PRIMERA PARTE INFORMÁTICA JURÍDICA 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PRIMERA PARTE INFORMÁTICA JURÍDICA 1"

Transcripción

1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales de la Documentación 7 Cómo está organizada la información? 8 Campos en la Jurisprudencia 9 Recursos para la recuperación de la información 10 Reflexiones 13 III.- INFORMÁTICA JURÍDICA DE GESTIÓN 14 Conclusiones 20 IV.- INFORMÁTICA JURÍDICA DECISIONAL 21 Reflexiones 22 V.- LENGUAJE DOCUMENTAL 23 División del Lenguaje Natural 25 Diferencias entre Lenguaje Natural y Documental 27 VI.- LOS DOCUMENTOS 29 VII.- INFORMÁTICA JURÍDICA O INFORMACIÓN JURÍDICA 30 Causas del desarrollo de la Informática Jurídica 31 Naturaleza de la Informática Jurídica 31 Objeto de Estudio 32 Reflexiones 32 Constitución de la Información Jurídica 32 Concepto de Informática Jurídica 33 Cibernética 34 Documento Jurídico 35 Características 35 Lenguaje Jurídico 35 Clases de lenguaje 35 Lenguajes Jurídicos artificiales 35

2 SEGUNDA PARTE DERECHO Y NUEVAS TECNOLOGÍAS 37 COMERCIO ELECTRÓNICO 38 I.- DOCUMENTOS ELECTRÓNICOS Y MENSAJES DE DATOS 42 Definición 43 II.- VALIDEZ JURÍDICA DE LOS DOCUMENTOS ELECTRÓNICOS 46 III.- QUÉ ES LA FIRMA DIGITAL Y EL DOCUMENTO ELECTRÓNICO? 48 IV.- TIPOS DE DOCUMENTO ELECTRÓNICO 49 APLICACIONES EN PARTICULAR 50 Sobre la Firma Digital 50 Sobre el documento electrónico firmado digitalmente 51 SEGURIDAD ELECTRÓNICA 52 I.- SEGURIDAD Y CRIPTOGRAFÍA 52 Historia de la encriptación 52 ANTECEDENTES 55 Firma Convencional ( Analógica ) 55 Criptografía 57 ESTRUCTURA DE UN SISTEMA SECRETO 59 SISTEMAS DE CLAVE PÚBLICA 61 VERIFICACIÓN DE AUTENTICIDAD 62 II.- TRANSMISIÓN SEGURA DE DOCUMENTACIÓN- FIRMA DIGITAL 63 Ventajas ofrecidas por la Firma Digital 64 Aspectos técnicos 65 III.- ALGORITMOS 69 Métodos Asimétricos o de Clave Pública 73 IV.- SEGURIDAD EN LA RED 74 Qué es la Criptografía con Clave Privada? 75 Cómo Funciona la Criptografía con Clave Privada (Simétrica)? 75 Limitaciones de la Criptografía con Clave Privada 76 Una mejor solución: Criptografía con Clave Pública 76 Cómo funciona la Criptografía con Clave Pública? 76

3 Cuáles son las Ventajas de Trabajar con este Sistema? 77 La Clave Pública y los Certificados 78 FIRMA ELECTRÓNICA, ENTIDADES DE CERTI- FICACIÓN 80 I.- INTRODUCCIÓN 80 II.- CONCEPTO DE FIRMA 81 III.- EVOLUCIÓN 82 IV FIRMA DIGITAL Y FIRMA ELECTRÓNICA 82 V.- QUÉ ES UNA FIRMA ELECTRÓNICA? 84 a)de las Firmas Electrónicas Certificados de Firma Electrónica 89 Validez de la Firma Electrónica 89 Obligaciones del titular de la Firma Electrónica 90 Duración y Extinción 91 Los Certificados de Firma Electrónica 91 VI.- DIFERENCIA ENTRE FIRMA ELECTRÓNICA Y FIRMA DIGITAL 92 Elementos de la Firma Digital 93 VII.- EXPLICACIÓN DEL USO DE FIRMA ELECTRÓ- NICA 94 VIII.- ENTIDADES DE CERTIFICACIÓN Y CERTIFI- CADOS ELECTRÓNICOS 99 Entidades de Certificación de Información 99 b) Organismos de Promoción de los servicios electrónicos 101 Infracciones administrativas 101 IX.- DERECHO COMPARADO 105 GUÍA ACADÉMICA DE LA FIRMA ELECTRÓNI- 109 CA I.- REAFIRMANDO LOS CONCEPTOS 109 Qué es la firma digital? 110 Cómo funciona? 110 Claves privadas y claves públicas? 111 Qué son los certificados digitales? 112 Qué contiene un certificado digital? 112 Qué valor legal tiene la firma digital? 113 II.- CONTRATOS ELECTRÓNICOS 114

