En el ámbito del sector asegurador, el uso de internet en la compra de productos sencillos o estandarizados -como pueden ser las pólizas de automóviles o de viajes- está asentándose con rapidez. Dada su naturaleza, el software excede los límites inherentes tanto al derecho de autor como al de marcas y patentes. No obstante, la clase obrera y el trabajo son factores indispensables en la realización del proceso económico. Es decir, regular las relaciones internacionales que se, siempre y cuando estos no sean de carácter público. Moreno Collado, J. En un ambiente abierto se ha utilizado en primer término lo que se conoce con el nombre de Secure Socket Layer (SSL), y más adelante y especialmente para transacciones, se viene desarrollando el denominado Secure Electronic Transaction (SET). Retos Actuales del Derecho Internacional Privado, 173-184. Profesor Ordinario de Derecho civil (Università di Bologna), 11:30: Ponencias. Información sobre el régimen aplicable: en el momento que se presente la contratación por medios telemáticos, el consumidor debe tener total conocimiento del régimen jurídico del contrato. 98Esta aseveración se sustenta en un principio de equidad que afirma que el derecho a la intimidad no sólo es protegido por uno mismo o por el Estado, a través de la protección de los derechos fundamentales, sino también por el tercero en el que se ha depositado parte de esta información confidencial y personal. Es decir, ambos están expuestos a que su información confidencial sea objeto de accesos no autorizados ya sea por piratas informáticos (hackers) o por empleados del banco (insiders), que podrán manipular la información, dando lugar a invaluables pérdidas. El presente sitio Red Universitaria de Aprendizaje http://www.rua.unam.mx, así como todas las reservas, nombres de dominio, logos y marcas Universitarias son titularidad de la "UNAM" y su utilización por parte de cualquier tercero es libre, pero requiere de autorización expresa. [ Links ], Josserand, Luis, Derecho civil, tomo 2, vol. D.ª Sofía de Salas Murillo, Catedrática de Derecho civil (Universidad de Zaragoza), “Le misure di protezione privatistiche in vista di una futura incapacità. Pero, el mismo artículo 854 exige que, para que la mencionada aceptación tácita produzca efectos, es menester que el hecho de ejecución contractual sea conocido oportunamente por el oferente, c) lo que significa que se adoptó así el sistema de la información o del conocimiento. Ante esta realidad, como operadores jurídicos es preciso asumir esta realidad, como viene dada, para hacer algo con ella.20, 2.1 Contratación electrónica y la nueva modalidad del negocio jurídico, En la contratación actual hay cambios profundos. 75-134 109 PEDRO ALBERTO DE MIGUEL ASENSIO SOCIEDAD DE LA INFORMACION Y MERCADO GLOBAL: RETOS PARA EL DERECHO INTERNACIONAL PRIVADO bien conocido el empleo dellugar de ejecucion como criterio atributivo de competencia. Asimismo, es importante tener en cuenta que en el análisis jurídico de las afectaciones al derecho privado siempre está presente el problema de la aplicación de la ley en el caso concreto y la definición de competencias y jurisdicciones. 2.5.6 Algunos medios de pago propios de las TIC, 2.5.6.1 Cheques y órdenes de pago electrónicas. Por otro lado, el criptoanálisis se encarga de estudiar los pasos y operaciones orientados a transformar el criptograma en el texto original sin conocer el procedimiento o la clave inicial con que fue cifrado. ed. Existen ciertas circunstancias o requisitos que son necesarios para que se forme el consentimiento, y son los siguientes: a) la aceptación debe darse mientras la oferta esté vigente; b) debe ser oportuna, y c) debe ser pura y simple. En primer lugar, como es muy difícil constatar que hay discernimiento en quien maneja una computadora, puede resultar bastante difícil verificar si se tuvo una intención real en obligarse, y prácticamente imposible probar que hubo error, dolo o violencia en el consentimiento.22 En segundo lugar, puede ocurrir que la declaración de voluntad sea automáticamente elaborada por una computadora y que la presencia de una persona sea sólo mediata, al programar la computadora, pero no inmediata en el acto de celebración. Mundialización, globalización y universalización: Abandonar, ahora y siempre, el estado de naturaleza, Clase digital 6. La figura del no repudio REDI: Revista Electrónica de Derecho Informático, No. ¿Encontró errores en la interfaz o en los textos? Si aún no tienes una cuenta, te invitamos a registrarte. 