LA RESPUESTA PARA HACER FRENTE DE MANERA EFECTIVA A LAS CIBERAMENAZAS FUTURAS EXIGE UNA RUPTURA CON EL ESQUEMA DE CIBERSEGURIDAD ACTUAL.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA RESPUESTA PARA HACER FRENTE DE MANERA EFECTIVA A LAS CIBERAMENAZAS FUTURAS EXIGE UNA RUPTURA CON EL ESQUEMA DE CIBERSEGURIDAD ACTUAL."

Transcripción

1 LA RESPUESTA PARA HACER FRENTE DE MANERA EFECTIVA A LAS CIBERAMENAZAS FUTURAS EXIGE UNA RUPTURA CON EL ESQUEMA DE CIBERSEGURIDAD ACTUAL. AUTOR Juan de Dios Meseguer González. Militar en activo. Abogado en ejercicio. Especialidad principal en Delitos tecnológicos. Perito Judicial Informático Forense en ANTPJI. Doctor en Derecho por la UNED. Tesis sobre el Análisis, tratamiento y respuesta científico legal en la defensa de los Derechos fundamentales afectados por los modi operandi de las amenazas procedentes del ciberespacio. RESUMEN Las particularidades que revisten los ciberdelincuentes informáticos en cualquiera de sus modalidades, ponen de manifiesto, la necesidad de contar con una nueva regulación normativa en materia de ciberseguridad adaptada a las nuevas y cambiantes realidades tecnológicas. Hay que tener en cuenta, que las distintas modalidades o especialidades delictivas se producen tanto en casos de criminalidad a gran escala 1, (en los que se cometen actuaciones delictivas totalmente novedosas y de difícil persecución, como pueden ser los ataques de denegación de servicios), pasando por otro tipo de delitos informáticos menos organizados aunque también más frecuentes (como, por ejemplo, los delitos de pornografía infantil, ciberacoso o ciertos tipos de estafa, como el phishing o el pharming). 1 CESEDEN. El Ciberespacio: nuevo escenario de confrontación grafia126_ciberespacionuevoescenarioconflictos.pdf en derecho. Página 1

2 PALABRAS CLAVE: Ciberdelincuencia, Ciberseguridad, Tecnología, Ciberataques, modus operandi. ABSTRACT The particularities computer Cybercriminals lining in all its forms, indicate the need for new rules on Cybersecurity regulation adapted to new and changing technological realities. Keep in mind that different modalities or specialties criminal cases occur in both large-scale crime, (in which totally new and difficult persecution committed criminal acts, such as the denial of services) through other less organized but also more frequent (for example, child pornography offenses, cyberstalking, or certain types of fraud, such as phishing or pharming) cybercrime. KEYWORDS: Cybercrime, Cybersecurity, Technology, Cyberattacks, modus operandi. en derecho. Página 1

3 INDICE I. INTRODUCCIÓN....4 II. NORMATIVA SOBRE CIBERSEGURIDAD EN EL MARCO NACIONAL E INTERNACIONAL ACTUAL III. LA PREVENCIÓN Y RESPUESTA FRENTE A LAS NUEVAS CIBERAMENAZAS, EXIGE PARA QUE SU CONTROL SEA EFECTIVO UNA METODOLOGÍA Y UN TRATAMIENTO NORMATIVO EN CIBERSEGURIDAD ADAPTADO A LOS AVANCES TECNOLÓGICOS IV. CONCLUSIONES V. BIBLIOGRAFÍA en derecho. Página 2

4 I.INTRODUCCIÓN: El ciberespacio es un entorno peligroso, estratégicamente apropiado para intervenir por todo tipo de sujetos físicos y/o como programas creados por expertos en informática y que son situados en la red informática con objetivos concretos. Pues bien, esto se debe a que el ciberespacio posee una serie de características diferenciales del resto de los espacios. Resumidamente: 1.-El ciberespacio es un entorno único, en el que el atacante puede estar en cualquier parte del globo. 2.-En la defensa intervienen muchos factores, y no sólo elementos estatales 2 sino también privados. Se exige pues una estrecha coordinación entre todos ellos. 3.-La confrontación en el ciberespacio presenta frecuentemente las características de un conflicto asimétrico; y es frecuentemente anónimo y clandestino Permite obtener información sobre objetivos sin necesidad de destruir ni neutralizar ningún sistema, y a menudo, sin delatarse. 5.-Permite también ejercer el chantaje; pero, al mismo, tiempo, la defensa que utiliza para la disuasión. 6.-Evoluciona rápidamente siguiendo la evolución tecnológica de las TIC. Por tanto, lo que la ley va a perseguir y permitir a las unidades militares, policiales, periciales, etc, es la forma de intentar prevenir los ataques (fraudes, chantajes, calumnias, injurias, mensajes ofensivos, injerencias en nuestras vidas y la de nuestras familias ), respecto de un programa informático, en forma de virus, troyanos, malware, etc, porque si pensamos en arrestar al individuo o individuos que lo pusieron en circulación, adelantamos que casi es imposible e improbable su rastreo, aunque sus consecuencias serán visibles: económicas y humanas. 2 CORBACHO PALACIOS, Francisco Javier. Análisis de la jurisdicción en el plano internacional: Principio de Justicia Universal y efectos internacionales de la jurisdicción de los Estados. %20Penal/ html 3 DEL POZO PÉREZ, M., El agente encubierto como medio de investigación de la delincuencia organizada en la LECrim, en Criterio Jurídico, vol. 6, pág en derecho. Página 1

