III Jornadas sobre Derecho Policial Santander, marzo 2011 DELITOS INFORMATICOS. CONCEPTO.-
|
|
- Elvira Cruz Herrero
- hace 7 años
- Vistas:
Transcripción
1 DELITOS INFORMATICOS. CONCEPTO.- En la última década se ha extendido y popularizado el término delito informático, adquiriendo una difusión mediática, literaria y académica, pero sin embargo no existe un concepto uniforme ni mucho menos legal, definitorio de su contenido. Refundiendo las definiciones elaboradas por numerosos autores de monografías y estudios sobre la materia, podemos concluir que el delito informático sería aquel ilícito penal que se lleva a cabo a través de medios informáticos y que está ligado a bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin dichos bienes. Por tanto el ordenador (computadora como lo denominan los autores hispanos) es el elemento idiosincrásico que delimita el concepto, sirviendo como método, como medio o como fin de la actividad criminógena. SUJETOS.- Sujeto activo.- Los autores de dichos delitos presentan como denominador común tratarse de personas que tienen ciertas habilidades en el manejo de ordenadores. Con independencia de otras consideraciones de carácter sociológico (rechazo social frente a indiferencia por parte del colectivo social, despreocupación por la trascendencia de estos delitos) o de análisis psicológicos (perfil de los hackers, adicciones a redes sociales, proliferación de organizaciones criminales estructuradas alrededor de la red, etc..) tiene interés sustantivo el nivel de conocimientos y manejo sen ciertos supuestos específicos (difusión de contenidos pornográficos infantiles a través de los programas e-mule o Ares; cooperación necesaria frente a blanqueo imprudente en el phising). Sujeto pasivo.- Página 1 de 11
2 El aspecto más destacable es la multiplicidad de víctimas que pueden ocasionarse mediante ciertas conductas, sus diferentes ubicaciones, nacionalidades y situaciones, todo lo cual plantea problemas procesales (competencia y jurisdicción) y sustantivos (delitos frente faltas, continuidad delictiva, prescripción ), parte de los cuales serán tratados en la presente exposición. CONTENIDO.- Partiendo de una idea amplia hemos de diferenciar dos tipos de delitos informáticos: a.- En sentido estricto los propiamente delitos informáticos (, phsising hacking, tracking) b.- Los delitos tradicionales cometidos a través de la red (amenazas, injurias, estafas etc..) Por ello es prácticamente imposible establecer un bien jurídico protegido único (afectan a diferentes valores protegidos por el ordenamiento jurídico) y tampoco puede existir una clasificación sistemática en el Código Penal (capítulo o título referido a delitos informáticos). Atendiendo al concepto formulado al inicio podemos clasificar el contenido de los delitos informáticos de la siguiente forma: - Aquellos que utilizan el ordenador como método para llegar a un resultado ilícito. - Los que se sirven del mismo como medio para la consecución. - En último término, las acciones dirigidas contra la entidad física del propio ordenador o sistema informático. Debido a esa complejidad en su catalogación, la instrumentalización jurídica para integrarlos en el contexto punitivo ha sido variada: leyes especiales, introducción de nuevos tipos en el código penal, creación de subtipos específicos o por último incorporación al ordenamiento mediante la suscripción o ratificación de convenios internacionales. En el primer caso se encuentran algunos países como Francia, Estados Unidos, Chile o Venezuela que han elaborado leyes específicas para abordar el fenómeno de la ciberdelincuencia. La incorporación a un texto general se ha utilizado en España, Italia, Austria, Portugal y Argentina. En Alemania han conjugado ambos sistemas. Además existen algunos referentes de orden internacional cuyo mejor exponente es el Convenio sobre ciberdelincuencia de 1 de noviembre de 2001, firmado en Budapest y que entró en vigor el 1 de julio de 2004 integrándose en nuestro ordenamiento conforme a lo dispuesto en el título preliminar del Código Civil. En dicho convenio se propone la clasificación de los delitos informáticos e cuatro grupos: Página 2 de 11
3 a- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos de sistemas informáticos. -acceso ilícito a sistemas informáticos. -interceptación ilícita de datos informáticos interferencia en el funcionamiento de sistemas informáticos -abuso de dispositivos que faciliten la comisión de delitos. b.- Delitos informáticos. -Falsificación informática mediante la introducción, borrado o supresión de datos. -Fraude informático mediante los mecanismos señalados o por interferencia en sistemas informáticos. c.- Delitos relacionados con el contenido. -Producción, oferta, difusión, adquisición de contenidos de pornografía infantil por medio de un sistema informático o posesión de dichos contenidos mediante su almacenamiento. d.- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. REGULACIÓN JURIDICA EN ESPAÑA. Tanto antes de la reforma de la L.O. 5/2010 de 22 de junio (cuya entrada en vigor se produjo el 23 diciembre) y que modificó el código penal español, como en la actualidad el legislador español ha optado por tipificar una serie de conductas e incluirlas dentro de dicho texto legal. Debido a la dispersión de bienes a tutelar no existe una rúbrica específica y por tanto los distintos delitos informáticos se encuentran desperdigados a lo largo del código sin vínculo de conexión entre ellos. Podemos incluir dentro de la categoría: -pornografía infantil. -espionaje informático -injurias y calumnias -robo utilizando sistemas de guarda criptográficos. -estafa informática. -ubicación abusiva de equipos de terminales de comunicación -sabotaje o daños informáticos. -propiedad industrial -propiedad intelectual -secretos de empresa. -uso ilegal de equipos, programas y servicios informáticos. -usurpación de funciones públicas mediante correo electrónico. -infidelidad en custodia de documentos. -revelación de secretos. Página 3 de 11
