CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2"

Transcripción

1 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son: a. El delito es un acto humano, es una acción (acción u omisión) b. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. d. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona e. La ejecución u omisión del acto debe estar sancionada por una pena. Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo". 1 CARACTERÍSTICAS DE LOS DELITOS Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales: a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

2 83 c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. g. Son muy sofisticados y relativamente frecuentes en el ámbito militar. h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. Los tipos de delitos informaticos reconocidos por las Naciones Unidas, se clasifican en: Fraudes cometidos mediante manipulación de computadoras. Falsificaciones informáticas Daños o modificaciones de programas o datos computarizados. Fraudes cometidos mediante manipulación de computadoras. Delito Manipulación de los datos de entrada La manipulación de programas Manipulación de los datos de salida Fraude efectuado por manipulación informática Descripcion Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones

3 84 Falsificaciones informaticas. financieras, se van sacando repetidamente de una cuenta y se 0transfieren a otra. DELITO Como objeto Como instrumentos DESCRIPCION Cuando se alteran datos de los documentos almacenados en forma computarizada. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Ejemplos Como objeto a. Programación de instrucciones que producen un bloqueo total al sistema. b. Destrucción de programas por cualquier método. c. Daño a la memoria. d. Atentado físico contra la máquina o sus accesorios. e. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. f. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). Como Instrumento a. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) b. Variación de los activos y pasivos en la situación contable de las empresas. c. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) d. Lectura, sustracción o copiado de información confidencial. e. Modificación de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. h. Uso no autorizado de programas de computo. i. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. j. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. k. Obtención de información residual impresa en papel luego de la ejecución de trabajos. l. Acceso a áreas informatizadas en forma no autorizada. m. Intervención en las líneas de comunicación de datos o teleproceso. Daños o modificaciones de programas o datos computarizados.

4 85 DELITO Sabotaje informático Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a servicios y sistemas informáticos Piratas informáticos o hackers Reproducción autorizada programas no de DESCRIPCION Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales El

5 86 informáticos protección legal de problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna. Al respecto, consideramos, que la reproducció no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. 3 LA PIRATERÍA El plagio de propiedad intelectual, mejor conocido como piratería, ha crecido significativamente gracias a Internet. Antes de que se alcanzaran los actuales estándares tecnológicos en velocidad, ancho de banda y recursos de transmisión, la piratería estaba confinada a medios de almacenamiento físicos y formas de operación in situ. En América Latina el debate todavía tiene que ver con la posibilidad de obtener, por muy diversas razones (económicas, sociales, de acceso), software no registrado y por tanto ilegal. Existen varias formas de piratería: La piratería del usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia). Piratería de carga de disco duro: los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias. Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando emular el embalaje del producto con el nombre de la empresa y las marcas comerciales propietarias. Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución electrónica no autorizada o la descarga desde Internet de programas de software con copyright. Tipos De Piratería Copia y distribución de software "entre amigos" Reinstalación de software empresarial en más máquinas de las autorizadas por la licencia, para "bajar costos". Copia y distribución de programas a gran escala para venta en mercado negro. La infraestructura necesaria para este tipo de piratería implica que hay inversión detrás de ella. Expertos en programación, desarrolladores de cracks o "puentes" que evitan la actuación de los sistemas de protección diseñados por los fabricantes Distribución gratuita de software pirata por Internet. Efectos De La Piratería Inhibición de la innovación y del desarrollo de nuevos productos. Angostamiento de fondos para investigación y desarrollo Evasión de impuestos. Disminución en la creación de empleos y reducción de los existentes En suma, amenaza al ritmo de crecimiento de la economía global de la información