5 Estamos ante las amenazas emergentes en desarrollo 4 que son noticia actualmente y lo seguirán siendo en los próximos años. Aunque el desarrollo de las nuevas tecnologías se centra principalmente en satisfacer la demanda del usuario en los países occidentales 5, los países en desarrollo también pueden beneficiarse de estas nuevas tecnologías, pero los particulares ciberdelincuentes y ciberterroristas, se aprovecharán de esos avances y de sus vulnerabilidades, para producir caos en la red. II.NORMATIVA SOBRE CIBERSEGURIDAD EN EL MARCO NACIONAL E INTERNACIONAL ACTUAL. En un mundo como el actual, plenamente dependiente de las nuevas tecnologías y para el que se precisa una urgente modernización y actualización tanto de la normativa legal como de la forma de actuar de los distintos agentes implicados, se hace preciso, previamente, tomar conciencia de toda una variada gama de figuras que atentan a los Derechos fundamentales de los ciudadanos, lo que en definitiva afecta al concepto de Estrategia de Ciberseguridad Nacional, y con el fin de dar respuesta al enorme desafío que supone la preservación del ciberespacio de los riesgos y amenazas que se ciernen sobre él. Siguiendo lo indicado en el documento de Estrategia de Ciberseguridad Nacional aprobado por el gobierno en el 2013, se presentan los siguientes Riesgos y amenazas que atentan a la Ciberseguridad nacional: 4 FARALDO CABANA, Patricia, Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática, Eguzkilore, San Sebastián, núm. 21, pág. 36, DÍAZ GÓMEZ, Andrés. El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest, Cap. III.1.3. El problema de las múltiples jurisdicciones: todo ello origina una laguna normativa internacional en el ámbito de la jurisdicción competente en materia de delitos informáticos, que origina numerosos conflictos, siendo finalmente perjudicado, especialmente, el particular. La inseguridad que ello genera es elevada. Muchas veces es difícil determinar cuál es la legislación nacional que se estaría violando, de existir alguna, ya que todo el contenido de Internet aparece simultáneamente en todo el mundo. Dentro de este contexto, prácticamente todas las actividades en Internet tienen un aspecto internacional que podría involucrar múltiples jurisdicciones o provocar el llamado efecto indirecto. en derecho. Página 2

6 Frente a este decálogo de riesgos y amenazas 6, cuáles son las infraestructuras 7 en peligro en general y para el caso concreto de España? 6 FELIU ORTEGA, Luis. La Ciberseguridad y la Ciberdefensa. El Ciberespacio: Nuevo escenario de confrontación. Monografías del CESEDEN GEERS, Kenneth. The Cyber Threat to National Critical Infrastructures: Beyond theory. Information Security Journal: A global perspective, Cap. 18, págs en derecho. Página 3

7 La normativa que pretende planificar y protegernos frente a las ciberamenazas: A.-AMBITO NACIONAL: En qué normas y principios se concreta la normativa nacional española sobre Ciberseguridad? -La Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas. - La Estrategia de Ciberseguridad Nacional, en sintonía con los principios informadores de la Estrategia de Seguridad Nacional, y como extensión de éstos, se sustenta e inspira en los siguientes Principios Rectores: 1. Liderazgo nacional y coordinación de esfuerzos. 2. Responsabilidad compartida. 3. Proporcionalidad, racionalidad y eficacia. 4. Cooperación internacional. -Todo lo anterior, se realiza respetando: a) La Constitución española de b) Declaración Universal de Derechos Humanos, el Pacto Internacional de Derechos Civiles y Políticos. c) El Convenio Europeo para la protección de los Derechos Humanos y las Libertades Fundamentales. B.-ÁMBITO INTERNACIONAL (citamos dos alternativas): 1.-EE.UU: en derecho. Página 4

8 -Ciberseguridad de EE. UU.: protección de infraestructuras críticas que comenzaron durante la Administración Clinton, Orden Ejecutiva 13010, Protección de las Infraestructuras Críticas, de La Estrategia Nacional para Asegurar el Ciberespacio del presidente George W. Bush fue publicada en La Administración Bush publicó en 2006 el Plan Nacional de Protección de Infraestructuras. -La Iniciativa nacional integral de Ciberseguridad en Europa: -La Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la Sociedad de la Información y el comercio electrónico. -Dictamen 4/2001 acerca del proyecto de convenio del Consejo de Europa sobre el ciberdelito, aprobado el 22 de marzo de El Convenio sobre delincuencia informática, Budapest 21 de noviembre de La Decisión marco 2005/222/JAI, relativa a ataques contra los sistemas de información, adoptada por el Consejo de Europa el 17 de enero de Directiva 2009/136/CE/ del Parlamento Europeo y del Consejo, de 25 de noviembre, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) no 2006/2004 sobre la cooperación en materia de protección de los consumidores. -Directiva 2009/140/CE del Parlamento Europeo y del Consejo, de 25 de noviembre, por la que se modifican la Directiva 2002/21/CE relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/19/CE relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión, y la Directiva 2002/20/CE relativa a la autorización de redes y servicios de comunicaciones electrónicas. -La directiva 2008/114/CE. Sobre infraestructuras críticas europeas. -Cybex crea el primer Fondo Documental Europeo del cibercrimen y la Prueba Electrónica, el 2 de febrero de Los principales riesgos y amenazas para la seguridad a los que se enfrenta hoy Europa, son: el terrorismo en cualquiera de sus formas, la delincuencia organizada y grave, el tráfico de drogas, la en derecho. Página 5