4 -ataques a bienes o instalaciones de telecomunicación o correspondencia. PRINCIPALES DELITOS INFORMATICOS EN NUESTRO CODIGO PENAL. 1.-PORNOGRAFIA INFANTIL. El actual artículo 189, recogiendo la jurisprudencia del Tribunal Supremo diferencia nítidamente tres tipos de conducta delictiva: a.- Captar o utilizar a menores de edad para que participen espectáculos exhibicionista o pornográficos de carácter público o privado o para elaborar cualquier clase de material pornográfico. b.- Producir, vender, distribuir, exhibir, ofrecer o facilitar la venta, difusión exhibición, así como poseer con dicha finalidad material pornográfico en cuya elaboración hayan sido utilizados menores. c.- Poseer para su propio uso material pornográfico de estas características. Queda pendiente de interpretación judicial la utilización de los programas de descargas que a su vez difunden automáticamente el contenido a otros usuarios conectados. De conformidad con la jurisprudencia fijada por el Pleno del Tribunal Supremo, habrá que atender y valorar las siguientes circunstancias: Números de archivos ocupados, medios utilizados en su almacenamiento, utilización de sistemas que dificulten su localización, historial de programas que puedan revelar el ánimo pedófilo ( criterios de búsquedas, acceso a chatas, participación en foros etc ), de forma que analizando estos datos periféricos se deduzca si el designio es exclusivamente poseer el material o si por el contrario se trata de un sujeto que comparten, difunden o incluso se lucran con el mismo. 2.- ABUSO SEXUAL CON MENORES. Se ha introducido un nuevo artículo. El 183 (bis). El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar encuentros con el mismo a fin de cometer cualquier delito de las artículos 178 a 189, siempre que tal propuesta se acompañe de actos encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de 12 a 24 meses sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Se tipifica por tanto las conductas de los buscones de la red tan comentadas en los medios informativos eligiendo un tipo de riesgo concreto en el que se castiga la acción sin producir resultado pero se exige siempre que incluya una conducta activa inequívoca para la obtención del fin perverso. 3.- ESTAFA INFORMATICA. Página 4 de 11
5 Artículo 248/2.- También se consideran reos de estafa: a.- Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. b.- Los que fabricaren, introdujeran, poseyeran o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. c.- Los que utilizando tarjetas de crédito o débito o cheques de viaje o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o tercero. Se describe por tanto el denominado phising resultando aplicable la jurisprudencial del Tribunal Supremo que cataloga como cooperador necesario al transportista mulero reclutado por la red que previamente ha obtenido ha obtenido las claves de acceso a las cuentas y se sirve del mismo para la transferencia del dinero. HACKING. (Artículo 197). Además de mantener los tipos ya recogidos por el código anteriormente relativos al descubrimiento de secretos mediante la interceptación de comunicaciones, correos, o datos registrados en ficheros informáticos, electrónicos o telemáticos, incorpora un tercer párrafo para introducir el denominado hacking blanco consistente en el mero acceso inconsentido a informaciones contenidas en fichares o programas y también el acceso a webs ajenas, sin otra ulterior acción penalizándolo con pena de prisión desde 6 meses hasta 2 años. Continúa, aunque reformado para agravar la pena el subtipo de la ulterior revelación de los datos o imágenes obtenidos ilegalmente. CRACKING. (Artículo 264). 1.- El que por cualquier medio, sin autorización y de manera grave, borrase, dañase, alterase, suprimiese o hiciese inaccesibles los datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado sea grave. 2.-El que por cualquier medio, sin estar autorizado y de manera grave obstaculizare o interrumpiera el funcionamiento de un sistema informático ajeno introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado fuera grave. Tras la reforma la tipificación del daño informático se perfila más nítidamente, pretendiendo incluir todo tipo de acciones nocivas y además se fija una cuantía indeterminada (no los 400 euros clásicos del delito de daños) adjetivada como grave. ESPIONAJE INDUSTRIAL. Página 5 de 11
6 No se ha reformado el artículo 278 que integra ambas figuras (hacking y tracking) Ya que se penaliza respectivamente la obtención o apoderamiento de secretos de empresa, difusión o revelación de los mismo así como los daños ocasionados que se compatibilizan entre sí posibilitando por tanto la concurrencia de dos delitos. INJURIAS Y CALUMNIAS. No existe un tipo ni mención específica, ya que ambos delitos tienen un carácter genérico y hay que incardinarlos en el artículo 211 (injurias o calumnias con PROPIEDAD INDUSTRIAL E INTELECTUAL. En el artículo 270 se protegen las obras literarias, artísticas científicas y los programas informáticos para evitar su plagio, copia o ulterior distribución. En el artículo 273 la tutela se efectúa sobre patente, modelos de utilidad, dibujos industriales o artísticos, signos distintivos y marcas. Tras al reforma se ha rebajado la sanción punitiva para comportamientos de menor trascendencia (top manta) expresándose en la exposición de motivos de la ley que en los casos de conductas consistentes en la venta a pequeña escala de copias fraudulentas se había evidenciado una quiebra del principio de proporcionalidad entre las acciones y las penas a imponer. Por ello se han introducido dos reformas: Los artículos 27071º y 274/2º posibilitan, que atendiendo a las características del culpable, la reducida cuantía del beneficio económico obtenido y siempre que se trate de supuestos de distribución al por menor, el juez rebaje la pena a prisión de 3 a 6 meses de prisión o a trabajos en beneficio de la comunidad. Igualmente en los casos en los que el beneficio obtenido no rebase los 400 euros, se degrada la infracción, siendo constitutiva de falta. CUESTIONES PROCESALES.- Las particularidades expuestas anteriormente (el ordenador como elemento principal en la comisión del delito, la pluralidad de sujetos pasivos que pueden verse afectado, la movilidad geográfica y nacional de los sujetos activos, la complejidad de las acciones llevada a cabo) suponen la creación de una serie de complicaciones procesales arduas y de difícil solución para poder adaptar las normas jurídicas a la realidad de los acontecimientos delictivos. A continuación expondremos las más relevantes, prescindiendo de otras muchas (jurisdicción universa frente a territorialidad, competencial multinacionales etc..) que por si solas bien pueden analizarse en otras ponencias. Página 6 de 11
