación

Más detalles

V. Anuncios. Anuncios particulares. Federación de Lucha Canaria. Acuerdo de creación de ficheros de datos de carácter personal de titularidad pública.

V. Anuncios. Anuncios particulares. Federación de Lucha Canaria. Acuerdo de creación de ficheros de datos de carácter personal de titularidad pública. 1800 V. Anuncios Anuncios particulares Federación de Lucha Canaria 414 ANUNCIO de 12 de enero de 2017, por la que se crean ficheros de datos de carácter personal de titularidad pública. Acuerdo de creación

Más detalles

Aprobación del Nuevo Reglamento Europeo de Protección de Datos

Aprobación del Nuevo Reglamento Europeo de Protección de Datos Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción

Más detalles

PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. DESCRIPCIÓN La Agencia Española de Protección de Datos es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad jurídica

Más detalles

IV. La información y prueba obtenidas con violación de correspondencia y comunicaciones en cualquiera de sus formas no producirán efecto legal.

IV. La información y prueba obtenidas con violación de correspondencia y comunicaciones en cualquiera de sus formas no producirán efecto legal. INVIOLABILIDAD DE LAS COMUNICACIONES Argentina Artículo 18- El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos

Más detalles

VIGILANTE DE SEGURIDAD

VIGILANTE DE SEGURIDAD VIGILANTE DE SEGURIDAD Duración: 180 horas. Modalidad: Presencial. Dirigido a: Personal operativo de Seguridad. Objetivos Generales: Superar las pruebas teórico-prácticas y de aptitud que se fijen en la

Más detalles

CREACIÓN DE FICHEROS. Gestión de contactos y profesionales de medios de comunicación para notificar actividades de la DPH.

CREACIÓN DE FICHEROS. Gestión de contactos y profesionales de medios de comunicación para notificar actividades de la DPH. DIPUTACIÓN PROVINCIAL DE HUESCA A N U N C I O De conformidad con lo dispuesto en los arts. 49 y 70 de la Ley 7/1985, de 2 de abril, reguladora de las Bases del Régimen Local, y una vez transcurrido el

Más detalles

ETAPA DE INVESTIGACIÓN

ETAPA DE INVESTIGACIÓN ETAPA DE INVESTIGACIÓN Uno de los cambios más radicales del nuevo sistema en cuanto a la estructura del proceso es la sustitución de la averiguación previa, por una etapa de investigación desformalizada.

Más detalles

NORMATIVA SOBRE DETENCIÓN DE MENORES.-

NORMATIVA SOBRE DETENCIÓN DE MENORES.- www.terra.es/personal2/pl.coet 1 NORMATIVA SOBRE DETENCIÓN DE MENORES.- Ley Orgánica 5/2000, de 12 de enero, reguladora de la Responsabilidad Penal de los Menores Artículo 17. Detención de los menores.

Más detalles

Gabinete Jurídico. Informe 0179/2010

Gabinete Jurídico. Informe 0179/2010 Informe 0179/2010 I La consulta plantea, en primer lugar, si resulta necesario el consentimiento de los padres de alumnos de edades que podrían llegar a un mínimo de diez años de edad para la creación

Más detalles

INDICE DE INFORMACION RESERVADA DEL PODER JUDICIAL

INDICE DE INFORMACION RESERVADA DEL PODER JUDICIAL INDICE DE INFORMACION RESERVADA DEL PODER JUDICIAL DEL ESTADO DE GUANAJUATO RUBRO TEMATICO Expedientes Judiciales Unidad Administrativa que generó o posea la información (Unidad de Enlace) Secretaria General

Más detalles

RESPONSABILIDAD TRIBUTARIA EN LA ADQUISICIÓN TAX LIABILITY OF THE ACQUIRER OF A BUSINESS. A EMPRESARIAL. ESTUDIO COMPARADO ENTRE ESPAÑA Y ALEMANIA

RESPONSABILIDAD TRIBUTARIA EN LA ADQUISICIÓN TAX LIABILITY OF THE ACQUIRER OF A BUSINESS. A EMPRESARIAL. ESTUDIO COMPARADO ENTRE ESPAÑA Y ALEMANIA RESPONSABILIDAD TRIBUTARIA EN LA ADQUISICIÓN EMPRESARIAL. ESTUDIO COMPARADO ENTRE ESPAÑA Y ALEMANIA TAX LIABILITY OF THE ACQUIRER OF A BUSINESS. A COMPARATIVE STUDY BETWEEN SPAIN AND GERMANY BEATRIZ GUIMERÁ

Más detalles

LEY ORGÁNICA 5/2012, DE 22 DE OCTUBRE, DE REFORMA DE LA LEY ORGÁNICA 8/2007, DE 4 DE JULIO, SOBRE FINANCIACIÓN DE LOS PARTIDOS POLÍTICOS.

