María del Mar Moya Fuentes Alicante, 7 de junio de 2011
|
|
- Asunción González Velázquez
- hace 8 años
- Vistas:
Transcripción
1 María del Mar Moya Fuentes Alicante, 7 de junio de 2011
2 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web spoofing Uso de tarjetas de crédito Fraudes en telecomunicaciones Piratería canal tv de pago 2
3 Intimidad 3
4 1.Publicación en internet de imágenes íntimas Con mayor frecuencia se produce la difusión de grabaciones que muestran determinados episodios de la vida de una persona: Cometiendo un delito Víctima de una burla Momentos íntimos: encuentros sexuales 4
5 1.Publicación en internet de imágenes íntimas Juicio contra los menores acusados de agredir a otro y poner el vídeo en Youtube Detenido por difundir en internet un vídeo burlándose de un minusválido Cuatro imputados por difundir un vídeo sexual de una menor grabado con el móvil Siempre hay delito contra la intimidad del art. 197 CP? 5
6 1.Publicación en internet de imágenes íntimas Conducta: Art CP uso de artificios técnicos de escucha o grabación del sonido o la imagen Elemento subjetivo descubrir los secretos o vulnerar la intimidad de otro Consumación con la captación o grabación de imágenes 6
7 1.Publicación en internet de imágenes íntimas Si se difunden las imágenes captadas art CP Tipo agravado: el sujeto que capta y difunde la imagen es el mismo Tipo atenuado: el sujeto difunde la imagen no la ha captado, pero conoce su origen ilícito 7
8 1.Publicación en internet de imágenes íntimas Modalidades de captación y difusión de imágenes a través de Internet Con consentimiento del afectado para la grabación, pero no para la difusión Sin consentimiento del afectado para la captación de las imágenes 8
9 1.Publicación en internet de imágenes íntimas Difusión con consentimiento. Situaciones más comunes: A) Difusión de videos de contenido sexual grabados con el consentimiento de la persona afectada: Grabación a través de webcam de imágenes íntimas de otra persona con laque secontacta Grabación de imágenes de carácter sexual de: Menores De lapareja Grabación de imágenes de la vida cotidiana (ej. ducha) Difusión e intercambio de imágenes en: páginas de contactos sexuales plataformas de intercambio de archivos 9
10 1.Publicación en internet de imágenes íntimas Hay delito contra la intimidad del art CP? NO la captación previa de las imágenes no ha sido delictiva (concurre el consentimiento del afectado) No existe el previo delito del art LO 1/1982 protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen LO , de protección de datos de carácter personal 10
11 1.Publicación en internet de imágenes íntimas B) Difusión de grabaciones efectuadas por cámaras de seguridad: Ej. Imágenes de agresiones en los vagones del metro colgadas en youtube o un beso de trabajadores Hay delito contra la intimidad del art CP? NO La captación de las imágenes es lícita, porque está amparada por la LO 4/1997 sobre utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad Ciudadana Posible infracción del art. 8 de la anterior ley por infringir el deber de confidencialidad sobre estas imágenes 11
12 1.Publicación en internet de imágenes íntimas Difusión sin consentimiento. Situaciones planteadas: 1. Grabación de relaciones sexuales de una menor, sin su consentimiento en un hotel, pero con el consentimiento de la otra persona para posteriormente amenazarla con su distribución 2. Grabación de un vídeo a un interno en un centro penitenciario por parte de otros reclusos para venderlo posteriormente 3. Agresiones físicas o agresiones sexuales grabadas en teléfonos móviles y posteriormente difundidas en internet 4. Grabación y difusión de vídeos de personas (mayoritariamente discapacitados) mientras son objeto de burlas o vejaciones 12
13 1.Publicación en internet de imágenes íntimas Hay delito contra la intimidad del art CP en estos casos? Depende del caso ante el que nos encontremos Requisitos Captación de imágenes ajenas + sin consentimiento + intención de descubrir sus secretos o vulnerar su intimidad (art CP) + grabación de imágenes en lugares privados 13
14 1.Publicación en internet de imágenes íntimas Delito contra la intimidad Existe: Grabación relación sexual de la menor Grabación del recluso en centro penitenciario No existe: Agresiones, físicas o sexuales, Vejaciones -No existe consentimiento -Se realizan en lugar privado -Son efectuadas en la vía pública -Tampoco se vulnera la intimidad -Delito contra el honor -Delito contra l integridad moral 14
15 Seguridad informática 15
16 Acceso ilícito a sistemas informáticos: Hacking Art CP: acceso sin autorización a datos o programas informáticos contenidos en un sistema informático, vulnerando medidas de seguridad Mantenerse dentro del sistema informático en contra de la voluntad de quien tenga el legítimo derecho a excluirlo Prisión 6 meses a 2 años : persona física Multa de 6 meses a dos años : Persona jurídica 16