5Se calcula que más de 10 millones de computadoras en todo el mundo —de las cuales el 60% se hallan en Estados Unidos— están conectadas a la internet, y que unos 40 millones de personas acceden a este medio. actualidad el Derecho Internacional Privado, se enfrenta a varios retos que son objeto. Se podrán presentar ponencias en español, inglés e italiano. Bj pjglbtg bltbrh bs tbstk`h cbj trkuldh cb jg, bnhlhfæg jkarb cb fbrngch (bstb tkph cb bnhlhfæg lh tkblb rkvgjbs tbþrknhs lk prçntknhs bl bj, __K bs bj fhcbjh cb jg bnhlhfæg jkarb cb fbrngch. Cada red mantiene su independencia y se une cooperativamente al resto, respetando una serie de normas de interconexión. Todavía existe incertidumbre acerca de si los acuerdos celebrados por medios electrónicos se pueden hacer cumplir, cómo determinarán los tribunales los términos operativos de los contratos en línea, y qué derechos tienen las partes sobre la información en línea.68. “Tribunales competentes y protección de los cónyuges en casos de divorcio transfronterizo”. De igual forma, es considerado como uno de los más seguros en los sistemas cliente-servidor como IDEA, DES y RC2. Acá es importante advertir que entre la firma digital y la firma electrónica hay notables diferencias, partiendo de que la primera es una especie de la segunda. Se trató de un caso de pornografía infantil sentenciado por la Corte Suprema del Estado de Nueva York, en el cual Buffnet, un IPS regional, localizado cerca de Búfalo, fue encontrado culpable por el cargo de proveer acceso a contenidos de pornografía infantil. La encriptación asimétrica o criptografía de claves públicas está basada en el concepto de pares de claves, de forma tal que cada una de las claves puede encriptar información que sólo la otra clave pueda desencriptar. CONGRESO INTERNACIONAL: "RETOS DEL DERECHO PRIVADO Y AGENDA 2030" 15 y 16 de junio de 2022 100% online DIRECCIÓN Javier Martínez Calvo (Universidad de Zaragoza) María Jesús Sánchez Cano (Universidad San Jorge) COORDINACIÓN Romina Santillán Santa Cruz (Universidad Internacional de La Rioja) SECRETARÍA TÉCNICA Pilar Quiñoa (Universidad de Zaragoza) COMITÉ CIENTÍFICO Derecho Civil . 123Los algoritmos hash más utilizados para esta función son el MD5 o SHA-1; (ii) El extracto conseguido, cuya longitud oscila entre 128 y 160 bits (según el algoritmo utilizado), se somete a continuación a cifrado mediante la clave secreta del autor. Propiedad intelectual o derechos de autor sobre las paginas Web: en la actualidad, en el ámbito internacional es objeto de profundos debates la posibilidad de que exista un derecho de propiedad intelectual o la posibilidad de registro del diseño de una página Web. Es importante observar también los requisitos de validez, pues para que un documento electrónico sea equiparable a un documento tradicional y surta los efectos queridos por quien manifiesta su voluntad, es necesario, al igual que en soporte en papel, que las declaraciones no estén viciadas.30, Además, la información presentada en un mensaje de datos gozará de la debida fuerza probatoria. 87Al no contar con una información adecuada sobre el mercado en el que se desenvuelve y el modo como éste opera, el usuario se encuentra en desventaja ante la empresa (portal o Website en la red), y es solamente guiado por las condiciones y sugerencias del oferente. Existe otro grupo de sistemas en los que se maneja directamente dinero electrónico, almacenado por ejemplo en una tarjeta inteligente que hace de monedero electrónico. Retos actuales del derecho internacional privado: Memorias del XXXVIII Seminario de Derecho Internacional Privado (Ciudad de México, 22-23 de octubre de 2015) Tipo de Documento. Así debemos entender que una página en la internet consiste en una o varias páginas de información unidas en un paquete único. Retos actuales del Derecho Internacional Privado. 