9 ciberdelincuencia, la trata de seres humanos, la explotación sexual de menores y la pornografía infantil, la delincuencia económica y la corrupción, el tráfico de armas y la delincuencia transfronteriza. Todos estos riesgos, desarrollan técnicas para delinquir, pero requieren de métodos, que les permita adaptarse muy rápidamente a la evolución científica y tecnológica, en su intento de aprovecharse ilegalmente y socavar los valores y la prosperidad de nuestras sociedades abiertas. Es por ello, que aprender los factores que favorecen la evolución de estos grupos, se hace básico y vital para todo Estado, por lo que todos los países se ven obligados a adaptar sus métodos ordinarios de control a escala nacional para hacer frente a los delitos que se cometen en el ciberespacio. Los factores de expansión del modus operandi de estos grupos, permite definir que nuevos modi operandi son los más destacados por ciberdelincuentes y ciberterroristas. En cuanto a dichos modus 8 : 1.-Uso de malware contra móviles y explotación de teléfonos móviles para cometer fraudes (fundamentalmente en el sistema operativo android: exploits, banca online, botnets). 2.-Malware en la empresa. 3.-Guerras de troyanos: la competencia entre los desarrolladores de malware en el mercado negro dará lugar a nuevas funciones y ciclos de desarrollo más breves. 4.-En el entorno clandestino van a seguir proliferando los troyanos desarrollados de forma privada y diseñados para llevar a cabo ataques con un alto grado de especialización. 5.-Evolución de los ataques de robo de identidad y de las organizaciones contra las que se dirigen. 6.-Delincuencia financiera: tarjetas de pago, blanqueo de capitales, moneda y documentos de seguridad falsos, estafa (como el timo de la lotería y la denominada estafa nigeriana que se ha analizado anteriormente). 8 GONZÁLEZ RUS, J.J. Los ilícitos en la red (I): hackers, crackers, cyberpunks, sniffers, denegación de servicios y otros comportamientos semejantes, Granada 2006, pp. 248 y ss.; GUTIÉRREZ FRANCÉS, M.L. Delincuencia económica e informática en el nuevo Código Penal, Cuadernos de Derecho Judicial, 2001, pp. 291 y ss.; ROMEO CASABONA, C.M. Los delitos de daños en el ámbito informático, en el Cibercrimen: Nuevos retos jurídicos-penales, pág. 91. Granada en derecho. Página 6

10 7.-La inserción del dinero ilegal en la economía formal se lleva a cabo mediante una máscara que permita no sospechar de su procedencia mediante un esquema de simulación y penetración en los mercados financieros. Se puede decir, que el proceso de lavado de dinero es en sí mismo un proceso destinado y empleado para seguir cometiendo otro tipo de ilícitos, porque no olvidemos, que la falta de recursos es vital para frenar las actividades terroristas, pero si se autofinancian por medio de la falsificación o la inserción ilegal de capital o dinero, al final, estos modus operandi, se convierten en las fuentes para continuar con sus objetivos. El crecimiento exponencial de los dispositivos móviles como ordenadores de uso general sobre la marcha los ha convertido en un objetivo atractivo para los ciberdelincuentes. Atendiendo a todos estos antecedentes normativos y la realidad tecnológica, descolla principalmente el Convenio sobre la Ciberdelincuencia, adoptado en Budapest el 23 de noviembre de Este Convenio surge como consecuencia del desarrollo y utilización cada vez mayor de las tecnologías de la información y la comunicación y de las posibilidades consiguientes que ofrecen tales medios para la comisión de nuevos tipos de delitos, así como de la necesidad de aplicar una política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, a cuyo fin ordena a las partes la adopción de una legislación que dé respuesta adecuada a tales nuevas formas de delincuencia informática y el establecimiento de una política de cooperación internacional. Sin embargo, requiere de una actualización, porque no se muestra efectivo actualmente a los nuevos modi operandi de la cibercriminalidad que conocemos. Además, algunos Estados miembros todavía no han ratificado el Convenio o lo han hecho tan recientemente (como es el caso de España, que lo hizo el 3 de junio de 2010) que no han conseguido actualizar su normativa interna, al nuevo marco jurídico internacional, lo que hace que en esta nueva etapa que afrontamos, sea el momento oportuno para plantear algunos problemas procesales relativos a la investigación de este tipo de delitos para, al menos, provocar la reflexión acerca de los principales temas que requieren atención legislativa. III.LA PREVENCIÓN Y RESPUESTA FRENTE A LAS NUEVAS CIBERAMENAZAS, EXIGE PARA QUE SU CONTROL SEA EFECTIVO UNA METODOLOGÍA Y UN TRATAMIENTO NORMATIVO EN CIBERSEGURIDAD ADAPTADO A LOS AVANCES TECNOLÓGICOS. en derecho. Página 7