7 1.- COMPETENCIA TERRITORIAL.- Se plantea el problema debido a que el lugar donde se comete el delito es múltiple y a que los autores suelen tener itinerante. El Tribunal Supremo ha resuelto la cuestión con el denominado principio de la ubicuidad: el delito se comete en todas las jurisdicciones en la que se haya perfeccionado algún elemento del tipo y por tanto el juez de cualquiera de ellas que antes hubiera iniciado las actuaciones será el competente para su instrucción, si bien dicha regla lo que determina es el conocimiento inicial del asunto que después, a medida que se investigue y se determine el lugar donde se desarrolla la conducta, lo que procederá es testimoniar las actuaciones, inhibirse y remitirlas al juzgado oportuno. 2.- INSTRUMENTOS PROCESALES NECESARIOS PARA LA INVESTIGACIÓN Ya hemos señalado que un elemento definitorio de estos delitos en la existencia del ordenador, lo cual implica una serie de cuestiones obvias: va a contener información privada, va a servir para emitir y recibir comunicaciones y va a ser utilizado en muchas ocasiones desde dependencias de domicilios, empresas u tros ámbitos de privacidad y por tanto se puede originar la posible colisión entre la necesidad de investigar el delito con la protección de los derechos fundamentales de las personas constitucionalmente garantizados: derecho a la protección de datos personales, derecho a la intimidad, derecho a la propia imagen, derecho al secreto de las comunicaciones y derecho a la inviolabilidad del domicilio. Por tanto es necesario calibrar adecuadamente y saber los actos que pueden ejecutarse directamente por los agentes investigadores frente a aquellos otros en los que se requiere una resolución judicial que autorice, supervise y controle su ejecución. A continuación analizaremos algunos supuestos típicos que acontecen en la investigación de delitos informáticos: a.- rastreos en la red. Una de las modalidades de investigación de los delitos relativos a la pornografía infantil consiste en la creación por los agentes investigadores de una base de datos con archivos de fotografías y vídeos identificados con su número hash para obtener los listados de IP (claves de protocolo para acceso a los proveedores de servicios de internet) e identificar así los números telefónicos desde los que se conecta el ordenador y efectúa la descarga del archivo. El Tribunal supremo ha declarado su licitud ya que dichos datos no son secretos puesto que el partícipe de la comunicación los aporta voluntariamente al integrarse en la red y no conectan personas sino el ordenado utilizado, sin que se vulnere por tanto el derecho al secreto de las comunicaciones ni el derecho a la intimidad personal. b.- identificación de usuarios. Página 7 de 11
8 Consiste en solicitar de las compañías operadoras de telecomunicaciones los datos y circunstancias personales del titular del ordenador. Con anterioridad a la ley 25/07 de 18 de octubre, dictada en desarrollo de la Directiva de la Unión Europea nº24/06, cabía la posibilidad de ser solicitados directamente por los investigadores, pero en la actualidad de conformidad con los artículos 3ºy 6º de la misma y tras el Pleno de la Sala 2ª del Tribunal Supremo de 23 de febrero de 2010, es absolutamente necesaria autorización judicial para que dichas empresas cedan los datos generados o tratados con tal motivo. Por tanto se precisa elaborar un oficio recogiendo los antecedentes de la operación, los ips obtenidos con los archivos presuntamente descargados y que el juez dicte auto razonado expidiendo los mandamientos oportunos. c.- entradas y registros. En la mayoría de los delitos informáticos va a ser necesario requisar el ordenador desde el que se está cometiendo el delito y por tanto entrar y registrar el lugar donde se encuentra instalado. Está claro que si se trata de domicilios particulares es necesaria autorización judicial. Tratándose de empresas en principio no sería exigible ya que no afecta a la inviolabilidad domiciliaria puesto que el despliegue de actividad es de carácter mercantil y no de vida íntima o familiar, pero sin embargo como puede afectar al derecho a la privacidad del usuario del ordenador (por el contenido del propio aparato) y a datos relativos a terceros que mantienen contactos con el mismo, es también aconsejables servirse de la oportuna autorización judicial. Lo mismo sucederá en registros en despachos profesionales y dependencias d administraciones públicas. d.- visualización y creación de archivo. Una vez localizados los ordenadores sospechosos, lógicamente es necesario iniciar la conexión ver su contenido aparente (pantallazo). Se trata de de una diligencia meramente instrumental, de inspección que se efectuará ante el secretario judicial que acuda al registro creándose un archivo en word, en el que se ha de recoger el contenido del ordenador que pueda apreciar sin necesidad de ulteriores aperturas, manifestando se existe correspondencia o archivos privados que hayan de aperturarse posteriormente. E.-apertura posterior de soportes. Además del contenido inicial reflejado en el acta pueden existir otros elementos: archivos en el disco duro, discos externos, dvd, cd, etc. Todos estos almacenamientos no tienen categoría de correspondencia privada y por tanto se reflejará su ocupación en el acta del registro y posteriormente cabe su apertura por los agentes de policía científica sin necesaria presencia judicial para la práctica de dicha diligencia. Página 8 de 11
9 También conveniente, para evitar pérdidas o borrados fortuitos, efectuar copia de seguridad haciendo constar dicha circunstancia. f.- apertura de correos electrónicos. La correspondencia ya abierta o la enviada por investigado al carecer de contenido secreto no se ha de considerar como información protegida y por tanto se transforma en prueba documental cuando se refleja en el atestado su contenido. Tampoco existe protección sobre los denominado datos de tráfico (número o clave de identificación, remitente, remisor duración, fecha, hora y finalización de la comunicación etc. Lo que si estará constitucionalmente amparado será el contenido sustantivo de las comunicaciones no conocidas por el destinatario (correos no abiertos) y por ello para su apertura será necesaria la presencia judicial (igual que en cartas, documentos, o papeles) así como la presencia del imputado salvo que se encuentre en paradero desconocido o no quiera asistir (siempre si se encuentra detenido o preso) g.- autopinchazo (bugging) Al tratarse de comunicaciones sostenidas por el propio usuario no existe protección y tampoco obviamente se necesita autorización pero no tendrán validez como mecanismo de investigación cuando se trate de delito provocado o proceda del ejercicio de mala fe o maniobra fraudulenta (cámaras espías de periodistas). h.- programas espías. La utilización de programas espías introducidos en el ámbito familiar o empresarial (padres a hijos, entre esposos o de patronos a trabajadores) para averiguar presuntos hechos delictivos o simplemente otro tipo de conductas personales (amistades, relaciones sexuales etc..) no sirven como prueba lícita según reiterada jurisprudencia, ya que los derechos fundamentales de protección de la intimidad y el secreto de comunicaciones, tienen un carácter individual y prevalecen sobre otras consideraciones, siendo además constitutivas de un acto delictivo agravado se además se les da publicidad pretendiendo incorporarlas a un pleito. i.- comunicaciones mediante redes sociales Todos los textos enviados por chats están exentos de protección ya que es el propio usuario el que los remite y no cabe tampoco ampararse en la existencia de privados ya que al servirse de una red es conciente de la posibilidad de interferencias en dicha privacidad (administrador, nichs falsos, hackers, baneados etc ) Página 9 de 11