21 (2013), pp. [ Links ], Zubieta Uribe, Hermann, "Los mensajes de datos y las entidades de certificación", en Internet, comercio electrónico & telecomunicaciones, Grupo de Estudios en Internet Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002. Examen Cooperación judicial internacional. En el campo internacional, especialmente en los países de mayor desarrollo y, por tanto, de mayor penetración tecnológica, se ha venido trabajando en el derecho de daños, como teoría de análisis de responsabilidad frente al fenómeno tecnológico —por cuanto el daño es la lesión a un interés legítimo—, y se cambió el esquema en la relación de causalidad, pasando al derecho de daños, donde el tema de relevancia es la prevención del daño, con el fin de que éste no se produzca. En cuanto al software, éste también trae consigo una serie de dificultades, por cuanto los programas son una de las tantas formas susceptibles de ser protegidas por el régimen de propiedad intelectual. Dentro de la evolución del Derecho Internacional privado en América latina encontramos el grupo de países que ratificaron las Convenciones de Montevideo en el año 1889 [1] y que con base en esta medida manifestaron su interés en el Derecho Internacional privado desde una época temprana. Se denomina contratación electrónica, o por medios informáticos, aquella que se realiza mediante la utilización de algún elemento electrónico, con influencia, decisiva, real y directa, en la formación de la voluntad, el desenvolvimiento o la interpretación de un acuerdo; en general, se trata de aquella contratación que se celebra por medios electrónicos o telemáticos. Derecho civil 90Muñoz Machado, Santiago, La regulación de la red. ;, -dbnog bl jg qub sb, (bnhlhfæg cbj shnkgjksfh rbgj, ngrgntbrkzgcg phr jg prhpkbcgc põajkng cb jhs fbckhs cb, sb ckdufklgl jhs ‚ajhqubs Bstb / Hbstb‖. Así, mientras que el derecho internacional es aquel que regula las relaciones, vínculos e intercambios que se dan entre dos o . Por ello, la tecnología se integra a las actividades sociales, haciendo que el análisis jurídico de cualquier aspecto social deba tener como componentes a la tecnología y el derecho. Tal ley, en su artículo 15, señaló que a las relaciones entre el iniciador y el destinatario de un mensaje de datos no se les negarían efectos jurídicos, y que, por tanto, tendrían validez o fuerza probatoria como una manifestación de voluntad, o una declaración por la sola razón de haberse hecho en forma de mensaje de datos. 49Rengifo García, Ernesto, Del abuso del derecho al abuso de la posición dominante, Bogotá, Universidad Externado de Colombia, 2002, p. 228. Durán Ayago, A., "Los trabajos en el seno de la Conferencia de la Haya de Derecho Internacional Privado sobre gestación por sustitución", Revista General de Derecho Constitucional, n.o 31 Ext., 2020, pp. Al ingresar, consultar y utilizar los contenidos en este portal de la Universidad Nacional Autónoma de México ("UNAM"), acepta expresamente los siguientes: Términos de Uso de la Red Universitaria de Aprendizaje de la UNAM. Para contribuir a esa labor, el Instituto de la Judicatura Federal-Escuela Judicial y la Academia Mexicana de Derecho Internacional Privado y Comparado, A.C. (AMEDIP) convocaron al XXXVIII Seminario Nacional de Derecho Internacional Privado “Retos actuales del Derecho Internacional Privado”. 12Como ejemplo, la Comisión de las Naciones Unidas para el Desarrollo del Derecho Mercantil (Uncitral) en 2002 expidió una Ley Modelo sobre Firma Electrónica, mientras que en Colombia se considera muy vanguardista el tema de la firma digital (incorporado en la Ley 599 de 1999), que puede resultar costoso y caduco como mecanismo para otorgar seguridad a las transacciones electrónicas. Esto hace que dentro de los periodos fijados para la inclusión de nuevos datos, la información carezca de precisión y exactitud. BUSCAR. Para verificar esto, hay que tener en cuenta el esquema de funcionamiento de la firma electrónica: a) el autor firma el documento por medio de la clave privada (sistema de claves asimétrico), con esto no puede negar la autoría, pues solo él tiene el conocimiento de esa clave, aminorando el riesgo por revocación del mensaje transmitido; b) el receptor comprueba la validez de la firma por medio de la utilización de la clave pública vinculada a la clave privada, con lo cual es posible descifrar el mensaje. Segunda mesa de Derecho civil. Sistemas de claves: los tipos de seguridad en la actualidad estan basados en la criptología, definida como la ciencia mediante la cual se realiza el cifrado de información, así como el diseño de sistemas que lo realicen; la