6 87 Riesgos de la pirateria de software. Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone. Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado. Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio. 2 LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN EL SALVADOR. La difusión de la informática ha llegado a todos los ámbitos de la actividad humana. La reglamentación que busca una forma de convivencia más armónica dentro de las sociedades, tratando de prevenir o castigar las conductas que riñen con el bienestar de la mayoría, no está exenta de los efectos de este nuevo medio. Algunos países han venido legislando sobre temas relativos a la comisión de delitos vinculados a la informática, ya sea porque utilizan herramientas informáticas para reaizarlos, o porque el blanco de la infracción es de índole informática. Venezuela es uno de los países que se encuentra en este momento presentando y discutiendo una ley acerca de este tipo de delitos. La propuesta de ley tipifica los delitos informáticos, y contempla en la categoría de delitos contra los sistemas que utilizan tecnologías de información los siguientes: el Acceso indebido; el Sabotaje o daño a sistemas; el Sabotaje o daño culposos, es decir, el mismo anterior, pero cometido por imprudencia, negligencia, impericia o inobservancia de las normas establecidas; el Acceso indebido o sabotaje a sistemas protegidos; la Posesión de equipos o prestación de servicios de sabotaje; el Espionaje informático; y la Falsificación de documentos. En la categoría de delitos contra la propiedad, se incluyen: el Hurto; el Fraude; la Obtención indebida de bienes o servicios; el Manejo fraudulento de tarjetas inteligentes o instrumentos análogos; la Apropiación de tarjetas inteligentes o instrumentos análogos; la Provisión indebida de bienes o servicios; y la Posesión de equipo para falsificaciones. Entre los delitos contra la privacidad de las personas y de las comunicaciones, se hallan: la Violación de la privacidad de la data o información de carácter personal; la Violación de la privacidad de las comunicaciones; y la Revelación indebida de data o información de carácter personal. En la clase de los delitos contra niños o adolescentes, se incluyen: la Difusión o exhibición de material pornográfico; y la Exhibición pornográfica de niños o adolescentes.

7 88 Finalmente, en cuanto a los delitos contra el orden económico, se consideran como tales: la Apropiación de propiedad intelectual; y la Oferta engañosa. La ley contempla las penas que se aplicarán en cada uno de los delitos incluidos, así como los agravantes que pueden suceder en estos delitos. Más temprano que tarde, nuestro país necesitará contar con legislaciones similares. Algunos artículos del Código Penal, pueden ser aplicados a algunos delitos informáticos mencionados anteriormente. Estos pueden ser: Delitos: Estafa Agravada (De Los 5 Literales, Solo Son Aplicables El 1, 2, 4 Y 5) Art El delito de estafa sera sancionado con prision de cinco a ocho años, en los casos siguientes: 1. Si recayere sobre artículos de primera necesidad, viviendas o terrenos destinados a la construcción de viviendas; 2. Cuando se colocare a la victima o su familia en grave situación económica, o se realizare con abuso de las condiciones personales de la victima o aprovechándose el autor de su credibilidad empresarial o profesional; 4. Cuando se obrare con el propósito de lograr para si o para otro el cobro indebido de un seguro; y, 5. Cuando se realizare manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos.

DELITOS INFORMATICOS. René De Sola Quintero1

DELITOS INFORMATICOS. René De Sola Quintero1 DELITOS INFORMATICOS René De Sola Quintero1 1.INTRODUCCIÓN El siglo XX y el comienzo del presente siglo han traído lo que sé de ha denominado la revolución digital, caracterizada por el desarrollo de tecnología

Más detalles

DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO

DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora: Lic. Maria de Lourdes Delgado Granados PRÓLOGO El manejo de la Internet ha provocado que todos los ámbitos, jurídico, cultural, social, etcétera, se hayan

Más detalles

RESUMEN La Criminalidad Informática en la Legislación Ecuatoriana

RESUMEN La Criminalidad Informática en la Legislación Ecuatoriana RESUMEN La Criminalidad Informática en la Legislación Ecuatoriana En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como

Más detalles

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN Dr. Gabriel Ángel Passarelli INTRODUCCIÓN Debido al desarrollo de las Tecnologías de la Información y Comunicaciones, la forma en que los

Más detalles

CAPÍTULO I INFORMÁTICA FORENSE

CAPÍTULO I INFORMÁTICA FORENSE La mayoría de las ideas fundamentales de la ciencia son esencialmente sencillas y, por regla general pueden ser expresadas en un lenguaje comprensible para todos." Albert Einstein INFORMÁTICA FORENSE 1.1.

Más detalles

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA DECRETA GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA la siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS TÍTULO I DISPOSICIONES

Más detalles

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

LOS DELITOS INFORMATICOS EN LA ERA DE LA REVOLUCIÓN CIENTÍFICO-TECNOLÓGICA: HACKING, CRACKING, PHREAKING, PHISHING, SCAMMING.