10 LEGISLACION FRENTE A DESCARGAS ILICITAS. La existencia de internet también ha posibilitado la creación de páginas de contendidos nocivos o peligrosos y ello ha obligado a articular mecanismos de defensa por parte del Estado para posibilitar el cierre de dichas páginas para tutelar tanto intereses públicos (lugares donde se efectúa apología terrorista) como otros de carácter privado (páginas donde se vierten insultos o vejaciones a personas determinadas), elaborándose la Ley 34/2002 de 11 de julio sobre Servicios de la sociedad de información, que enmarcada dentro del derecho administrativo sancionador (no nos encontramos dentro de actuaciones penales sino en una actividad de policía administrativa) se posibilita la clausura, condicionada a la posible revisión del acto administrativo en vía jurisdiccional contencioso administrativa. Para el caso de contenidos delictivos cabe también el cierre al amparo del artículo 13 de la Ley de Enjuiciamiento Criminal. En los supuestos de simple contenido nocivo el problema consiste en determinar el alcance de dicho término ya que en principio resulta difuso o indeterminado.en principio podemos decir que resulta inconveniente para el desarrollo de la personalidad de los integrantes de una sociedad democrática, ofensivo para alguno de sus integrantes o atentatorio contra la seguridad y el orden público. El debate actual se ha suscitado sobre la necesidad de incorporar dentro de éste régimen a las páginas webs de enlace que posibilitan el acceso a servidores controlados por terceros ajenos a los titulares de la página y desde los cuales utilizando un programa instalado en el pc se bajan películas, series, música, relatos etc.., lo cual afecta a los derechos de autor protegidos por la ley de propiedad intelectual. Inicialmente se intentó su inclusión como delictiva y por parte de ciertas asociaciones de defensa de la industria cinematográfica y productoras musicales se interpusieron querellas criminales, que sin embargo fueron desestimadas absolviendo a los titulares de las páginas. Por eso ahora se ha acudido a la fórmula de acudir al amparo del derecho administrativo de forma que se introduce como una función más de esta ley la salvaguarda de los derechos de propiedad intelectual. El mecanismo de protección se inicia por parte de una comisión integrada por el subsecretario del Ministerio de Cultura junto con otros tres vocales de los Ministerios de Industria, Economía y Presidencia, que requerirán al prestador de servicios para que retire los contendidos o formule alegaciones y prueba dando lugar entonces a la tramitación de un expediente contradictorio. Posteriormente si se desestima los argumentos esgrimidos, se solicitará a los Juzgados Centrales de lo Contencioso autorización para el cierre o interrupción del servicio. La autorización judicial también requiere una vista contradictoria en la que participa el Ministerio Fiscal, los titulares de derechos afectados y el representante de la administración. El juez central dictará auto admitiendo o denegando la pretensión y dicha resolución es susceptible de apelación ante la Sala de lo contencioso de la Audiencia Nacional. Página 10 de 11
11 Fdo. JESUS ALAÑA Página 11 de 11
Delito Informático? delito informático o ciberdelito
Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados
Más detallesDelitos relacionados con las tecnologías de la información.
Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento
Más detallesLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática
Más detallesLos Delitos Informáticos en el Código Penal
PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16
Más detallesGabinete Jurídico. Informe 0660/2008
Informe 0660/2008 La consulta plantea diversas dudas relativas a la adecuación a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, de la publicación en la página
Más detallesLa Ley de Protección de Datos y el Autónomo
La Ley de Protección de Datos y el Autónomo Los autónomos, como cualquier empresa, están obligados a cumplir con la Ley Orgánica de Protección de Datos, más conocida como LOPD, cuando recaben en sus negocios
Más detallesPROPUESTA DE MODIFICACIÓN DE LA DISPOSICIÓN FINAL SEGUNDA DEL PROYECTO DE LEY DE ECONOMÍA SOSTENIBLE
PROPUESTA DE MODIFICACIÓN DE LA DISPOSICIÓN FINAL SEGUNDA DEL PROYECTO DE LEY DE ECONOMÍA SOSTENIBLE Disposición adicional nueva. Modificación de la compensación equitativa por copia privada. "El Gobierno,
Más detallesLEY 39/2015, DE 1 DE OCTUBRE, DEL PROCEDIMIENTO ADMINISTRATIVO COMÚN DE LAS ADMINISTRACIONES PÚBLICAS
LEY 39/2015, DE 1 DE OCTUBRE, DEL PROCEDIMIENTO DE LAS ADMINISTRACIONES PÚBLICAS OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS ÁREA PROCESAL ADMINISTRATIVO LA EJECUCIÓN Y REVISIÓN DE LOS ACTOS ADMINISTRATIVOS
Más detallesInforme jurídico de la FAPA sobre el derecho a obtener copia de los exámenes y otros documentos que formen parte del expediente académico de un/a
Informe jurídico de la FAPA sobre el derecho a obtener copia de los exámenes y otros documentos que formen parte del expediente académico de un/a alumno/a Junio 2016 ÍNDICE I. Planteamiento de la cuestión
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesCuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647
TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas
Más detallesCONCEPTO Y CLASES DE COMPETENCIA
Lección 2 Concepto y clases de competencia.- Competencia objetiva y determinación del procedimiento.- La competencia objetiva: por razón de la materia y por razón de la cuantía; determinación del valor.-
Más detallesI.- EL DERECHO: NOCIONES GENERALES
I.- EL DERECHO: NOCIONES GENERALES conjunto de normas, reglas y principios que regulan las relaciones sociales que la convivencia humana, en cada momento histórico, ha hecho necesarias según las parcelas
Más detallesLEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS
LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS FICHA RESUMEN... 2 CAPITULO II.-Delitos monetarios... 2 (Este Capítulo es el único vigente y ha sido modificado por L OR 10/1983)
Más detallesLEGISLACIÓN BÁSICA EN MATERIA DE DERECHO DE LAS NUEVAS TECNOLOGÍAS *.