LEY ORGÁNICA 5/2012, DE 22 DE OCTUBRE, DE REFORMA DE LA LEY ORGÁNICA 8/2007, DE 4 DE JULIO, SOBRE FINANCIACIÓN DE LOS PARTIDOS POLÍTICOS. LEY ORGÁNICA 5/2012, DE 22 DE OCTUBRE, DE REFORMA DE LA LEY ORGÁNICA 8/2007, DE 4 DE JULIO, SOBRE FINANCIACIÓN DE LOS PARTIDOS POLÍTICOS. (B.O.E. de 23 de octubre) PREÁMBULO La vigente Ley Orgánica 8/2007,

Más detalles

PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1

PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1 PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1 MODALIDAD: ONLINE Nº DE HORAS: 126 HORAS CONTENIDOS: 1. RESPONSABLE DE SEGURIDAD EN MATERIA DE PROTECCIÓN DE DATOS 1 La protección de datos de carácter personal

Más detalles

Real Decreto 183/2004, de 30 enero SUMARIO

Real Decreto 183/2004, de 30 enero SUMARIO (Disposición Vigente) Real Decreto 183/2004, de 30 enero RCL 2004\366 SANIDAD. Regula la tarjeta sanitaria individual. MINISTERIO SANIDAD Y CONSUMO BOE 12 febrero 2004, núm. 37, [pág. 6386] - Sumario -

Más detalles

El rol del Juez en el Nuevo Sistema Penal Acusatorio

El rol del Juez en el Nuevo Sistema Penal Acusatorio El rol del Juez en el Nuevo Sistema Penal Acusatorio Unidad 1. Principios Constitucionales 2. Constitucionalizacion del Proceso Penal en sus diferentes etapas Objetivos Específicos Que el juez se constituya

Más detalles

Resolución de Desarrolla el art. 3.º.

Resolución de Desarrolla el art. 3.º. REAL DECRETO 413/1997, de 21 de marzo, sobre protección operacional de los trabajadores externos con riesgo de exposición a radiaciones ionizantes por intervención en zona controlada. Desarrollado por:

Más detalles

ORDENANZA MUNICIPAL REGULADORA DE LIMPIEZA DE FINCAS Y SOLARES DEL AYUNTAMIENTO DE BERANGO.

ORDENANZA MUNICIPAL REGULADORA DE LIMPIEZA DE FINCAS Y SOLARES DEL AYUNTAMIENTO DE BERANGO. ORDENANZA MUNICIPAL REGULADORA DE LIMPIEZA DE FINCAS Y SOLARES DEL AYUNTAMIENTO DE BERANGO. Aprobación inicial: Pleno. Publicación: Publicación íntegra: 1 ORDENANZA MUNICIPAL REGULADORA DE LIMPIEZA DE

Más detalles

Sistema Electrónico de Grabación Certificada

Sistema Electrónico de Grabación Certificada Sistema Electrónico de Grabación Certificada Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial 0 Impacto de la ley en la grabación

Más detalles

INFORME UCSP Nº: 2010/030

INFORME UCSP Nº: 2010/030 MINISTERIO DE LA POLICÍA Y DE CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA UNIDAD CENTRAL DE SEGURIDAD PRIVADA INFORME UCSP Nº: 2010/030 FECHA 24/03/2010 ASUNTO DELITO DE INTRUSISMO

Más detalles

Procesos Administrativos Sancionatorios. Sanciones, Atenuantes y Agravantes

Procesos Administrativos Sancionatorios. Sanciones, Atenuantes y Agravantes Procesos Administrativos Sancionatorios Sanciones, Atenuantes y Agravantes Sanciones a) Amonestación por escrito. b) Multa, de acuerdo a los rangos que establece la siguiente tabla: Mínimo Máximo Infracciones

Más detalles

COLEGIO TERRIT. DE ADMINISTRADORES DE FINCAS DE EXTREMADURA

COLEGIO TERRIT. DE ADMINISTRADORES DE FINCAS DE EXTREMADURA 15601 COLEGIO TERRIT. DE ADMINISTRADORES DE FINCAS DE EXTREMADURA ACUERDO de 9 de mayo de 2014 sobre modificación y creación de ficheros de datos de carácter personal de titularidad pública. (2014AC0004)

Más detalles

Delitos En Particular. Clave: Créditos: 8 Obligatoria (X) Horas Por Semana: 4 Optativa ( ) Horas Por Semestre: 60.

Delitos En Particular. Clave: Créditos: 8 Obligatoria (X) Horas Por Semana: 4 Optativa ( ) Horas Por Semestre: 60. Delitos en particular Asignatura: Delitos En Particular Clave: Semestre: Tercero Requisitos: Teoría del Delito Nivel: Licenciatura Créditos: 8 Obligatoria Horas Por Semana: 4 Optativa ( ) Horas Por Semestre:

Más detalles

REGLAMENTO DE RÉGIMEN INTERIOR DE LA BIBLIOTECA MUNICIPAL DE BRIHUEGA.