17 Acceso ilícito a sistemas informáticos: Hacking Ubicación sistemática inadecuada: delitos contra la intimidad Bien jurídico protegido: domicilio informático? seguridad de las redes y sistemas informáticos? inviolabilidad informática? Modalidades típicas: Acceso a datos o programas informáticos Mantenimiento en el sistema Delito de medios indeterminados 17
18 Acceso ilícito a sistemas informáticos: Hacking Modalidad de acceso a) Acceso a los datos o programas contenidos en sistema informático Protocolos de conexión? Interceptación de datos entre ordenadores? Cookies? Vulneración de medidas de seguridad 18
19 Acceso ilícito a sistemas informáticos: Hacking Sistema informático? Definición amplia en Decisión-Marco y en el Convenio de Cibercriminalidad Concepto restrictivo: tratamiento automatizado de datos? Una parte del sistema informático? Hardware Unidad central Memoria Elementos periféricos Software 19
20 Acceso ilícito a sistemas informáticos: Hacking Datos o programas informáticos? Decisión-Marco: concepto amplio de datos Ley de Propiedad Intelectual (programa informático: art ) Acceso no autorizado Legitimado para autorizar: titular del sistema informático Las cookies son accesos noautorizados? 20
21 Acceso ilícito a sistemas informáticos: Hacking b) Modalidad de permanencia Modalidad novedosa no prevista en el Proyecto de 2007 Ámbito de aplicación: previo acceso lícito Basta con el peligro de poder acceder a los datos o programas informáticos (uso indebido del sistema) 21
22 Acceso ilícito a sistemas informáticos: Hacking Tipo subjetivo: Dolo No finalidad específica hacking blanco? Otras previsiones: Sanción penal a la persona jurídica (art párrafo 2º CP) Tipos agravados: Art : datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz Art : se realizan con fines lucrativos Art CP : organización o grupo criminal 22
23 Esfera patrimonial 23
24 Daños informáticos El art. 264 CP sanciona los daños informáticos o sabotaje informático Tras la reforma por la LO 5/2010 se incluye como una modalidad específica de daños Bien jurídico protegido? Mayoritariamente la propiedad o el patrimonio Intereses de contenido económico 24
25 Modalidades típicas Daños informáticos Tipo básico (art CP) borrar, dañar, deteriorar, alterar, suprimir, o hacer inaccesibles, de manera grave y sin autorización, por cualquier medio, Objeto material: datos, programas informáticos o documentos electrónicos ajenos Supuestos problemáticos 25
26 Daños informáticos Tipo agravado (art CP) obstaculizar o interrumpir, de manera grave y sin autorización, el funcionamiento de un sistema informático ajeno introduciendo, transmitiendo, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos Se sanciona la denegación de servicios? Objeto material: Sistema informático Datos informáticos 26
27 Ambas modalidades: Se realizarán sin autorización Daños informáticos El resultado ocasionado ha de ser grave Se sanciona la comisión por imprudencia grave de daños en cuantía superior a euros Otras previsiones: Sanción penal a la persona jurídica (art CP) Tipos agravados Art CP: Organización o grupo criminal Ocasionar daños de especial gravedad o que afecten a los intereses generales Art CP: daños mediante incendio, o provocando explosiones o utilizando cualquier otro medio de similar potencia destructiva, o poniendo en peligro la vida o la integridad de las personas. Art CP: la confluencia de las anteriores circunstancias + peligro para la vida o integridad de las personas 27
28 Phising Phising ( pesca de datos informáticos ): obtención de datos de acceso necesarios para la realización de fraudes Método: envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario (datos financieros, datos personales o contraseñas), que posteriormente son utilizados para la realización de algún tipo de fraude. 28
29 Ejemplo de phising 29
30 Phising/web spoofing Otras modalidades: Web spoofing: suplantación de la página web de una conocida entidad financiera a la que se redirige al usuario desde el correo engañoso mediante un enlace o link 30
31 Ejemplo de web spoofing 31
32 Cómo se sanciona el phising? Estafa tradicional Engaño precedente o concurrente Estafa informática Manipulación informática (interpretación restrictiva o amplia) Producción de un error esencial Acto de disposición patrimonial Artificio semejante Transferencia no consentida de activos patrimoniales 32
33 Cómo se sanciona a los colaboradores en el phishing? Mulas o muleros (phiser-mule): Función: reciben el dinero en sus cuentas bancarias personales del dinero defraudado y lo remiten a donde se les indican, obteniendo una bonificación Sanción. Supuestos : Desconocimiento de la ilicitud de su acción Conocimiento de la ilicitud: posición de ignorancia deliberada delito de receptación? Partícipes de la estafa informática? 33
34 Pharming Definición: modificación técnica de las direcciones DNS del servidor informático o del archivo hosts del PC = Conexión subrepticia a página web suplantada 34