LEGISLACIÓN BÁSICA EN MATERIA DE DERECHO DE LAS NUEVAS TECNOLOGÍAS *. I. NORMAS FUNDAMENTALES. 1. Constitución española de 1978. BOE núm. 311, de 29 de diciembre de 1978. 2. Tratado de la Unión Europea,
Más detallesPOLICÍA LOCAL DE GALICIA
POLICÍA LOCAL DE GALICIA (Ingreso, promoción y ascenso) Volumen I TEMARIO Temas 1 a 12 Coordinación editorial: Manuel Segura Ruiz Estos Temas han sido elaborados por su propietario, que tiene reservados
Más detallesAVANCE EXTRAORDINARIO Nº 05 ÓRGANO COMPETENTE PARA EL CONOCIMIENTO DE DEMANDAS DONDE SE ALEGUE TERCERIZACIÓN
AVANCE EXTRAORDINARIO Nº 05 ÓRGANO COMPETENTE PARA EL CONOCIMIENTO DE DEMANDAS DONDE SE ALEGUE TERCERIZACIÓN En fecha 10 de diciembre de 2015, la Sala Político Administrativa del Tribunal Supremo de Justicia,
Más detallesTEMARIO TRAMITACIÓN PROCESAL Y ADMINISTRATIVA TURNO LIBRE
TURNO LIBRE Tema 1. La Constitución española de 1978: Estructura y contenido. Las atribuciones de la Corona. Las Cortes Generales: Composición, atribuciones y funcionamiento. La elaboración de las leyes.
Más detallesPublicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN
UNIDAD TEMÁTICA 5: Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN ÍNDICE 1. Los derechos de la personalidad en el heterocontrol El derecho al honor El derecho a la
Más detallesENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO
Rev: 1 Fecha: 21/12/06 SERVICIO OFICIAL DE CORREO ORDINARIO Pág.: 1 de 3 ENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO ELABORADO POR: REVISADO POR: APROBADO POR: Puesto: Puesto:
Más detallesPROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. DESCRIPCIÓN La Agencia Española de Protección de Datos es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad jurídica
Más detallesCRITERIO INTERPRETATIVO
CRITERIO INTERPRETATIVO N/REF: CI/002/2015 FECHA: 24 de junio de 2015 ASUNTO: Aplicación de los límites al derecho de acceso a la información La Ley 19/2013, de 9 de diciembre, de transparencia, acceso
Más detallesa. DATOS DE CARACTER PERSONAL c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO g. FUENTES ACCESIBLES AL PUBLICO
Definiciones 2 a. DATOS DE CARACTER PERSONAL b. FICHERO c. TRATAMIENTO DE DATOS d. RESPONSABLE DEL FICHERO e. AFECTADO O INTERESADO f. CESION DE DATOS g. FUENTES ACCESIBLES AL PUBLICO h. ENCARGADO DEL
Más detallesCRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES
CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible
Más detallesArtículo 1. Objeto y ámbito de aplicación
Orden TAS/ por la que se regula el envío por las empresas de los datos del certificado de empresa al Servicio Público de Empleo Estatal por medios electrónicos. La ORDEN TAS/3261/2006, de 19 de octubre,
Más detallesREGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM)
REGLAMENTO DE LA LEY Nº 28493 QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) TÍTULO I DE LAS DISPOSICIONES GENERALES Artículo 1.- Objeto El presente Reglamento tiene por objeto
Más detallesResponsabilidad penal de las personas jurídicas ICAM, 24 de junio de 2015
Responsabilidad penal de las personas jurídicas ICAM, 24 de junio de 2015 Introducción 2 I. Ley Orgánica 5/2010: introducción de la responsabilidad penal de la persona jurídica El art. 31 bis La doble
Más detallesNOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA
FICHA OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS ÁREA PROCESAL PENAL NOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA ÍNDICE I. INTRODUCCIÓN.. 3 II. NOVEDADES.
Más detallesAspectos legales de la Protección Jurídica del Software
Aspectos legales de la Protección Jurídica del Software Introducción Propiedad intelectual: Un programa original de ordenador está protegido por la Ley de Propiedad Intelectual que defiende los derechos
Más detallesCURSO SUPERIOR AUXILIAR ADMINISTRATIVO
CURSO SUPERIOR AUXILIAR ADMINISTRATIVO TOTAL HORAS FORMATIVAS: 200 HORAS MÓDULO I: ADMINISTRACIÓN Y GESTIÓN DE LAS COMUNICACIONES DE LA DIRECCIÓN 1 La asistencia a la dirección 1.1 La empresa y su organización
Más detallesINFORME 1/2004, DE 1 DE JULIO DE NATURALEZA JURÍDICA Y TRAMITACIÓN APLICABLE A LA CONTRATACIÓN DE OBRAS DE ARTE.
INFORME 1/2004, DE 1 DE JULIO DE 2004. NATURALEZA JURÍDICA Y TRAMITACIÓN APLICABLE A LA CONTRATACIÓN DE OBRAS DE ARTE. ANTECEDENTES Por el Secretario General de la Consejería de Cultura de la Junta de
Más detallesOBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS FICHA DE LA LEY 9/2014, DE 9 DE MAYO, DE TELECOMUNICACIONES
OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS FICHA DE LA LEY 9/2014, DE 9 DE MAYO, DE ÍNDICE I. INTRODUCCIÓN...PÁG.3 II. ANÁLISIS...PÁG.4 III. CONCLUSIONES...PÁG.8 Ilustre Colegio de Abogados de Madrid
Más detallesT R I B U N A L S U P R E M O Sala de lo Penal
T R I B U N A L S U P R E M O Sala de lo Penal AUTO CUESTION COMPETENCIA Nº de Recurso:20751/2015 Fallo/Acuerdo: Auto Resolviendo Cuestión Competencia Procedencia: Juzgado de Instrucción nº 31 de Madrid
Más detallesPágina 1 de 5. Telf Fax:
Página 1 de 5 PROPIEDAD INDUSTRIAL Consideraciones generales. Concepto de propiedad industrial. Relación con otras ramas del Ordenamiento. Protección de signos distintivos. Consideraciones generales. Concepto
Más detallesCaracterísticas relevantes de los Peritos: Independencia Integridad Objetividad
PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesTEMARIO LICENCIATURA
TEMARIO LICENCIATURA I.- JURISDICCION Y COMPETENCIA Capítulo I: Generalidades 1. Concepto y fuentes del Derecho Procesal. 2. La ley procesal. Naturaleza - Efectos en cuanto al tiempo y el espacio. 3. Formas
Más detallesCUESTIONARIO DEL TEMA III:
Seguridad, privacidad y protección de datos I Se recomienda leer los materiales conjuntamente con el cuestionario correspondiente al tema para fijar la atención en las cuestiones de interés y hacer una
Más detallesALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN
ALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN Artículo 13. Libertad de Pensamiento y de Expresión. 1. Toda persona tiene derecho a la libertad de pensamiento y de expresión.