REGLAMENTO DE RÉGIMEN INTERIOR DE LA BIBLIOTECA MUNICIPAL DE BRIHUEGA. REGLAMENTO DE RÉGIMEN INTERIOR DE LA BIBLIOTECA MUNICIPAL DE BRIHUEGA. PREÁMBULO La Biblioteca Pública Municipal de Brihuega forma parte de la Red de Bibliotecas Públicas de Castilla-La Mancha, estando

Más detalles

6. Seguridad y justicia

6. Seguridad y justicia INVENTARIO DE OPERACIONES ESTADÍSTICAS DE LA ADMINISTRACIÓN GENERAL DEL ESTADO Estadística de Seguridad: Actuaciones policiales Servicio responsable: Nivel de desagregación: Ministerio del Interior - Secretaría

Más detalles

LA CUENTA GENERAL DEL ESTADO

LA CUENTA GENERAL DEL ESTADO LA CUENTA GENERAL DEL ESTADO 1 INDICE 16.1 ESTRUCTURA 16.2 PRODECIDIMIETNO DE ELABORACIÓN 16.3 TRAMITACIÓN 2 16.1 ESTRUCTURA La Cuenta General del Estado se encuentra regulada fundamentalmente en: la Ley

Más detalles

REGISTRO NACIONAL DE ASOCIACIONES Y. Subdirección General de Asociaciones, Archivos y Documentación Secretaría General Técnica

REGISTRO NACIONAL DE ASOCIACIONES Y. Subdirección General de Asociaciones, Archivos y Documentación Secretaría General Técnica GUÍA PRÁCTICA DE ASOCIACIONES REGISTRO NACIONAL DE ASOCIACIONES Y SERVICIO DE UTILIDAD PÚBLICA Subdirección General de Asociaciones, Archivos y Documentación Secretaría General Técnica GOBIERNO DE ESPAÑA

Más detalles

COLEGIO OFICIAL DE PODÓLOGOS DE EXTREMADURA

COLEGIO OFICIAL DE PODÓLOGOS DE EXTREMADURA 1094 COLEGIO OFICIAL DE PODÓLOGOS DE EXTREMADURA ACUERDO de 20 de noviembre de 2016 sobre modificación de ficheros de datos de carácter personal de titularidad pública. (2016AC0011) El artículo 20 de la

Más detalles

INSPECCIÓN A UN FICHERO COMÚN DE INFORMACIÓN SOBRE SOLVENCIA PATRIMONIAL E INCUMPLIMIENTO DE OBLIGACIONES DINERARIAS (*)

INSPECCIÓN A UN FICHERO COMÚN DE INFORMACIÓN SOBRE SOLVENCIA PATRIMONIAL E INCUMPLIMIENTO DE OBLIGACIONES DINERARIAS (*) INSPECCIÓN A UN FICHERO COMÚN DE INFORMACIÓN SOBRE SOLVENCIA PATRIMONIAL E INCUMPLIMIENTO DE OBLIGACIONES DINERARIAS (*) Durante el año 2001 se han presentado ante la Agencia de Protección de Datos un

Más detalles

Delitos Informáticos tipificados por el Código Penal

Delitos Informáticos tipificados por el Código Penal Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo

Más detalles

INSTRUCCIONES SOBRE LA ADHESIÓN AL CONVENIO MARCO ENTRE LA ADMINISTRACIÓN GENERAL DEL ESTADO Y LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE CANARIAS

INSTRUCCIONES SOBRE LA ADHESIÓN AL CONVENIO MARCO ENTRE LA ADMINISTRACIÓN GENERAL DEL ESTADO Y LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE CANARIAS INSTRUCCIONES SOBRE LA ADHESIÓN AL CONVENIO MARCO ENTRE LA ADMINISTRACIÓN GENERAL DEL ESTADO Y LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE CANARIAS Comisión de Seguimiento y Evaluación del Convenio Marco

Más detalles

CIRCULAR 2/2008, DE 26 DE ABRIL, SEGUNDA CIRCULAR RELATIVA A LA ENTREGA DE FICHEROS INFORMÁTICOS

CIRCULAR 2/2008, DE 26 DE ABRIL, SEGUNDA CIRCULAR RELATIVA A LA ENTREGA DE FICHEROS INFORMÁTICOS CIRCULAR 2/2008, DE 26 DE ABRIL, SEGUNDA CIRCULAR RELATIVA A LA ENTREGA DE FICHEROS INFORMÁTICOS Este Consejo, en su circular 1/2004, se ocupó de la entrega de ficheros y soportes informatizados de la

Más detalles

GERENCIA DE RECURSOS HUMANOS

GERENCIA DE RECURSOS HUMANOS ANEXO N 1 GERENCIA DE RECURSOS HUMANOS Gerencia General de Administración y Servicios Gerencia de Planificación MANUALES E INSTRUCTIVOS DEL TRIBUNAL SUPREMO DE JUSTICIA PARA LA ORGANIZACIÓN DE UNIDADES

Más detalles