11 Dado el carácter internacional del ciberdelito, la armonización de las leyes nacionales y de las técnicas resulta indispensable para combatirlo. Sin embargo, esta armonización debe tener en cuenta las demandas y capacidades regionales. La importancia de los aspectos regionales en la implementación de las estrategias anti-ciberdelito, viene realzada por el hecho de que, muchas normas jurídicas y técnicas hayan sido acordadas entre países industrializados, sin incluir varios aspectos importantes para los países en desarrollo. Sería conveniente incluir los factores regionales europeos y que se ha demostrado producen resultados efectivos en dichos sistemas penales, para implementarlos en aquellos otros países, cuyo tratamiento anti-ciberdelito no está respondiendo para frenar la fenomenología que nos acecha. Muestra de que seguir el reflejo del éxito demostrado en otros países, resulta efectivo penalmente, es lo que ha quedado comprobado en diversos congresos, que actuando de ese modo, nos ha permitido un mejor entendimiento de la problemática mundial 9, como paso previo para alcanzar soluciones conjuntas. Dichos resultados, nos pueden y deben servir para reflexionar y limar de manera diferente nuestras lagunas actuales, dentro de una era tecnológica que se transforma constantemente, cuyo ritmo de crecimiento y adaptación, lamentablemente no puede ser soportado ni por el usuario individual ni por todos los estados en sus distintas administraciones. La propia evolución tecnológica, que tampoco entiende de situaciones económicas de austeridad, también ha provocado cierta inestabilidad que han aprovechado los ciberdelincuentes y ciberterroristas, dado que junto al fruto del ansia empresarial generalizada por innovar y mostrarnos nuevo software y dispositivos, han aparecido ciertos bugs o agujeros que provienen de errores cometidos de forma accidental e involuntaria por los programadores, de los que se han servido los sujetos ciberdelicuentes, para vulnerar la seguridad en los sistemas informáticos y en consecuencia, nuestros derechos fundamentales. Desde el campo penal, a nivel comparado se observan tres técnicas normativas que pudieran ser efectivas: a) el recurso a Leyes penales especiales; b) la tipificación de nuevas figuras delictivas en el Código Penal, y c) la elaboración de normas internacionales. 9 GONZÁLEZ RUS, Juan José. Precisiones conceptuales y políticocriminales sobre la intervención penal en Internet, en Cuadernos penales José María Lidón, 4, págs en derecho. Página 8

12 Han optado por la primera vía países como Francia, Gran Bretaña, Holanda, Estados Unidos, Chile o Venezuela, que han elaborado Leyes penales especiales para abordar este fenómeno. El ciberespacio representa el ejemplo más claro de un nuevo entorno fuera de todo espacio físico" generado por las nuevas tecnologías y que se sitúa por completo al margen del concepto tradicional de fronteras nacionales. La indefinición de las fronteras entre lo legal y lo ilegal que caracteriza al espacio cibernético, las facilidades que ofrece para situarse al margen de las regulaciones legales de cada país y las inmensas posibilidades que ofrece para nuevas iniciativas lo convierten en un ámbito fundamental para la actividad delictiva. Hasta la aprobación, en mayo de 2011, de la vigente Estrategia Nacional de Seguridad que se desarrolla en consonancia actualmente y desde el 2013 con la Estrategia de Ciberseguridad Nacional, no se había identificado, de manera formal, al ciberespacio como una amenaza real para la seguridad nacional. Las amenazas han adquirido un potencial de peligrosidad 10, que en cualquiera los sectores críticos que se han expresado gráficamente, el grado de penetración del ciberespacio, tanto para la gestión interna como para la provisión de servicios, alcanzó su grado crítico ya hace tiempo. Cualquier contingencia que pudiese afectar a alguno de los activos clave pertenecientes a cualquiera de los 12 sectores estratégicos podría comprometer la seguridad nacional. En cuanto al sistema empresarial español, la gran mayoría de las grandes empresas disponen de una organización interna que les permite implementar las actividades y medidas que se enmarcan dentro de las prácticas de seguridad de la información, si bien, atendiendo a que en nuestro país, el 44% de los directivos consultados aseguran que los incidentes de seguridad dentro de su empresa han aumento un 5% durante la pasado año, es por lo que se deduce falta de respuesta efectiva en la adaptación a la nueva realidad tecnológica y a los riesgos de seguridad. El Spanish Cyber Security Institute (SCSI), en su informe La ciberseguridad nacional, un compromiso de todos (14), deja muy claro que el estado de concienciación en ciberseguridad de la sociedad civil es muy bajo; que las campañas desarrolladas por el INTECO, el CCN y el propio SCSI «de momento, estas iniciativas tienen una 10 GONZÁLEZ DE LA GARZA, Luis M. Seguridad nacional en la cloud computing (computación en nube y sus riesgos) -prepararse para lo peor y esperar lo mejor. III Actas de Seguridad en IUGM. págs Madrid, en derecho. Página 9

13 repercusión insuficiente en la sociedad civil», y enumera una serie de causas que divide en cuatro grupos: «organizacionales, operacionales, jurídicas y políticas 11». De entre las causas enumeradas en el citado informe quiero resaltar las siguientes: - Escaso protagonismo de los actores privados en materia de ciberseguridad. La ciberseguridad nacional, hoy en día, es un sistema cerrado y exclusivo de los actores gubernamentales. - En la actualidad, más del 80% de las infraestructuras críticas de nuestro país son propiedad, están dirigidas y gestionadas por el sector privado (empresas nacionales e internacionales). Por tanto, la aportación del sector privado al proceso de construcción de la ciberseguridad nacional resulta esencial. - Ausencia de una política estatal en materia de ciberconcienciación y cibereducación. Muchos países de nuestro entorno están desarrollando ambiciosas políticas en materia de ciberconcienciación y ciberseguridad como eje fundamental para la creación de una cultura de ciberseguridad. - Estas políticas han sido desarrolladas e impulsadas, en primera instancia, por el sector privado y, posteriormente, han recibido un fuerte apoyo gubernamental. En este caso, cabe destacar una doble función, por un lado, concienciar y educar al conjunto de la ciudadanía de los riesgos del ciberespacio y, por otro, identificar futuros talentos en el campo de la ciberseguridad dentro de la comunidad escolar y universitaria. Ante esta situación, podemos diagnosticar lo que está ocurriendo a nivel empresarial y a modo de pronóstico, lo que ocurrirá en este sector. Muchas compañías se han dado cuenta del alcance y las consecuencias que supone para ellas sufrir un ataque sobre sus sistemas de información, por lo que al menos, el 80% de las mismas cuenta con un alto directivo responsable de la seguridad informática: Chief Information Officer (CIO), un porcentaje que a nivel global alcanza el 70% pero insuficiente JAHANKHANI, H. y AL-NEMRAT, A. (n.d.) Examination of Cybercriminal Behaviour, International Journal of Information Science and Management Esta es la principal conclusión de la decimosexta edición de la Encuesta Global de Seguridad de la Información de EY, titulada Under Cyber Attack. en derecho. Página 10