Más detallesInstituto Superior de Seguridad Pública DOCUMENTACIÓN. 17 P á g i n a
DOCUMENTACIÓN 17 P á g i n a La Ley Orgánica 4/2015 de Protección de la Seguridad Ciudadana establece en su artículo 8.1: El Documento Nacional de Identidad es un documento público y oficial y tendrá la
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesCONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS
CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS 1. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS Y LA AGENCIA ESPAÑOLA
Más detalles2016 Best Practice Internet Marketing SAS. Todos los derechos reservados.
POLÍTICA DE PRIVACIDAD SITIO WEB BEST PRACTICE INTERNET MARKETING SAS OBJETO. La presente Política tiene por objeto determinar la Política de Privacidad de los datos ingresados en los diferentes formularios
Más detallesFORMULACIÓN DE DENUNCIAS ANTE EL TRIBUNAL DE DEFENSA DE. hechos que puedan constituir una infracción administrativa en materia de defensa de la
FORMULACIÓN DE DENUNCIAS ANTE EL TRIBUNAL DE DEFENSA DE LA COMPETENCIA DE LA COMUNIDAD DE MADRID REQUISITOS La denuncia, que se puede formular por cualquier persona que tenga conocimiento de hechos que
Más detallesNORMATIVA y jurisprudencia
NORMATIVA y jurisprudencia Índice Orden HAP/1200/2012, de 5 de junio, sobre uso del sistema de código seguro de verificación por la Dirección General del Catastro Resolución de 23 de mayo de 2012, de la
Más detallesPLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL
PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL ANTONIO JOSE GIL GAMBIN INSPECTOR JEFE DE LA BRIGADA PROVINCIAL DE POLICIA JUDICIAL DE MURCIA PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR
Más detallesLey Orgánica 10/1995, de 23 de noviembre, del Código Penal
Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal TÍTULO XIII. Delitos contra el patrimonio y contra el orden socioeconómico... 1 CAPÍTULO XI.De los delitos relativos a la Propiedad Intelectual
Más detallesLey Comercio Electrónico y Código Penal
QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra
Más detallesSENTENCIA Nº 503/2015
JUZGADO DE LO PENAL Nº 4 DE ALMERÍA Procedimiento Abreviado 558/2015 En Almería, a 22 de diciembre de 2015. SENTENCIA Nº 503/2015 Vistos por D. Pedro D. García Fernández, Juez de Refuerzo de los Juzgados
Más detallesResponsabilidad de las personas usuarias.
Responsabilidad de las personas usuarias. Las personas usuarias de Bicielx son responsables de todos sus actos en relación con las obligaciones y prohibiciones recogidas en el Reglamento y las Condiciones
Más detallesLEY 16/2009, DE 13 DE NOVIEMBRE, DE SERVICIOS DE PAGO
CIRCULAR LEY 16/2009, DE 13 DE NOVIEMBRE, DE El pasado día 4 de Diciembre de 2009 entró en vigor la Ley 16/2009, de 13 de Noviembre, de servicios de pago, por la que se incorporó a nuestro Ordenamiento
Más detallesDecreto 43/2004, de 29 de abril, por el que se crea el Museo Etnográfico de Castilla y León.
Decreto 43/2004, de 29 de abril, por el que se crea el Museo Etnográfico de Castilla y BO. Castilla y León 30 abril 2004, núm. 81/2004 [pág. 5841] El significado del patrimonio etnográfico para comprender
Más detallesGabinete Jurídico. Informe 0202/2009
Informe 0202/2009 La consulta plantea si la publicación en Internet de las actas de las sesiones del Pleno y de la Junta de Gobierno de la corporación consultante, así como de los Decretos de la Alcaldía,
Más detallesMedidas de autoprotección frente a la delincuencia en el sector del reciclaje. Carlos Zabala Lopez-Gómez
Medidas de autoprotección frente a la delincuencia en el sector del reciclaje Carlos Zabala Lopez-Gómez 2 Índice 0. Cuáles son las amenazas? 1. Los delitos relacionados 2. El conocimiento del origen delictivo
Más detallesPrograma Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos
Ficha Técnica Titulación: Grado en Derecho Plan BOE: BOE número 108 de 6 de mayo de 2015 Asignatura: Módulo: Formación multidisciplinar Curso: Créditos ECTS: 6 Tipo de asignatura: Optativa Tipo de formación:
Más detallesV Jornada anual Meetup WordPress Córdoba
V Jornada anual Meetup WordPress Córdoba La ignorancia de la normativa aplicable a mi WordPress: felicidad o temeridad? Rafael Perales Cañete Abogado 18 de Noviembre de 2015 Quien soy? Asesor Jurídico
Más detallesGabinete Jurídico. Informe 0189/2009
Informe 0189/2009 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, la entrega de diversa documentación a los concejales
Más detallesBOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
Pág. 235 III. ADMINISTRACIÓN LOCAL AYUNTAMIENTO DE 65 GALAPAGAR ORGANIZACIÓN Y FUNCIONAMIENTO El Pleno de este Ayuntamiento, en la sesión ordinaria celebrada el 30 de noviembre de 2010, aprobó definitivamente
Más detallesAVANCE DE RESULTADOS DEL PLAN DE LUCHA CONTRA EL FRAUDE EN 2015
AVANCE DE RESULTADOS DEL PLAN DE LUCHA CONTRA EL FRAUDE EN 2015 AVANCE DE RESULTADOS DEL PLAN DE LUCHA CONTRA EL FRAUDE EN 2015 CONCEPTO IVA Sociedades y Renta No residentes IRPF-Impuesto Patrimonio Transmisiones
Más detallesI. Comunidad Autónoma
Página 33560 I. Comunidad Autónoma 2. Autoridades y Personal Consejería de Sanidad Servicio Murciano de Salud 8915 Resolución del Director Gerente del Servicio Murciano de Salud por la que se aprueba la
Más detallesINFORME UCSP Nº: 2010/009
MINISTERIO DE LA POLICÍA Y DE CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA UNIDAD CENTRAL DE SEGURIDAD PRIVADA INFORME UCSP Nº: 2010/009 FECHA 16/02/2010 ASUNTO INHIBIDORES DE FRECUENCIA
Más detallesBullying Bull Toro. Asimetría Intimidación. Maltrato
DSC_9239 Bullying Bull Toro Asimetría Intimidación Maltrato Son las conductas, tratos y prácticas, generalmente reiterados en el tiempo, consistentes en agresiones verbales, físicas o psicológicas, o bien
Más detallesTEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)
TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva
Más detallesPROGAMA DE DERECHO DE LA EMPRESA LICENCIATURA EN DIRECCIÓN Y ADMINISTRACIÓN DE EMPRESAS Curso 2009/2010
PROGAMA DE DERECHO DE LA EMPRESA LICENCIATURA EN DIRECCIÓN Y ADMINISTRACIÓN DE EMPRESAS Curso 2009/2010 1. OBJETIVOS La asignatura, que se compone de tres módulos, pretende en su conjunto introducir al
Más detallesINFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA
INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº 2016-001 1. NOMBRE DEL ÁREA: AREA DE INFORMATICA 2. RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA 3. CARGO: ANALISTA PROGRAMADOR 4. FECHA: 19.02.2016
Más detallesLA DELINCUENCIA ORGANIZADA. Delimitaciones conceptuales.