LOS DELITOS INFORMATICOS EN LA ERA DE LA REVOLUCIÓN CIENTÍFICO-TECNOLÓGICA: HACKING, CRACKING, PHREAKING, PHISHING, SCAMMING. LOS DELITOS INFORMATICOS EN LA ERA DE LA REVOLUCIÓN CIENTÍFICO-TECNOLÓGICA: HACKING, CRACKING, PHREAKING, PHISHING, SCAMMING. Prof. Dr. Ramiro Anzit Guerrero. La revolución científico-tecnológica. La revolución

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

Delitos virtuales: Problemas jurídicos de las nuevas tecnologías

Delitos virtuales: Problemas jurídicos de las nuevas tecnologías Delitos virtuales: Problemas jurídicos de las nuevas tecnologías Nelly Aurora Castro Olaechea 1 Desde que se inventó la computadora así como el sistema de comunicación masiva como el internet, las cifras

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

BLOQUE 2 Utilizas las Tecnologías de Información y Comunicación

BLOQUE 2 Utilizas las Tecnologías de Información y Comunicación Inicio Secuencia didáctica 3 ÉTICA INFORMÁTICA Delito computacional y aspectos legales En este tema abordaremos lo referente al desempeño ético en el uso de las Tecnologías de la Información y Comunicación.

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

Licencia de uso de software "BBVA ES"

Licencia de uso de software BBVA ES Licencia de uso de software "BBVA ES" DATOS GENERALES Banco Bilbao Vizcaya Argentaria S.A. (en adelante, BBVA o el Banco ) con domicilio social en la Plaza de San Nicolás, 4 48005 Bilbao (Vizcaya), teléfono

Más detalles

Autor: Dra. Esc. María José Viega Rodríguez

Autor: Dra. Esc. María José Viega Rodríguez Autor: Dra. Esc. María José Viega Rodríguez Doctora en Derecho y Ciencias Sociales Escribana Pública Aspirante a la Cátedra de Informática Jurídica Fac. de D. y Ciencias Sociales (UR) Integrante del Instituto

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

IRIARTE CARLOS, El derecho: definiciones, delimitaciones y aspectos generales, http://www.chez.com/cmi/definicion.htm, Diciembre 10 del 2002.

IRIARTE CARLOS, El derecho: definiciones, delimitaciones y aspectos generales, http://www.chez.com/cmi/definicion.htm, Diciembre 10 del 2002. 1.1.2. Derecho e Informática. Sin pretender ser expertos en derecho y con la finalidad de aportar con ideas claras y precisas en las consideraciones a tomarse en el Capítulo IV - Propuesta, a continuación

Más detalles

Inter-Ethica ÊTRE SOUTENU DE UNA TECNO-ÉTICA" Prof. Giovanni Delgado Universidad Interamericana de Puerto Rico Ponce

Inter-Ethica ÊTRE SOUTENU DE UNA TECNO-ÉTICA Prof. Giovanni Delgado Universidad Interamericana de Puerto Rico Ponce Inter-Ethica ÊTRE SOUTENU DE UNA TECNO-ÉTICA" Prof. Giovanni Delgado Universidad Interamericana de Puerto Rico Ponce A medida que las sociedades evolucionan, siempre existe être soutenu (el nacer) de nuevos

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: 9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL

Más detalles

FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información

FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información financiera con el fin de causarle daños o perjuicios a terceros que tengan contacto con esta. A medida que

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar nuestro sitio Web, ya sea como invitado o como usuario registrado.

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante

Delitos socioeconomicos. Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante Delitos socioeconomicos Vicente Magro Servet Presidente de la Audiencia Provincial de Alicante I'NDICE DELITOS SOCIOECONÖMICOS I. Cuestiones generales 13 II. El bien juridico protegido 17 III. Las normas

Más detalles

CIBER DELITO EN CHILE NORMATIVA PENAL

CIBER DELITO EN CHILE NORMATIVA PENAL CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos:

Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos: Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos: - Descubrimiento y revelación de secretos de empresa: artlos. 278, 279 y 280. Tutelan la capacidad

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta. Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela Decreta La siguiente, Ley Especial contra los Delitos Informáticos Título I. Disposiciones

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO MECANISMOS DE PREVENCIÓN, DETECCIÓN, INVESTIGACIÓN Y RESPUESTA

Más detalles

CONTRATO DE LICENCIA, términos y condiciones de licencia de usuario de software para certificación de comprobantes fiscales digitales por internet.