35 Ejemplo de pharming 35
36 Cómo se sanciona el pharming? Estafa tradicional o estafa informática? Ni la víctima ni un tercero proporcionan los datos, sino el software malicioso instalado sin su consentimiento El usuario no es consciente de que se produce esta manipulación = no cabría engaño No se produce una disposición patrimonial por el engañado Tipo del art b): posesión, fabricación programas de ordenador destinados a comisión de estafas? O delitos contra la intimidad? 36
37 Uso de tarjetas de crédito/débito Conductas realizadas por tercero no autorizado Art c sanciona a quien: Utilice tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, para realizar operaciones de cualquier clase en perjuicio de su titular o de un tercero 37
38 Uso de tarjetas de crédito/débito Supuestos problemáticos: Uso de la tarjeta en comercio tradicional haciéndose pasar por su titular (Carding): estafa común o estafa del art c? Uso de tarjeta en comercio electrónico. estafa común o estafa del art c? La introducción de datos del verdadero titular en el sistema, sin su autorización, para realizar una transferencia estafa informática o estafa del art c? Uso de tarjeas para extraer dinero de cajeros automáticos robo con fuerza en las cosas o estafa del art CP? 38
39 Fraudes en telecomunicaciones Modalidades de defraudación cometidas a través de internet: Phreaking: realización de conductas gratuitas utilizando diversas estrategias Piggybacking: conectarse a una red WI-FI sin consentimiento del titular Wardriving o warwlking: búsqueda de redes WI-FI a las que conectarse en un vehículo o a pie para elaborar mapas de conexión Delitos de defraudación de telecomunicaciones (art. 255 o uso indebido de terminales de telecomunicaciones (art. 256 CP)? 39
40 Piratería de la televisión por cable Revelación de secretos: Códigos de encriptación de las imágenes? Propiedad intelectual: ofrecimiento y venta a través de internet Defraudación de fluidos eléctricos y análogos: acceso ilícito al servicio de televisión de pago Delito contra servicios de acceso condicionado: art. 286 CP: facilitar acceso inteligible a servicio de acceso condicionado 40
41 Conclusiones 41
42 Muchas gracias 42
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 1 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. INTRODUCCIÓN... 4 2. MARCO
Más detallesTALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos
Más detallesnia, al lado de las empresas en la implantación de la LOPD.
I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e
Más detallesDELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra
Más detallesDESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD
VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE
Más detalles6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesEl usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.
Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las
Más detallesBURALTEC LOPD. Comunicación de datos entre Administraciones Públicas
Boletín 07/15 LA LOPD EN EL DÍA A DÍA Comunicación de datos entre Administraciones Públicas Contenido Comunicación de datos entre Administraciones Públicas 1 Sanción por envío masivo de correos sin copia
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesLA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.
Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesMINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA
En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesDIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -
00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA
Más detallesInformación sobre la Ley Orgánica de Protección de Datos (LOPD)
Información sobre la Ley Orgánica de Protección de Datos (LOPD) Agenda Los datos personales LOPD. Historia Conceptos básicos. AEPD - Problemática de no cumplir con la LOPD. Obligaciones empresariales.
Más detallesComisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia
Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:
Más detallesLOPD. Al lado de las empresas en la implantación de la LOPD.
LOPD Al lado de las empresas en la implantación de la LOPD. Principales aspectos de la ley OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y, en
Más detallesTérminos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A.
Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Bienvenido a la página de Internet diseñada por CONSIAGRO S.A., con domicilio en la calle Bouchard 644, Piso 2 "C", Ciudad
Más detallesA TENER EN CUENTA. El registro de incidencias puede estar en soporte papel o bien, puede registrarse de forma automatizada.
Boletín 11/13 LA LOPD EN EL DÍA A DÍA Qué incidencias deben registrarse de cara a la LOPD? En el registro de incidencias que debe disponer la organización, se registrará cualquier incidente que afecte,
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesPOLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.
MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS
Más detallesAVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6
AVISO LEGAL I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la siguiente información:
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesCONDICIONES DE USO DEL SITIO WEB
1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" Castagna Fútbol 7 S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes
Más detalles4. Dirección de correo electrónico: info@excursionsacabrera.es
AVISO LEGAL 1. Denominación social: EXCURSIONS A CABRERA, S.L 2. Nif: B07796212 3. Domicilio: CALLE MIGUEL SERRA CLAR Nº 4, C.P. 07640 SES SALINES 4. Dirección de correo electrónico: info@excursionsacabrera.es
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesProblemas de seguridad en los smartphones
Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
CIRCULAR No. 004-2003-EF/90 Lima, 19 de febrero del 2003 Ref.: Medios de pago distintos al dinero en efectivo Con la finalidad de contar con estadísticas de los medios de pago distintos al dinero en efectivo
Más detallesDelitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante
Delitos socioeconomicos Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante I'NDICE DELITOS SOCIOECONÖMICOS I. Cuestiones generales 13 II. El bien juridico protegido 17 III. Las normas
Más detallesAVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales": Intel B2B S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes mexicanas,
Más detallesREGLAMENTO DE USO DE INTERNET
REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general
Más detallesEl artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detallesLA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:
9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesBases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A
envío de SMS desde la WEB de Entel S.A 1. Aceptación de Bases y Condiciones. El Usuario que accede al portal de Entel S.A. (www.entel.bo) acepta los Bases y Condiciones que en este documento se detallan.
Más detallesTodo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.
CONDICIONES GENERALES DE USO La titularidad del portal http://www.bm-asesores.com/ corresponde a BERLANGA & MONTESINOS ASESORES, S.L.L. (en adelante B&M), con domicilio en Pasaje de Tomelloso, 1, local
Más detallesESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR
ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesLA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING
LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" Autos que Perduran S. de R.L. de C.V. declara ser una empresa legalmente constituida de conformidad con
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesTÉRMINOS Y CONDICIONES DE USO
TÉRMINOS Y CONDICIONES DE USO El presente documento establece el debido uso de la información que la Empresa de Energía de Bogotá S.A. ESP. (en adelante EEB) publica en sus páginas WEB www.eeb.com.co y
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesSe entenderá por CONTENIDO el conjunto de DATOS, OPCIONES y OPCIONES ADICIONALES proporcionadas en el portal de CCA.
1. ANTECEDENTES, DEFINICIONES Y OBJETO Los términos del presente Aviso Legal que a continuación se presentan regulan el uso externo del portal de Internet puesto a disposición por el Instituto para el
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesAVISO LEGAL Y ACEPTACION.
AVISO LEGAL Y ACEPTACION. 1. Entidad Responsable. El presente aviso legal regula el uso de los Servicios que: AUTO-TECNICA J.J.G.,S.L. (en adelante, AUTO-TECNICA), Calle Pere D' Alcàntara Penya, 12 07006
Más detallesPRINCIPIOS FUNDAMENTALES DE LA LOPD
www.lopd.com PRINCIPIOS FUNDAMENTALES DE LA LOPD www..com E-mail: info@lopd.com Teléfono y Fax: 944112561 Cocherito de Bilbao nº 20 48014 BILBAO www..com www.lopd.com www.e-.com LA PROTECCIÓN DE DATOS
Más detallesUN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN
UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades
Más detallesJAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA
JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA UNIÓN EUROPEA FONDO SOCIAL EUROPEO Como bien sabe, es norma que le faciliten sus clientes datos de cualquier índole, dado el servicio que ustedes
Más detallesCASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO
CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN DIEGO A. HELLÍN PEÑALVER Y ROSALÍA PÉREZ OLIVARES. Inspectores de educación. Consejería de Educación y Universidades.
Más detallesCONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN
CONDICIONES GENERALES DE USO DEL PORTAL WEB Las condiciones generales contenidas en el presente aviso legal regulan el acceso y utilización de la página Web que JESÚS ESCUDERO PÉREZ en principio, pone
Más detallesTÉRMINOS Y CONDICIONES DE LA ACCIÓN LA MEJOR CÁMARA DEL MUNDO DE SONY MOBILE COMMUNICATIONS IBERIA, S.L.