criptología puede recaer sobre cualquier tipo de información (texto, imagen, etc.). | Silva Silva, Jorge Alberto. Para tener una panorámica del escenario donde se está jugando con las nuevas condiciones de la revolución tecnológica es importante tener los siguientes indicadores para poder medir de alguna forma el valor macroeconómico agregado que genera poseer estas tecnologías en cada país. Este terreno privado no puede ser invadido por los demás miembros de la comunidad a la que se integran la persona o su familia, ni por el Estado.94 Aun dentro de la familia, cada uno de sus componentes tiene derecho a demandar de los demás el respeto a su identidad y privacidad personal.95. 21Silva Ruiz, Pedro, "Contratos de adhesión, condiciones contractuales generales", en Contratación contemporánea, tomo II, op. Protocolo de seguridad SET: la incorporación por parte del protocolo SET de los dos sistemas parece ser la medida más segura hasta el momento. En ese caso no habría responsabilidad por violación de un derecho especifico sino por el perjuicio que se cause a terceros que realicen una negociación con base en información inexacta." Ello puede perjudicar gravemente a las personas que desean que errores cometidos en el pasado, faltas que han sido perdonadas y otros eventos de similares características, no sean borrados nunca de registros que detentan todas esas informaciones. 2.1.3 El consentimiento electrónico, la oferta y la aceptación, La formación del consentimiento en materia de contratación electrónica pareciera quedar regulada por las reglas generales que dispone nuestro ordenamiento jurídico, pero se deben cumplir ciertas consideraciones que estimamos de interés. Se puede con ello afirmar que la computadora ha cambiado las nociones de tiempo, espacio y distancia. En particular, los legisladores han de abordar la cuestión de la responsabilidad del creciente número de intermediarios que surgen en un ambiente electrónico abierto: notarios electrónicos (Trusted Third Parties o TTP), autoridades certificadoras, proveedores de servicios de pago por intenet, remailers anónimos, proveedores de servicios de internet, etc. En el Consejo de Támpere (15 y 16 de octubre de 1999) se decidió que «la piedra angular» del camino para simplificar el reconocimiento y ejecución de sentencias en materia civil y mercantil . No hay que olvidar que los clientes de venta telefónica son los que con más probabilidad utilizarán los servicios de la internet.79. Parágrafo. Parece ilógico y ambiguo pensar que la comodidad en el manejo de la tecnología conlleve problemas legales, pero ésta es la realidad y hay que tener presente que la tecnología no descansará y que, por tanto, las reglas de comportamiento de la sociedad tendrán que ajustarse a nuevos criterios para no obstaculizar el futuro. Además, debido a esa transformación, ha aumentado la frecuencia de conflictos de normas en el espacio produciendo en ocasiones verdaderas situaciones de vacío normativo y doctrinal que es necesario resolver. Primera mesa de Derecho civil, Cuestiones controvertidas en la determinación de la filiación derivada de la reproducción asistida. Originalidad: para que una obra sea protegida por el derecho de autor se requiere que constituya una creación intelectual original. La posición internacional se inclina por un concepto que incluye las reproducciones "directas o indirectas", "temporales o permanentes", lo que parece también incluir las copias efímeras realizadas en el transcurso de una transmisión o de la conexión on line con una obra. Para certificar su valor, el banco emisor da su firma digital, se los entrega al usuario que los ha pedido y carga en la cuenta de este la cantidad de dinero real correspondiente al dinero digital generado. [ Links ], Llambias, Jorge J., Tratado de derecho civil, parte general, tomo 2, Buenos Aires, Editorial Abeledo-Perrot, 1967-1980. Una vez el software se instala en el computador personal del cliente, este puede conectarse a la red de la entidad financiera y ejecutar transacciones, como verificar saldos, efectuar pagos, hacer transferencias y revisar sus cuentas, entre otros. [ Links ], Remolina Angarita, Nelson, "Data protection: panorama nacional e internacional", en Internet, comercio electrónico & telecomunicaciones, Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Legis, 2002. Es importante conocer y decidir l, erradicar el conficto que se vaya a suscitar. Los sistemas de dinero electrónico suelen caracterizarse por un bajo coste de cada operación de pago, lo que los hace apropiados para realizar micro pagos. Álvaro Obregón: Consejo de la Judicatura Federal, 2016. 