CONTRATO DE LICENCIA, términos y condiciones de licencia de usuario de software para certificación de comprobantes fiscales digitales por internet. CONTRATO DE LICENCIA, términos y condiciones de licencia de usuario de software para certificación de comprobantes fiscales digitales por internet. El presente Contrato entre DETECNO y Usted, cubre todos

Más detalles

AVISO LEGAL. El contenido no puede ser copiado o utilizado en ningún modo.

AVISO LEGAL. El contenido no puede ser copiado o utilizado en ningún modo. AVISO LEGAL Todo el contenido de este sitio de Internet pertenece o está controlado por CHEQUE MOTIVA, S.L. el cual está protegido por leyes a nivel mundial. Ud. puede descargar contenido solo para su

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Capítulo 4. Delitos Informáticos. Delitos informáticos

Capítulo 4. Delitos Informáticos. Delitos informáticos Capítulo 4 Delitos Informáticos INTRODUCCIÓN Los delitos informáticos surgen en primera instancia, por la aparición de las computadoras, -recurso inventado para procesar información- en segunda instancia

Más detalles

Delitos ticos: aspectos prácticos desde el punto de vista. informático

Delitos ticos: aspectos prácticos desde el punto de vista. informático Delitos Informáticos ticos: aspectos prácticos desde el punto de vista informático Dr. Ing.. Alejandro Bia Departamento de Estadística stica, Matemáticas ticas e Informática Universidad Miguel Hernández

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI

NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI NIA 240 Responsabilidad del auditor de considerar el fraude en una auditoría de Estados Financieros NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Agenda 1. Características del fraude 2.

Más detalles

PROTECCIÓN PENAL DE SISTEMAS, ELEMENTOS, DATOS, DOCUMENTOS Y PROGRAMAS INFORMÁTICOS

PROTECCIÓN PENAL DE SISTEMAS, ELEMENTOS, DATOS, DOCUMENTOS Y PROGRAMAS INFORMÁTICOS Revista Electrónica de Ciencia Penal y Criminología RECPC 01-14 (1999) PROTECCIÓN PENAL DE SISTEMAS, ELEMENTOS, DATOS, DOCUMENTOS Y PROGRAMAS INFORMÁTICOS Juan José González Rus Catedrático de Derecho

Más detalles

Delitos informáticos tributarios

Delitos informáticos tributarios Delitos informáticos tributarios Christian Hess Araya Diciembre del 2009 Introducción Este trabajo sobre delitos informáticos tributarios ha sido preparado como requisito del curso de actualización en

Más detalles

República de Panamá Superintendencia de Bancos

República de Panamá Superintendencia de Bancos República de Panamá Superintendencia de Bancos ACUERDO No. 12 2005 (de 14 de diciembre de 2005) PREVENCIÓN DEL USO INDEBIDO DE LOS SERVICIOS BANCARIOS Y FIDUCIARIOS LA JUNTA DIRECTIVA en uso de sus facultades

Más detalles

INTRODUCCIÓN. Hoy en día la informática desempeña un papel importante en las actividades

INTRODUCCIÓN. Hoy en día la informática desempeña un papel importante en las actividades INTRODUCCIÓN Hoy en día la informática desempeña un papel importante en las actividades de las instituciones, más aún si las instituciones son de tipo financieras donde la dependencia de la información

Más detalles

Cuadro 631-08. SINDICADOS EN LA REPÚBLICA, POR FALLO DEFINITIVO, SEGÚN SEXO Y DELITO: AÑO 2006

Cuadro 631-08. SINDICADOS EN LA REPÚBLICA, POR FALLO DEFINITIVO, SEGÚN SEXO Y DELITO: AÑO 2006 TOTAL...26,500 4,649 899 3,750 19,628 17,957 1,671 2,223 Contra la personalidad jurídica del Estado... 29 7.. 2 5 22 17 5 - Dirigir o formar parte de organización de carácter internacional dedicada al

Más detalles

Ley # 641: Código Penal

Ley # 641: Código Penal Artículos de Interés Especial Para la Prevención del Lavado de Dinero y del Financiamiento al Terrorismo en el Sistema Financiero de Nicaragua.- Ley # 641: Código Penal Aprobada el 13 de noviembre del

Más detalles

Recomendación de Reformas Legales de la Comisión Internacional contra la Impunidad en Guatemala CICIG