LA DELINCUENCIA ORGANIZADA. Delimitaciones conceptuales. A diferencia de otras formas de criminalidad, lo que caracteriza al crimen organizado no es ni las infracciones que cometen, ni sus autores, ni
Más detallesAMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia. María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC
AMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC Valencia, 23 de octubre de 2015 Casos en 2015 - ejemplificación
Más detallesV. Anuncios. Anuncios particulares. Federación de Lucha Canaria. Acuerdo de creación de ficheros de datos de carácter personal de titularidad pública.
1800 V. Anuncios Anuncios particulares Federación de Lucha Canaria 414 ANUNCIO de 12 de enero de 2017, por la que se crean ficheros de datos de carácter personal de titularidad pública. Acuerdo de creación
Más detallesAprobación del Nuevo Reglamento Europeo de Protección de Datos
Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción
Más detallesPROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. DESCRIPCIÓN La Agencia Española de Protección de Datos es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad jurídica
Más detallesIV. La información y prueba obtenidas con violación de correspondencia y comunicaciones en cualquiera de sus formas no producirán efecto legal.
INVIOLABILIDAD DE LAS COMUNICACIONES Argentina Artículo 18- El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos
Más detallesVIGILANTE DE SEGURIDAD
VIGILANTE DE SEGURIDAD Duración: 180 horas. Modalidad: Presencial. Dirigido a: Personal operativo de Seguridad. Objetivos Generales: Superar las pruebas teórico-prácticas y de aptitud que se fijen en la
Más detallesCREACIÓN DE FICHEROS. Gestión de contactos y profesionales de medios de comunicación para notificar actividades de la DPH.
DIPUTACIÓN PROVINCIAL DE HUESCA A N U N C I O De conformidad con lo dispuesto en los arts. 49 y 70 de la Ley 7/1985, de 2 de abril, reguladora de las Bases del Régimen Local, y una vez transcurrido el
Más detallesETAPA DE INVESTIGACIÓN
ETAPA DE INVESTIGACIÓN Uno de los cambios más radicales del nuevo sistema en cuanto a la estructura del proceso es la sustitución de la averiguación previa, por una etapa de investigación desformalizada.
Más detallesNORMATIVA SOBRE DETENCIÓN DE MENORES.-
www.terra.es/personal2/pl.coet 1 NORMATIVA SOBRE DETENCIÓN DE MENORES.- Ley Orgánica 5/2000, de 12 de enero, reguladora de la Responsabilidad Penal de los Menores Artículo 17. Detención de los menores.
Más detallesGabinete Jurídico. Informe 0179/2010
Informe 0179/2010 I La consulta plantea, en primer lugar, si resulta necesario el consentimiento de los padres de alumnos de edades que podrían llegar a un mínimo de diez años de edad para la creación
Más detallesINDICE DE INFORMACION RESERVADA DEL PODER JUDICIAL
INDICE DE INFORMACION RESERVADA DEL PODER JUDICIAL DEL ESTADO DE GUANAJUATO RUBRO TEMATICO Expedientes Judiciales Unidad Administrativa que generó o posea la información (Unidad de Enlace) Secretaria General
Más detallesRESPONSABILIDAD TRIBUTARIA EN LA ADQUISICIÓN TAX LIABILITY OF THE ACQUIRER OF A BUSINESS. A EMPRESARIAL. ESTUDIO COMPARADO ENTRE ESPAÑA Y ALEMANIA
RESPONSABILIDAD TRIBUTARIA EN LA ADQUISICIÓN EMPRESARIAL. ESTUDIO COMPARADO ENTRE ESPAÑA Y ALEMANIA TAX LIABILITY OF THE ACQUIRER OF A BUSINESS. A COMPARATIVE STUDY BETWEEN SPAIN AND GERMANY BEATRIZ GUIMERÁ
Más detallesLEY ORGÁNICA 5/2012, DE 22 DE OCTUBRE, DE REFORMA DE LA LEY ORGÁNICA 8/2007, DE 4 DE JULIO, SOBRE FINANCIACIÓN DE LOS PARTIDOS POLÍTICOS.
LEY ORGÁNICA 5/2012, DE 22 DE OCTUBRE, DE REFORMA DE LA LEY ORGÁNICA 8/2007, DE 4 DE JULIO, SOBRE FINANCIACIÓN DE LOS PARTIDOS POLÍTICOS. (B.O.E. de 23 de octubre) PREÁMBULO La vigente Ley Orgánica 8/2007,
Más detallesPACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1
PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1 MODALIDAD: ONLINE Nº DE HORAS: 126 HORAS CONTENIDOS: 1. RESPONSABLE DE SEGURIDAD EN MATERIA DE PROTECCIÓN DE DATOS 1 La protección de datos de carácter personal
Más detallesReal Decreto 183/2004, de 30 enero SUMARIO
(Disposición Vigente) Real Decreto 183/2004, de 30 enero RCL 2004\366 SANIDAD. Regula la tarjeta sanitaria individual. MINISTERIO SANIDAD Y CONSUMO BOE 12 febrero 2004, núm. 37, [pág. 6386] - Sumario -
Más detallesEl rol del Juez en el Nuevo Sistema Penal Acusatorio
El rol del Juez en el Nuevo Sistema Penal Acusatorio Unidad 1. Principios Constitucionales 2. Constitucionalizacion del Proceso Penal en sus diferentes etapas Objetivos Específicos Que el juez se constituya
Más detallesResolución de Desarrolla el art. 3.º.