55Por ende, tenemos que considerar que se debe entender como tal a una persona natural o jurídica que desarrolle las actividades propias de un comerciante, y por lo tanto, un propietario de un sitio Web, que esté interesado en desarrollar actividades comerciales, ha de ser tomado por tal, según los términos legales antes señalados. Uno de los aspectos jurídicos de mayor discusión y estudio en los últimos años es el de la propiedad en los entornos virtuales, especialmente la propiedad intelectual. 4. Obra colectiva en la que se recogen las aportaciones realizadas por diferentes investigadores en materia de Derecho privado en el Congreso Internacional "Retos del Derecho privado y Agenda 2030", celebrado los pasados días 15 y 16 de junio. sino también responden a los retos que en cada materia exige la realidad peruana y respetan los valores humanistas y cristianos que inspiran a 10:00: Ponencia inaugural, “Maternidad subrogada internacional: ‘un Cuento de la criada ¿global?’ D. Carlos Martínez de Aguirre Alda, Catedrático de Derecho civil (Universidad de Zaragoza). Global Nav Open Menu Global Nav Close Menu; Apple Algunas compañías aseguradoras han comenzado a ofrecer seguros específicos para la internet, incluyendo pólizas especiales para ISP. Chapter 10: La cadena de suministro responsable de minerales, retos regulatorios asociados en el comercio internacional y aplicabilidad en Colombia; Chapter 11: Una nueva mirada desde el gremio empresarial frente a la gestión colectiva del territorio Caso: ordenamiento minero en la sabana de Bogotá; Chapter 12: Telembí: una mina de oro mortal You will be redirected once the validation is complete. Anales de Derecho, 17-58. This process is automatic. Existen muchos ISP que obtienen seguros con una cobertura básica. Pago seguro SSL: se introduce número de tarjeta y fecha de caducidad. Bj cbrbnoh ulkdhrfb, pbrfktkræg cgr jg fksfg, shjunkþl g jhs nhldjknths cbj cbrbnoh kltbrlgnkhlgj prkvgch bl nugjqukbr pgæs qub ouakbrb, susnrkth y rgtkdkngch jg Nhlvblnkþl. 3. range: $.validator.format("Por favor, escribe un valor entre {0} y {1}. 65Cubillos, Ramiro y Rincón Cárdenas, Erick, Introducción jurídica al comercio electrónico, Bogotá, Editorial Jurídica Gustavo Ibáñez, 2002. Contratos bancarios, su significación en América Latina, 5 ed., Bogotá, Legis, 2003, p. 251. Sin embargo en este caso las precauciones para que no se cometan defraudaciones estarán a cargo del proveedor de productos o servicios a través de la red, es decir, de la persona que a través de una página Web, por ejemplo, ofrece determinados bienes. De lo expuesto surge que, aún dentro del plano de las responsabilidades por daños ocasionados por los medios de comunicación tradicionales, no existe en nuestro ordenamiento una normativa precisa, por lo que, en consecuencia, la dilucidación de este tema en el campo de las nuevas tecnologías trae aparejado un desconcierto mucho mayor. El título ha sido agregado a tu listado de referencias bibliográficas (disponible en el menú superior). La "UNAM" se reserva el derecho a modificar en cualquier momento los presentes "Términos de Uso". A principios de 1992 fue creada la Internet Society (ISOC). Los segundos, las ordenes, hacen referencia a aquellas transacciones que comúnmente se realizan como las transferencias y traspasos de fondos, la solicitud de tarjetas de crédito, la solicitud de moneda extranjera, etc. Compra online con servicio a domicilio GRATIS el libro EL DERECHO PRIVADO ANTE LOS RETOS DE LA AGENDA 2030 ISBN 9788411254595 de Aranzadi. [ Links ], Rodríguez Azuero, Sergio, Contratos bancarios, su significación en América Latina, 5 ed., Bogotá, Legis, 2003. Póliza de responsabilidad por errores u omisiones de la información electrónica:80 proporciona cobertura al asegurado frente a los reclamos de terceros por las pérdidas financieras que estos hayan tenido y que provengan de un acto erróneo cubierto de los asegurados durante la vigencia de la póliza.81 Ofrece una graduación dentro de un menú principal que permite al asegurado elegir