Recomendación de Reformas Legales de la Comisión Internacional contra la Impunidad en Guatemala CICIG CICIG International Commission Against Impunity in Guatemala Recomendación de Reformas Legales de la Comisión Internacional contra la Impunidad en Guatemala CICIG TRATA DE PERSONAS pág. 2 ÍNDICE I. RESUMEN

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

Guía Práctica: Denuncias y Delitos

Guía Práctica: Denuncias y Delitos Guía Práctica: Denuncias y Delitos Arag Legal Services S.L. advierte que queda absolutamente prohibido cualquier tipo de reproducción Índice del documento 1. Introducción...4 2. Denuncias...4 2.1 Definición

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Edad Sexo y delito Total Menos de 20 20-24 TOTAL... 11,586 351 842 643 929 502 278 8,041. Contra la personalidad jurídica del Estado...

Edad Sexo y delito Total Menos de 20 20-24 TOTAL... 11,586 351 842 643 929 502 278 8,041. Contra la personalidad jurídica del Estado... TOTAL... 11,586 351 842 643 929 502 278 8,041 Contra la personalidad jurídica del Estado... 4 - - 1 1 1-1 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB.

ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB. CONDICIONES DE USO ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB. CONDICIONES DE USO LAS PRESENTES CONDICIONES DE USO (JUNTO CON LOS DOCUMENTOS MENCIONADOS EN

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Exposición de Motivos

Exposición de Motivos QUE REFORMA LOS ARTICULOS 112 BIS DE LA LEY DE INSTITUCIONES DE CREDITO Y 194 DEL CODIGO FEDERAL DE PROCEDIMIENTOS PENALES; Y ADICIONA UN PARRAFO AL ARTICULO 291 DE LA LEY GENERAL DE TITULOS Y OPERACIONES

Más detalles

TALLER REGIONAL DE CAPACITACIÓN A FUTUROS INSTRUCTORES EN EL ÁREA DE ANTI-LAVADO DE ACTIVOS Y LUCHA CONTRA EL FINANCIAMIENTO DEL TERRORISMO (ALA/LFT)

TALLER REGIONAL DE CAPACITACIÓN A FUTUROS INSTRUCTORES EN EL ÁREA DE ANTI-LAVADO DE ACTIVOS Y LUCHA CONTRA EL FINANCIAMIENTO DEL TERRORISMO (ALA/LFT) INFORME A LA CNV Y SU PERSONAL PANAMÁ, 28 DE DICIEMBRE 2006 TALLER REGIONAL DE CAPACITACIÓN A FUTUROS INSTRUCTORES EN EL ÁREA DE ANTI-LAVADO DE ACTIVOS Y LUCHA CONTRA EL FINANCIAMIENTO DEL TERRORISMO (ALA/LFT)

Más detalles

GLOSARIO DE CONCEPTOS A NIVEL FINANCIERO PARA CONOCIMIENTO GENERAL

GLOSARIO DE CONCEPTOS A NIVEL FINANCIERO PARA CONOCIMIENTO GENERAL GLOSARIO DE CONCEPTOS A NIVEL FINANCIERO PARA CONOCIMIENTO GENERAL A Activos financieros: son aquellos cuyo precio depende de las rentas que se suponen generaran en el futuro. Activos reales: son aquellos

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

REGLAMENTO DE USO DE INTERNET

REGLAMENTO DE USO DE INTERNET REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general

Más detalles

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS 1.- INTRODUCCION 1.1 INTERNET COMO FOCO DE DELINCUENCIA Quién tenia ordenador hace 20 años?

Más detalles

GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD. para entidades académicas

GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD. para entidades académicas GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD para entidades académicas INTRODUCCIÓN Todas las personas que crean música confían en obtener una

Más detalles

Cuando la autoridad sobrepasa la confidencialidad El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, está causando malestar en cuanto a la privacidad, pues

Más detalles

MANUAL ANTIFRAUDES DE LA HIDROELECTRICA ITUANGO S.A. E.S.P

MANUAL ANTIFRAUDES DE LA HIDROELECTRICA ITUANGO S.A. E.S.P Código: PSI16 Versión: 1 MANUAL ANTIFRAUDES Fecha Aprobación: septiembre 26 Nro. de páginas:15 MANUAL ANTIFRAUDES DE LA HIDROELECTRICA ITUANGO S.A. E.S.P 2013 TABLA DE CONTENIDO PRESENTACION 1. OBJETIVO