14 Existen dos factores de peso que explica también los resultados en cuanto a vulnerabilidad y respuesta efectiva contra las ciberamenazas. Nos referimos a la falta de ciberconcienciación y cibereducación así como la escasez de recursos económicos y humanos que impiden la adecuada implementación de las medidas de ciberseguridad, limitándose a actividades centradas en las TIC. En España se ha reaccionado a las amenazas emergentes procedentes del ciberespacio, desde un ámbito normativo, de manera tardía y poco efectiva, lo que ha generado un escenario de inseguridad jurídico-legal palpable gráficamente: La realidad tecnológica, la actuación anónima de los ciberatacantes aprovechando las diversas vulnerabilidades y en consonancia, una realidad legislativa desfasada con dicho panorama de riesgos y amenazas, nos ha enseñado que dichas modalidades delictivas no siempre pueden ser adecuadamente engarzadas por los tipos penales clásicos, diseñados y redactados para prevenir y reprimir la delincuencia tradicional, y que resultan ajenos a los modernos mecanismos 13 de agresión de bienes jurídicos. Tampoco la metodología seguida por los usuarios, instituciones y empresas, ha sido correcta a las circunstancias cambiantes del ciberespacio. Se requiere, en consonancia, la fusión de todas las políticas de seguridad para dotar a la sociedad de un modelo de seguridad integral que garantice: a) Con carácter general: la seguridad nacional que no está restringida a la defensa de sus fronteras y su soberanía, dado que el 13 Ministerio de Defensa. La inteligencia, factor clave frente al terrorismo internacional. Cuadernos de Estrategia nº 141, en derecho. Página 11

15 Ciberespacio no entiende de fronteras ni estas se pueden delimitar técnicamente a como se hace política o geográficamente. b) Con carácter específico: los derechos fundamentales de los ciudadanos. Concretamente: intimidad personal, familiar, propia imagen, inviolabilidad del domicilio y el secreto de las comunicaciones. A lo que habría que añadir un uso seguro de las tecnologías. Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación: riesgo = (amenaza * vulnerabilidad) / contramedida La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del atacante. Por tanto, uno de los objetivos de este estudio es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones, lo que implica un análisis del perfil de estos sujetos. Todo ello, frente a los riesgos y amenazas transfronterizos, asimétricos 14 y tecnológicos, como consecuencia de la aparición de actores (ciberatacantes) con ubicación y motivaciones heterogéneas: antisistema, desestabilización de la economía, alarma social y puesta en duda de los sistemas militares de defensa tradicionales y actuales, etc. Llegados a este punto, se propone como metodología y tratamiento en la lucha frente a las ciberamenazas, reestructurar el sistema actual de estrategias sobre ciberseguridad seguidas hasta el momento en prevención de los distintos riesgos y amenazas, lo que implica una ruptura con las formas tradicionales. 14 en derecho. Página 12

16 Actualmente, en el caso concreto de España: Los problemas que se observan sobre esta estructura en Ciberseguridad Nacional son: -La autoridad Nacional de seguridad no muestra coordinación o enlace con otro escalón externo en la estructura definida. Por ejemplo, en un ataque de denegación de servicio (DDoS) puede tener como objetivo un sector concreto nacional, pero iniciarse en diversos puntos del exterior: Europa, América, Asia, etc, por lo que se hace necesario controlar la actividad en la red no solo desde y por una única autoridad. -En una organización típica, estos eventos DDoS darán lugar a una escalada en el Network Operations Center (NOC), y el equipo o la organización afectada podría responder de estar coordinada según el protocolo para evitar así limitar su eficacia y permitir que la organización se recuperé más rápido en cuanto se detecten solicitudes en un período de tiempo tan corto que en principio sin coordinación sería imposible contrarestar. -Los ataques DDOS son bastante simples, pero letales. Las redes de miles de computadoras infectadas, conocidas como botnets, acceden simultáneamente a la página objetivo del ataque, que queda saturada por el volumen en tráfico, y por lo tanto inhabilitada. Las principales políticas de seguridad deberían ir dirigidas a fomentar y desarrollar: La resiliencia cibernética de nuestros sistemas informáticos y consecuencia inmediata de lo que se produce en el ciberespacio. en derecho. Página 13