entre uno o más actos erróneos cubiertos, que ocurren en el curso de los servicios de la tecnología del asegurado: a) errores u omisiones tecnológicos; b) ofensas o violación de la propiedad intelectual, y c) violación de la seguridad del sistema o de la red. Algunos sistemas de monedero electrónico son: sistema de Europay, Mastercard y Visa (EMV); European Electronic Purse (EEP), iniciativa del European Committee for Banking Standards (ECBS); Conditional Access for Europe (CAFE), proyecto Espirit 7023; Mondex. [ Links ], Benavides, Javier, "La propiedad intelectual en el contexto digital", en Internet, comercio electrónico & telecomunicaciones, Grupo de Estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática, Bogotá, Editorial Legis, 2002. Cabe entender, sin embargo, que en el debate sobre el impacto de la internacionales hacen del desarrollo del Derecho Internacional mas exigentes . D. Michele Sesta. Esta obra ha sido publicada en el año 2016. / Uso de licencias Creative Commons (CC) Todos los textos publicados por el Boletín Mexicano de Derecho Comparado sin excepción, se distribuyen amparados con la licencia CC-BY 4.0 Internacional, que permite a terceros utilizar lo publicado, siempre que mencionen la autoría del trabajo y la primera publicación en esta revista.. Derechos de autoras o autores 121Se debe tener en cuenta lo que dice Rodríguez Azuero, Sergio: "En verdad existe todo un movimiento tendiente a dotar adecuadamente a la banca electrónica, y al comercio electrónico en general, de mecanismos de seguridad. Este riego surge de la violación o incumplimiento de la ley o cuando los derechos y obligaciones de los partícipes de las operaciones electrónicas no se encuentran bien definidos, de tal manera que no existe la suficiente claridad frente a los mismos, lo cual implica un amplio grado de incertidumbre que el cliente no está dispuesto asumir y que no le permite mantener la confianza necesaria para acceder a este tipo de operaciones. Compartir: . 127El Departamento del Tesoro estadounidense firmó en junio de 1998 su primer cheque electrónico con este sistema marcando el inicio de un periodo de pruebas del sistema antes de su comercialización. Cuando todos los elementos se vinculan a una misma sociedad estamos en presencia de un caso de Derecho privado nacional, regido por dicho ordenamiento, tal es el caso del Sr. Carlos Agundez, hasta el año 2019, en donde solo comercializaba con artista locales, por lo que sus contratos se regían por el Código Civil y Comercial Argentino. 21 (2013), pp. Estas transacciones revisten seguridad y certeza, ya que las empresas que las practican cuentan con la tecnología necesaria para aplicar un comercio electrónico seguro muy sólido. La regulación de los contenidos, por vía pública o privada, puede llevar a intervenir en bienes y servicios que jamás antes se habían regulado en la historia del constitucionalismo democrático, como, por ejemplo, los libros.90, 2.4.3 Seguridad en las relaciones comerciales, Dentro de un modelo ideal de deberes ante los consumidores que utilizan como canal transaccional las TIC, podrían encontrarse los siguientes elementos:91. Así, algunos fallos podrían excluir de todo tipo de responsabilidad a los proveedores y servidores de Internet, poniendo la culpa solo sobre el autor de los contenidos, o bien imputar responsabilidades mediante asimilaciones a los editores de los medios de prensa o a las emisoras de radiodifusión. 117Entre los aspectos legales se pueden citar los de regulación de las entidades financieras electrónicas y protección del consumidor. [ Links ], ________ y otros, Globalización de las transferencias electrónicas de fondos a través de cajeros automáticos, Bogotá, Ediciones Jurídicas Gustavo Ibáñez - Servibanca, 2002. max: $.validator.format("Por favor, escribe un valor menor o igual a {0}. 92alvis y Umaña consideran este derecho como fundamental en un sistema de principios de protección al consumidor de carácter internacional; su justificación es evidente y su imperatividad innegable.
Tipos De Sucesiones Ejemplos, Como Poner Arroba En Laptop Lenovo Thinkpad, Dinámicas Para Dividir Grupos, Ejemplo Resumen Ejecutivo De Un Plan De Negocios, 20 Preguntas Para Una Encuesta, Universidad La Cantuta Informes, Venta De Gallos De Navaja En Lima Perú, Características De La Cerámica Cavernas,