Más detalles

LOS DELITOS CONTRA LA VIDA Y LA INTEGRIDAD PERSONAL Y CONTRA EL PATRIMONIO EN EL NUEVO CODIGO PENAL PANAMEÑO

LOS DELITOS CONTRA LA VIDA Y LA INTEGRIDAD PERSONAL Y CONTRA EL PATRIMONIO EN EL NUEVO CODIGO PENAL PANAMEÑO LOS DELITOS CONTRA LA VIDA Y LA INTEGRIDAD PERSONAL Y CONTRA EL PATRIMONIO EN EL NUEVO CODIGO PENAL PANAMEÑO Prof. Dr. CARLOS ENRIQUE MUNOZ POPE Universidad de Panamá. I. Introducción Nos corresponde exponer

Más detalles

AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN

AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN César H. Tarazona T.* ASPECTOS GENERALES Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen de alguna manera de la

Más detalles

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 V. Perspectiva internacional a) Organización de las Naciones Unidas (ONU) y Unión Internacional de Telecomunicaciones

Más detalles

Prevención de Lavado de Activos y Financiamiento del Terrorismo. Unidad de Información Financiera

Prevención de Lavado de Activos y Financiamiento del Terrorismo. Unidad de Información Financiera Prevención de Lavado de Activos y Financiamiento del Terrorismo Unidad de Información Financiera Qué conllevó a la Supervisión? Incremento del Flagelo del Narcotráfico + Escalada Terrorista en 2001 = Lavado

Más detalles

Tendencias del cibercrimen y medidas

Tendencias del cibercrimen y medidas www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel

Más detalles

ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica. La mejor manera de protección es la prevención!

ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica. La mejor manera de protección es la prevención! ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica La mejor manera de protección es la prevención! EXTORSIONES TELEFONICAS Algunos delincuentes explotan la inseguridad subjetiva existente entre

Más detalles

EL CONGRESO NACIONAL En Nombre de la República

EL CONGRESO NACIONAL En Nombre de la República Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología. EL CONGRESO NACIONAL En Nombre de la República Ley No. 53-07 CONSIDERANDO: Que la Constitución de la República Dominicana establece los derechos

Más detalles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL. Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este documento digital y todo aquello

Más detalles

EDDA KAREN CÉSPEDES BABILÓN Abogada Fedataria Informática Juramentada Consultoría en Tecnologías de la Información Presidente de la Comisión

EDDA KAREN CÉSPEDES BABILÓN Abogada Fedataria Informática Juramentada Consultoría en Tecnologías de la Información Presidente de la Comisión EDDA KAREN CÉSPEDES BABILÓN Abogada Fedataria Informática Juramentada Consultoría en Tecnologías de la Información Presidente de la Comisión Consultiva de Derecho Informático, Informática Jurídica y Telecomunicaciones

Más detalles

Sumario... 5. Prólogo... 7. Unidad didáctica 1. Homicidio y sus formas. Aborto. Lesiones. Lesiones al feto... 9. Objetivos de la Unidad...

Sumario... 5. Prólogo... 7. Unidad didáctica 1. Homicidio y sus formas. Aborto. Lesiones. Lesiones al feto... 9. Objetivos de la Unidad... ÍNDICE SISTEMÁTICO PÁGINA Sumario... 5 Prólogo... 7 Unidad didáctica 1. Homicidio y sus formas. Aborto. Lesiones. Lesiones al feto... 9 Objetivos de la Unidad... 11 1. Homicidio y sus formas... 12 1.1.

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

HISTORIAS CLÍNICAS ELECTRÓNICAS

HISTORIAS CLÍNICAS ELECTRÓNICAS HISTORIAS CLÍNICAS ELECTRÓNICAS Un sistema de archivo manual (que utiliza papel) presenta muchas desventajas: La información puede estar archivada en distintos sitios (por ejemplo, puede estar en el hospital

Más detalles

CÓDIGO PENAL. LEY No. 641. Publicada en La Gaceta No. 232 del 03 de Diciembre del 2007 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA

CÓDIGO PENAL. LEY No. 641. Publicada en La Gaceta No. 232 del 03 de Diciembre del 2007 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA CÓDIGO PENAL LEY No. 641 Publicada en La Gaceta No. 232 del 03 de Diciembre del 2007 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA A sus habitantes, Sabed: Que, LA ASAMBLEA NACIONAL Ha ordenado el siguiente:

Más detalles

Versión: 1.0 CODIGO DE ETICA

Versión: 1.0 CODIGO DE ETICA Versión: 1.0 CODIGO DE ETICA 1. INTRODUCCIÓN Arwoly Agente de Valores S.A. (en adelante Arwoly ) es un Agente de Valores, que se encuentra inscripto y regulado por el Banco Central del Uruguay. Como actores

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA

TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2.011 Universidad Católica Boliviana San Pablo

Más detalles

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Álvaro Gómez Vieites CONTENIDO RECURSOS DEL SISTEMA... 2 AMENAZAS... 3 VULNERABILIDADES... 4 INCIDENTES DE SEGURIDAD... 4 IMPACTOS...