17 La fusión entre lo técnico, jurídico y la ciberseguridad. La colaboración entre Ejército y organismos civiles La educación y concienciación desde las tempranas edades. El I+D+i en nuevas tecnologías que deberían exigirse en todos los Ministerios y empresas por medio de auditorías (Hacking Etico) que confirmase el estado de respuesta frente a las vulnerabilidades. La colaboración internacional: militar, policial, judicial, empresarial y gubernativos. Por medio de examen conjunto de la capacidad de respuesta operativa de cada agente en respuesta a un ciberataque. Preparación y especialización de todos los operadores: militares, policiales y judiciales. El diseño de una Ciberlegislación sobre Internet 15, que necesariamente tiene que provenir de la participación y ratificación común de todos los Estados. Lo que se traduce en: a) La gobernanza de Internet desde un organismo creado con potestad internacional para autorizar o restringir el acceso y para sancionar las conductas transgresoras (Autoridad Conjunta de Internet-ACONINT). Sede central rotativo cada 5 años que variase entre los estados ratificantes y una delegación en cada continente. b) La pérdida de intereses estatales heredados de otros campos en pro de garantizar una seguridad efectiva en la navegación, control y punición de conductas provenientes de la web. c) Marco legislativo global, compatible a todos los estados, capaz de gestionar y garantizar la explotación del ciberespacio internacional. d) Eliminación del sistema de vetos La ruptura con el modelo de Internet actual: protocolos, lenguajes de programación, certificación y versiones. Es preciso separar el Internet tradicional que actualmente fusiona ocio, actividades empresariales, seguridad y gobiernos, por otras dos versiones, que disgregue lo ocioso de lo que requiere un control y seguridad. Sería aconsejable un Internet con acceso restringido y no accesible públicamente. Implantar tres tipos de Internet: a) Una navegación para los usuarios domésticos (libre y gratis); b) Internet empresarial (acceso limitado y para empresas abonadas que satisfacen un pago); c) Internet gubernativo (acceso restringido). La autenticación que se requiere, se refiere a que el sistema debe ser capaz de verificar que un usuario identificado que accede a un sistema de información es efectivamente quien dice ser 15 en derecho. Página 14

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA

SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA AddVANTE SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA La implantación de un adecuado modelo de vigilancia y control para prevenir los delitos, puede actuar

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Delitos Informáticos D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos LOS DELITOS INFORMÁTICOS. ACTUACIÓN N DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de

Más detalles

La Ciberseguridad Nacional, un compromiso de todos

La Ciberseguridad Nacional, un compromiso de todos La Ciberseguridad Nacional, un compromiso de todos La necesidad de evolucionar de una cultura reactiva a una de prevención y resiliencia La Ciberseguridad Nacional, un compromiso de todos La necesidad

Más detalles

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad

Más detalles

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

Paraguay: el Plan Estratégico Nacional y sus posibles impactos sobre los Sujetos Obligados.

Paraguay: el Plan Estratégico Nacional y sus posibles impactos sobre los Sujetos Obligados. Paraguay: el Plan Estratégico Nacional y sus posibles impactos sobre los Sujetos Obligados. El Gobierno de Paraguay, en un importante paso hacia la adopción de estándares mundiales, acaba de aprobar el

Más detalles

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 V. Perspectiva internacional a) Organización de las Naciones Unidas (ONU) y Unión Internacional de Telecomunicaciones

Más detalles

RESOLUCIÓN UNIFICADA XXI CONGRESO PANAMERICANO DEL NIÑO, LA NIÑA Y ADOLESCENTES. Niñez y adolescencia: construyendo ambientes de paz

RESOLUCIÓN UNIFICADA XXI CONGRESO PANAMERICANO DEL NIÑO, LA NIÑA Y ADOLESCENTES. Niñez y adolescencia: construyendo ambientes de paz CPNNA/RES. 1 (XXI-14) RESOLUCIÓN UNIFICADA XXI CONGRESO PANAMERICANO DEL NIÑO, LA NIÑA Y ADOLESCENTES Niñez y adolescencia: construyendo ambientes de paz (Presentado por la Delegación de la República Federativa

Más detalles

Reporte del Panel sobre Ciberdelincuencia y Ciberseguridad en EuroDIG 2009

Reporte del Panel sobre Ciberdelincuencia y Ciberseguridad en EuroDIG 2009 Reporte del Panel sobre Ciberdelincuencia y Ciberseguridad en EuroDIG 2009 Por: Cristos Velasco San Martín Director General de Ciberdelincuencia.Org Cristos Velasco es un abogado especializado en regulación

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Ponente: Peter MORGAN

Ponente: Peter MORGAN C 107/58 Diario Oficial de la Unión Europea 6.4.2011 Dictamen del Comité Económico y Social Europeo sobre la «Propuesta de Reglamento del Parlamento Europeo y del Consejo relativo a la Agencia Europea

Más detalles

"Taller Subregional Sobre Financiamiento del Terrorismo"

Taller Subregional Sobre Financiamiento del Terrorismo "Taller Subregional Sobre Financiamiento del Terrorismo" Organizado por: la Organización de los Estados Americanos (OEA /SSM/ CICAD y CICTE) en colaboración con la Oficina de las Naciones Unidas contra

Más detalles

LA PROTECCIÓN DE LOS DATOS PERSONALES

LA PROTECCIÓN DE LOS DATOS PERSONALES LA PROTECCIÓN DE LOS DATOS PERSONALES La protección de los datos personales y el respeto de la vida privada son derechos fundamentales importantes. El Parlamento Europeo insiste en la necesidad de lograr

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

63/193 y 64/180 de la Asamblea General. 2 A/CONF.213/RPM.1/1, A/CONF.213/RPM.2/1, A/CONF.213/RPM.3/1 y

63/193 y 64/180 de la Asamblea General. 2 A/CONF.213/RPM.1/1, A/CONF.213/RPM.2/1, A/CONF.213/RPM.3/1 y Declaración de Salvador sobre estrategias amplias ante problemas globales: los sistemas de prevención del delito y justicia penal y su desarrollo en un mundo en evolución Nosotros, los Estados Miembros

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Génesis, desarrollo, nuevos retos de la prevención y combate del fraude a los seguros y delitos asociados, "Cambiando Estrategias"

Génesis, desarrollo, nuevos retos de la prevención y combate del fraude a los seguros y delitos asociados, Cambiando Estrategias Génesis, desarrollo, nuevos retos de la prevención y combate del fraude a los seguros y delitos asociados, "Cambiando Estrategias" Lic. Edwin Granados Ríos, Criminólogo Soy tico Antiguamente la vergüenza