TÉRMINOS Y CONDICIONES DE LA ACCIÓN LA MEJOR CÁMARA DEL MUNDO DE SONY MOBILE COMMUNICATIONS IBERIA, S.L. PRIMERA.- ENTIDAD ORGANIZADORA, ÁMBITO TERRITORIAL, TEMPORAL Y PARTICIPANTES La entidad mercantil
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesDelitos Informáticos tipificados por el Código Penal
Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesINTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD
INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de
Más detallesEn trámite de Publicación en Gaceta. EL CONGRESO NACIONAL EN NOMBRE DE LA REPÚBLICA
X. EL CONGRESO NACIONAL EN NOMBRE DE LA REPÚBLICA íifiy Ho. 102-13 CONSIDERANDO PRIMERO: Que el Estado es el garante de la seguridad y protección de sus habitantes en situaciones de amenaza o riesgo para
Más detallesINFORME UCSP Nº: 2014/088
MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/088 FECHA 22.10.2014 ASUNTO Visionado de sistemas de video vigilancia en Comunidades de Propietarios. ANTECEDENTES Consulta efectuada
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesCONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO
CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el
Más detalles- Que se trate de aparatos o dispositivos electrónicos, por contraposición a medidas de protección física o de cualquier otro tipo.
En contestación al escrito de un particular, formulando consulta relacionada con la homologación de instalaciones consistentes en cámaras IP y videograbaciones en comercios y hostelería, la Secretaría
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesPOLÍTICA DE PRIVACIDAD PARA PÁGINAS WEB EMBUTIDOS DOMINGO ORTIZ MORENO, SL
POLÍTICA DE PRIVACIDAD PARA PÁGINAS WEB EMBUTIDOS DOMINGO ORTIZ MORENO, SL TABLA DE CONTENIDO I. Confidencialidad en envío de correos electrónicos... Error! Marcador no definido. II. CLAUSULA INFORMATIVA
Más detallesCÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES
LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO
Más detallesINFORME UCSP Nº: 2013/096
MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2013/096 FECHA 27/12/2013 ASUNTO Funciones de los acudas. ANTECEDENTES Consulta formulada por una empresa de seguridad, sobre si el
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" el Sr. Ricardo Cervantes Valdez quien tiene su domicilio ubicado en, Coto del Faisán 111. Fraccionamiento
Más detallesGuía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados
Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados
Más detallesMarco legal actual en las tecnologías de las comunicaciones
Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de
Más detallesAVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB.
AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB. A. DATOS DEL GRUPO En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico
Más detallesI. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos.
I. Antecedentes La video-vigilancia (V-V) se define como el uso de cámaras de video fijas o móviles con o sin sonido, o de sistemas cerrados de televisión que involucren la colocación de una o varias cámaras
Más detallesCONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS.
CONDICIONES LEGALES CONDICIONES GENERALES DE ACCESO A LA INTRANET, NAVEGACIÓN Y USO DE LOS SERVICIOS DE ORGACONSULTING PARA LOS USUARIOS. Las presentes Condiciones Generales regulan los servicios prestados
Más detalleswww.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN
1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")
Más detallesAREA DE PROTECCIÓN DE DATOS
AREA DE PROTECCIÓN DE DATOS QUÉ ES LA LOPD? La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal (LOPD) y su normativa de desarrollo, constituyen un conjunto normativo
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPC, Audio y Video, Pequeños Electrodomésticos, GPS, Teléfonos, Smartwatches y Periféricos
PC, Audio y Video, Pequeños Electrodomésticos, GPS, Teléfonos, Smartwatches y Periféricos DECLARACIÓN DE GARANTÍA LIMITADA La presente Garantía Limitada es exclusivamente de aplicación a los productos
Más detallesCómo evitar las filas en el banco gracias a Internet y los celulares
Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones
Más detallesAviso legal y política de privacidad
Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social
Más detallesRegulación sobre protección de datos
Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información
Más detallesModelo de Cumplimiento Normativo y Prevención de Delitos. Protocolo de aceptación y entrega de regalos
Modelo de Cumplimiento Normativo y Prevención de Delitos Protocolo de aceptación y entrega de regalos 1. Introducción El objetivo de este protocolo es definir el procedimiento que debe seguirse para: a)
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL
13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detallesCIBER DELITO EN CHILE NORMATIVA PENAL
CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
CIRCULAR No.018-2007-BCRP Lima, 7 de setiembre de 2007 Ref.: Instrumentos y medios de pago distintos al dinero en efectivo La presente circular tiene la finalidad de mejorar la calidad de la información
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesPRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V
AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesGUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES
GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES Las redes sociales se han convertido en los últimos años en un canal de comunicación de gran influencia en la opinión pública. La Agencia EFE no quiere ser
Más detalles