Más detalles

MENSAJE DEL LICENCIADO ENRIQUE PEÑA NIETO, PRESIDENTE DE LOS ESTADOS UNIDOS MEXICANOS

MENSAJE DEL LICENCIADO ENRIQUE PEÑA NIETO, PRESIDENTE DE LOS ESTADOS UNIDOS MEXICANOS MISIÓN PERMANENTE DE MÉXICO MENSAJE DEL LICENCIADO ENRIQUE PEÑA NIETO, PRESIDENTE DE LOS ESTADOS UNIDOS MEXICANOS SESIÓN ESPECIAL DE LA ASAMBLEA GENERAL DE LAS NACIONES UNIDAS SOBRE EL PROBLEMA MUNDIAL

Más detalles

Seguridad de las Redes y Sistemas de Telecomunicaciones Críticos Carlos Silva Ponce de León csilva@csilva.net

Seguridad de las Redes y Sistemas de Telecomunicaciones Críticos Carlos Silva Ponce de León csilva@csilva.net Seguridad de las Redes y Sistemas de Telecomunicaciones Críticos Carlos Silva Ponce de León csilva@csilva.net Introducción La infraestructura crítica de todos los Estados Miembros, sus economías y sociedades

Más detalles

ACUERDO DE PRESTACIÓN DEL SERVICIO

ACUERDO DE PRESTACIÓN DEL SERVICIO ACUERDO DE PRESTACIÓN DEL SERVICIO DEFINICIONES PREVIAS - ADAM TELEFONÍA IP: es una marca comercial perteneciente a Adam EcoTECH S.A, con domicilio social en Ctra. de Extremadura km 25-28600 Navalcarnero

Más detalles

Delitos Informáticos tipificados por el Código Penal

Delitos Informáticos tipificados por el Código Penal Delitos Informáticos tipificados por el Código Penal Resumen: A qué se denomina delito informático? Por todos es conocido el término delito informático pero, desde hace cuánto tiempo tiene acogida el mismo

Más detalles

DELITOS INFORMÁTICOS CAPÍTULO 4

DELITOS INFORMÁTICOS CAPÍTULO 4 CAPÍTULO 4 (...) ladrón, trabajaba para otros: ladrones más adinerados, patrones que proveían el exótico software requerido para atravesar los muros brillantes de los sistemas empresariales, abriendo ventanas

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

ESTADO LIBRE ASOCIADO DE PUERTO RICO Tribunal Supremo Oficina de Inspección de Notarías PO BOX 190860, San Juan, PR 00919-0860

ESTADO LIBRE ASOCIADO DE PUERTO RICO Tribunal Supremo Oficina de Inspección de Notarías PO BOX 190860, San Juan, PR 00919-0860 ESTADO LIBRE ASOCIADO DE PUERTO RICO Tribunal Supremo Oficina de Inspección de Notarías PO BOX 190860, San Juan, PR 00919-0860 Cuadro telefónico: (787)763-8816 Archivo Notarial: (787)751-0463 Tele-copiadora:

Más detalles

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1 http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Los creadores de virus pertenecen

Más detalles

José Javier Bonet Llull Graduado Social

José Javier Bonet Llull Graduado Social Palma de Mallorca, a 3 de marzo de 2016. CIRCULAR INFORMATIVA: PLANES DE PREVENCIÓN DE DELITOS En 2010 se introdujo por primera vez en España la responsabilidad penal de las personas jurídicas (sociedades

Más detalles

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario.

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario. TÉRMINOS Y CONDICIONES DE USO DEL CAMPUS VIRTUAL UAIONLINE Los presentes términos y condiciones regulan el uso del sitio de Internet http:\\uaionline.uai.edu.ar del Campus Virtual de la Universidad Abierta

Más detalles