Más detalles

LAS PENAS a imponer a las empresas pueden ser las siguientes: - multas por cuotas o proporcional. - disolución de la persona jurídica;

LAS PENAS a imponer a las empresas pueden ser las siguientes: - multas por cuotas o proporcional. - disolución de la persona jurídica; INFORME SOBRE LA RESPONSABILIDAD PENAL DE LAS EMPRESAS Tradicionalmente se había venido entendiendo, que sólo las personas físicas podían cometer delitos y que las personas jurídicas (en nuestro caso las

Más detalles

PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL

PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL PREVENCIÓN INTEGRAL DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA EL CONVENIO DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑAS Y ADOLESCENTES CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL MARCO GENERAL

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 161 Martes 7 de julio de 2015 Sec. I. Pág. 56329 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 7592 Convenio entre el Reino de España y la República de Panamá sobre

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

Resolución aprobada por la Asamblea General. [sobre la base del informe de la Tercera Comisión (A/58/499)]

Resolución aprobada por la Asamblea General. [sobre la base del informe de la Tercera Comisión (A/58/499)] Naciones Unidas A/RES/58/137 Asamblea General Distr. general 4 de febrero de 2004 Quincuagésimo octavo período de sesiones Tema 108 del programa Resolución aprobada por la Asamblea General [sobre la base

Más detalles

Perspectiva de Naciones Unidas frente a las nuevas tendencias del narcotráfico y el crimen transnacional

Perspectiva de Naciones Unidas frente a las nuevas tendencias del narcotráfico y el crimen transnacional Perspectiva de Naciones Unidas frente a las nuevas tendencias del narcotráfico y el crimen transnacional La Oficina de las Naciones Unidas contra la Droga y el Delito en Colombia, quiere exponer por medio

Más detalles

NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS

NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS La presente publicación pertenece a la Fundación Empresa, Seguridad y Sociedad (ESYS) y está bajo una licencia

Más detalles

FORMACIÓN ON LINE PARA POLICÍAS LOCALES 2014

FORMACIÓN ON LINE PARA POLICÍAS LOCALES 2014 FORMACIÓN ON LINE PARA POLICÍAS LOCALES 2014 Pozuelo de Alarcón, a 15 de julio de 2014 ÍNDICE INTRODUCCIÓN... 3 S FORMACIÓN ON LINE... 4 Intervención policial en protección de derechos de consumidores

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

PERITAJE EN MATERIA DE COMPLIANCE EN LA APLICACIÓN DE LA NORMATIVA RELATIVA A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS CASO ESPAÑOL

PERITAJE EN MATERIA DE COMPLIANCE EN LA APLICACIÓN DE LA NORMATIVA RELATIVA A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS CASO ESPAÑOL PERITAJE EN MATERIA DE COMPLIANCE EN LA APLICACIÓN DE LA NORMATIVA RELATIVA A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS CASO ESPAÑOL Por Enrique de Madrid-Dávila enrique@demadriddavila.com Miembro

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas.

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. 12.7mm (0.5") DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. Programa de Educación Continua que te ofrecen la Corporate & Professional Education de la Universidad de San Diego y Hewlett

Más detalles

45/107. Cooperación internacional para la prevención del delito y la justicia penal en el contexto del desarrollo.

45/107. Cooperación internacional para la prevención del delito y la justicia penal en el contexto del desarrollo. 45/107. Cooperación internacional para la prevención del delito y la justicia penal en el contexto del desarrollo. La Asamblea General, Reafirmando los propósitos y principios de las Naciones Unidas y

Más detalles

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013 Ciberdefensa-Ciberseguridad Riesgos y Amenazas CARI Noviembre 2013 Diferencias en las definiciones Ciberguerra: Conflicto en el Ciberespacio. Ciberdefensa: Conjunto de acciones de defensa activas pasivas,

Más detalles

1.- FORTALEZAS Y DEBILIDADES DEL SISTEMA DE JUSTICIA PENAL:

1.- FORTALEZAS Y DEBILIDADES DEL SISTEMA DE JUSTICIA PENAL: CONCLUSIONES 1.- FORTALEZAS Y DEBILIDADES DEL SISTEMA DE JUSTICIA PENAL: 1.1 FORTALEZA Presencia del Juez en las audiencias, lo que permite mayor transparencia. Implementación de exámenes de control y

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

Curso de Experto Universitario en Análisis de la Conducta Criminal

Curso de Experto Universitario en Análisis de la Conducta Criminal Criminología general: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología su desarrollo en los distintos tipos delitos. Con este curso el alumno obtendrá información

Más detalles

1. Reconocimiento del posible efecto eximente del correcto ejercicio de los deberes de control

1. Reconocimiento del posible efecto eximente del correcto ejercicio de los deberes de control NEWSLETTER 1 de abril de 2015 Barcelona/Madrid La principal novedad de la reforma del Código Penal es que definitivamente coloca a los programas de compliance o cumplimiento normativo como una de las principales

Más detalles

Comunicado de la Cumbre de Seguridad Nuclear de La Haya

Comunicado de la Cumbre de Seguridad Nuclear de La Haya Comunicado de la Cumbre de Seguridad Nuclear de La Haya Nosotros, los líderes participantes, nos hemos reunido en La Haya los días 24 y 25 de marzo de 2014 con el fin de fortalecer la seguridad nuclear,

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

I.- INTRODUCCIÓN la responsabilidad penal de las personas jurídicas.