REAL DECRETO 413/1997, de 21 de marzo, sobre protección operacional de los trabajadores externos con riesgo de exposición a radiaciones ionizantes por intervención en zona controlada. Desarrollado por:
Más detallesORDENANZA MUNICIPAL REGULADORA DE LIMPIEZA DE FINCAS Y SOLARES DEL AYUNTAMIENTO DE BERANGO.
ORDENANZA MUNICIPAL REGULADORA DE LIMPIEZA DE FINCAS Y SOLARES DEL AYUNTAMIENTO DE BERANGO. Aprobación inicial: Pleno. Publicación: Publicación íntegra: 1 ORDENANZA MUNICIPAL REGULADORA DE LIMPIEZA DE
Más detallesSistema Electrónico de Grabación Certificada
Sistema Electrónico de Grabación Certificada Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial 0 Impacto de la ley en la grabación
Más detallesINFORME UCSP Nº: 2010/030
MINISTERIO DE LA POLICÍA Y DE CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA UNIDAD CENTRAL DE SEGURIDAD PRIVADA INFORME UCSP Nº: 2010/030 FECHA 24/03/2010 ASUNTO DELITO DE INTRUSISMO
Más detallesProcesos Administrativos Sancionatorios. Sanciones, Atenuantes y Agravantes
Procesos Administrativos Sancionatorios Sanciones, Atenuantes y Agravantes Sanciones a) Amonestación por escrito. b) Multa, de acuerdo a los rangos que establece la siguiente tabla: Mínimo Máximo Infracciones
Más detallesCOLEGIO TERRIT. DE ADMINISTRADORES DE FINCAS DE EXTREMADURA
15601 COLEGIO TERRIT. DE ADMINISTRADORES DE FINCAS DE EXTREMADURA ACUERDO de 9 de mayo de 2014 sobre modificación y creación de ficheros de datos de carácter personal de titularidad pública. (2014AC0004)
Más detallesDelitos En Particular. Clave: Créditos: 8 Obligatoria (X) Horas Por Semana: 4 Optativa ( ) Horas Por Semestre: 60.
Delitos en particular Asignatura: Delitos En Particular Clave: Semestre: Tercero Requisitos: Teoría del Delito Nivel: Licenciatura Créditos: 8 Obligatoria Horas Por Semana: 4 Optativa ( ) Horas Por Semestre:
Más detallesREGLAMENTO DE RÉGIMEN INTERIOR DE LA BIBLIOTECA MUNICIPAL DE BRIHUEGA.
REGLAMENTO DE RÉGIMEN INTERIOR DE LA BIBLIOTECA MUNICIPAL DE BRIHUEGA. PREÁMBULO La Biblioteca Pública Municipal de Brihuega forma parte de la Red de Bibliotecas Públicas de Castilla-La Mancha, estando
Más detalles6. Seguridad y justicia
INVENTARIO DE OPERACIONES ESTADÍSTICAS DE LA ADMINISTRACIÓN GENERAL DEL ESTADO Estadística de Seguridad: Actuaciones policiales Servicio responsable: Nivel de desagregación: Ministerio del Interior - Secretaría
Más detallesLA CUENTA GENERAL DEL ESTADO
LA CUENTA GENERAL DEL ESTADO 1 INDICE 16.1 ESTRUCTURA 16.2 PRODECIDIMIETNO DE ELABORACIÓN 16.3 TRAMITACIÓN 2 16.1 ESTRUCTURA La Cuenta General del Estado se encuentra regulada fundamentalmente en: la Ley
Más detallesREGISTRO NACIONAL DE ASOCIACIONES Y. Subdirección General de Asociaciones, Archivos y Documentación Secretaría General Técnica
GUÍA PRÁCTICA DE ASOCIACIONES REGISTRO NACIONAL DE ASOCIACIONES Y SERVICIO DE UTILIDAD PÚBLICA Subdirección General de Asociaciones, Archivos y Documentación Secretaría General Técnica GOBIERNO DE ESPAÑA
Más detallesCOLEGIO OFICIAL DE PODÓLOGOS DE EXTREMADURA
1094 COLEGIO OFICIAL DE PODÓLOGOS DE EXTREMADURA ACUERDO de 20 de noviembre de 2016 sobre modificación de ficheros de datos de carácter personal de titularidad pública. (2016AC0011) El artículo 20 de la
Más detallesINSPECCIÓN A UN FICHERO COMÚN DE INFORMACIÓN SOBRE SOLVENCIA PATRIMONIAL E INCUMPLIMIENTO DE OBLIGACIONES DINERARIAS (*)
INSPECCIÓN A UN FICHERO COMÚN DE INFORMACIÓN SOBRE SOLVENCIA PATRIMONIAL E INCUMPLIMIENTO DE OBLIGACIONES DINERARIAS (*) Durante el año 2001 se han presentado ante la Agencia de Protección de Datos un
Más detallesDelitos Informáticos tipificados por el Código Penal
Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo
Más detallesINSTRUCCIONES SOBRE LA ADHESIÓN AL CONVENIO MARCO ENTRE LA ADMINISTRACIÓN GENERAL DEL ESTADO Y LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE CANARIAS
INSTRUCCIONES SOBRE LA ADHESIÓN AL CONVENIO MARCO ENTRE LA ADMINISTRACIÓN GENERAL DEL ESTADO Y LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE CANARIAS Comisión de Seguimiento y Evaluación del Convenio Marco
Más detallesCIRCULAR 2/2008, DE 26 DE ABRIL, SEGUNDA CIRCULAR RELATIVA A LA ENTREGA DE FICHEROS INFORMÁTICOS
CIRCULAR 2/2008, DE 26 DE ABRIL, SEGUNDA CIRCULAR RELATIVA A LA ENTREGA DE FICHEROS INFORMÁTICOS Este Consejo, en su circular 1/2004, se ocupó de la entrega de ficheros y soportes informatizados de la
Más detallesGERENCIA DE RECURSOS HUMANOS
ANEXO N 1 GERENCIA DE RECURSOS HUMANOS Gerencia General de Administración y Servicios Gerencia de Planificación MANUALES E INSTRUCTIVOS DEL TRIBUNAL SUPREMO DE JUSTICIA PARA LA ORGANIZACIÓN DE UNIDADES
Más detalles