I.- INTRODUCCIÓN la responsabilidad penal de las personas jurídicas. CORPORATE DEFENSE El nuevo régimen de responsabilidad penal de las personas jurídicas Propuesta de actuaciones preventivas y resolución de crisis 1 I.- INTRODUCCIÓN En fecha 23 de diciembre de 2010 entró

Más detalles

BORRADOR PRELIMINAR DE LA ESTRUCTURA Y FUNDAMENTOS DE LA MAESTRIA EN CIBERDEFENSA Y EN CIBERSEGURIDAD

BORRADOR PRELIMINAR DE LA ESTRUCTURA Y FUNDAMENTOS DE LA MAESTRIA EN CIBERDEFENSA Y EN CIBERSEGURIDAD BORRADOR PRELIMINAR DE LA ESTRUCTURA Y FUNDAMENTOS DE LA MAESTRIA EN CIBERDEFENSA Y EN CIBERSEGURIDAD Fundamentos del proyecto de elaboración de la Maestría en Ciberdefensa y Ciberseguridad con las orientaciones

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

Seguridad en bibliotecas

Seguridad en bibliotecas Seguridad en bibliotecas Juan José Prieto Gutiérrez Universidad Complutense de Madrid La seguridad en bibliotecas abarca tres campos, seguridad de usuarios y personal, de edificios e instalaciones y la

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

TIC (en el Derecho) Dr. Eric Jeltsch F. Contextualizando los aprendizajes:

TIC (en el Derecho) Dr. Eric Jeltsch F. Contextualizando los aprendizajes: Contextualizando los aprendizajes: En la actualidad el uso de las Tecnologías de la Información y la Comunicación (TIC) resulta fundamental para el desarrollo y perfeccionamiento de los profesionales en

Más detalles

CÓDIGO ÉTICO DE CODORNIU RAVENTÓS

CÓDIGO ÉTICO DE CODORNIU RAVENTÓS CÓDIGO ÉTICO DE CODORNIU RAVENTÓS Abril 2015 una declaración expresa de los valores, principios y pautas de conducta para el desarrollo de la actividad profesional ÍNDICE 1. Carta DirecciÓn General 2.

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS 1.- INTRODUCCION 1.1 INTERNET COMO FOCO DE DELINCUENCIA Quién tenia ordenador hace 20 años?

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Título: Contrainteligencia Empresarial: herramienta gerencial para la toma de decisiones. Autora: Yaima Salas Martín

Título: Contrainteligencia Empresarial: herramienta gerencial para la toma de decisiones. Autora: Yaima Salas Martín Título: Contrainteligencia Empresarial: herramienta gerencial para la toma de decisiones. Autora: Yaima Salas Martín Introducción Actualmente son muchas las publicaciones que se centran en el análisis

Más detalles

1. Justificación. 3 2. Áreas de trabajo. 5 3. Encuadre y proceso selectivo. 7

1. Justificación. 3 2. Áreas de trabajo. 5 3. Encuadre y proceso selectivo. 7 PROPUESTA DE INTEGRACIÓN DE LA FIGURA DE LICENCIADO/A EN CRIMINOLOGÍA EN LA ESCALA FACULTATIVA SUPERIOR DE LA GUARDIA CIVIL FEDERACIIÓN DE ASOCIIACIIONES DE CRIIMIINÓLOGOS DE ESPAÑA www..criminol logoss..nett

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

PREVENCIÓN DEL DELITO

PREVENCIÓN DEL DELITO PREVENCIÓN DEL DELITO Prevenir significa realizar medidas o acciones con anticipación. La Prevención del Delito, consiste en realizar aquellas medidas o acciones con el fin de evitar que se presente un

Más detalles

www.cenacifo.com QUIEN ES CENACIFO:

www.cenacifo.com QUIEN ES CENACIFO: CENTRO NACIONAL DE CAPACITACIÓN Y FORMACIÓN EN INVESTIGACIÓN Y CIENCIAS FORENSES S.C. www.cenacifo.com 1 QUIEN ES CENACIFO: Es una sociedad civil, creada para la formación, capacitación, actualización

Más detalles

PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA

PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA 1. DESCRIPCIÓN El contenido de este Programa es la planificación y realización de actividades encaminadas a la represión del tráfico y consumo de

Más detalles

La vulnerabilidad de la sociedad moderna y de sus instituciones,

La vulnerabilidad de la sociedad moderna y de sus instituciones, YONAH ALEXANDER RESPUESTAS AL TERRORISMO Algunas reflexiones políticas y legales La vulnerabilidad de la sociedad moderna y de sus instituciones, junto con las posibilidades de utilizar armamento convencional

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Propuesta de DIRECTIVA DEL PARLAMENTO EUROPEO Y DEL CONSEJO

Propuesta de DIRECTIVA DEL PARLAMENTO EUROPEO Y DEL CONSEJO ES ES ES COMISIÓN EUROPEA Bruselas, 30.9.2010 COM(2010) 517 final 2010/0273 (COD) Propuesta de DIRECTIVA DEL PARLAMENTO EUROPEO Y DEL CONSEJO relativa a los ataques contra los sistemas de información,

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial

Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial Bogotá D.C., Colombia, 26 al 30 de septiembre de 2011 DURACIÓN: INTENSIDAD: LUGAR

Más detalles

PRACTICUM LICENCIATURA EN CRIMINOLOGIA CURSO 2009 2010, UAB OBJETIVOS

PRACTICUM LICENCIATURA EN CRIMINOLOGIA CURSO 2009 2010, UAB OBJETIVOS LICENCIATURA EN CRIMINOLOGIA CURSO 2009 2010, UAB PRACTICUM OBJETIVOS Del curso 2009 2010 saldrá de la UAB la última promoción de licenciados de segundo ciclo en Criminología. No será hasta el curso 2013

Más detalles