4 1.- Acercándonos a una conceptualización Hacia una clasificación Elementos constitutivos del Contrato Informático 116 III.- QUÉ SON LOS CONTRATOS INFORMÁTICOS? 117 IV.- UNA NUEVA FORMA DE CONTRATACIÓN 117 Obligación de proporcionar la información 118 Solución de controversias 119 V.- MARCO JURÍDICO ECUADOR 119 VI.- CLASIFICACIÓN 121 VII.- CARACTERÍSTICAS PRINCIPALES 123 VIII.- LOS NUEVOS CONTRATOS INFORMÁTICOS 125 EDI (Electronic Data Interchange) 125 IX.- LOS CONTRATOS MÁS INDISPENSABLES 127 INFRACCIONES ELECTRÓNICAS CÓDIGO PE- NAL ECUADOR 128 I.- INTRODUCCIÓN 128 II.- INFRACCIONES EN EL CÓDIGO PENAL ECUA- DOR 129 III.- CONCEPTO DE DELITO: 130 IV.- PRINCIPALES CARACTERÍSTICAS 130 V.- CLASIFICACIÓN 132 CUADRO DE INFRACCIONES ELECTRÓNICAS EN EL CÓDIGO PENAL ECUATORIANO 132 RÉGIMEN JURÍDICO DE PROTECCIÓN DE DA- TOS EN EL ECUADOR 136 I.- INTRODUCCIÓN 136 II.- MARCO JURÍDICO GENERAL 137 En la constitución vigente del Ecuador 138 Constitución Ecuatoriana 139 III.- HÁBEAS DATA Y MENSAJE DE DATOS 143 Naturaleza del hábeas data 144 IV.- PRINCIPIOS DE LOS MENSAJE DE DATOS 148 V.- INFRACCIONES RELACIONADAS A LOS MENSA- JES DE DATOS 152 Infracciones administrativas 152 Infracciones Informáticas 153

5 VI.- LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS 155 Finalidad de la ley 155 Acceso a los datos públicos 156 Cuestionamientos a la nueva ley 157 Ley Orgánica u Ordinaria? 157 Derecho de privacidad de las personas 158 Protección de datos 160 TERCERA PARTE GENERALIDADES DE LOS DELITOS INFORMÁTICOS 161 INTRODUCCIÓN 161 I.- DELIMITACIÓN DEL FENÓMENO DE LA DELINCUENCIA INFORMÁTICA Generalidades Delimitación del Fenómeno Delincuencia informática y Abuso Informático Criminalidad informática Definición y el concepto de Delitos Informáticos Factor Criminógeno y proliferación de esta clase de ilícitos Desconocimiento de los nuevos sistemas de tratamiento de información La inexistencia y precariedad de los sistemas de seguridad La Falta de leyes y normativas especiales Por qué es atractivo el Delito Informático? 183 II.- SUJETOS DEL DELITO INFORMÁTICO Sujeto Activo Conociendo al enemigo Los Hackers y los Crackers Motivaciones de los Delincuentes Informáticos Triangulo de la Intrusión Casos Importantes PHIBER OPTIK 200

6 Wladimir Levin Kevin Mitnick Robert T. Morris Kevin Poulson CHEN ING-HAU Jérome Karvie Gary McKinnon Albert González Sujeto Pasivo 205 III.- BIEN JURÍDICO PROTEGIDO Los Bienes Jurídicos Protegidos por los Delito Informáticos 208 IV.- TIPOS DE DELITOS INFORMÁTICOS Los fraudes El sabotaje informático El espionaje informático y el robo o hurto de software El robo de servicios El acceso no autorizado a servicios informáticos 224 V.- SITUACIÓN INTERNACIONAL Tratamiento en otros países Organización de Estados Americanos La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional Convenio de Cibercriminalidad de la Unión Europea Nuevos retos en materia de seguridad Seguridad Informática y Normativa 256 VI.- EL DELITO INFORMÁTICO Y SU REALIDAD PENAL EN EL ECUADOR Tipos de Delitos Informáticos existentes en la Legislación Ecuatoriana Delitos contra la Información Protegida Violación de claves o sistemas de seguridad Delitos contra la Información Protegida Destrucción o supresión de documentos, programas Falsificación Electrónica 265

7 Daños Informáticos Fraude Informático Violaciones al Derecho a la Intimidad (Contravención) Pornografía Infantil 268 VII.- PROBLEMAS DE PERSECUCIÓN Problemática con la concepción tradicional de tiempo y espacio Principios de extraterritorialidad 273 A.- Principio de la nacionalidad o personalidad 273 B.- Principio de la defensa 274 C.- Principio de la universalidad y justicia mundial Anonimato del Sujeto Activo 275 CUARTA PARTE INFORMÁTICA FORENSE Y EVIDENCIA DIGITAL 277 I.- INTRODUCCIÓN 277 II.- LA INVESTIGACIÓN Y LA PRUEBA DE LOS DELITOS INFORMÁTICOS Hardware o Elementos Físicos Información 282 III.- LAS CIENCIAS FORENSES 284 IV.- LA INFORMÁTICA FORENSE 285 V.- EVIDENCIA DIGITAL Fuentes de la Evidencia Digital Incautación de Equipos Informáticos o Electrónicos Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales Aparatos de mensajería instantánea, beepers Máquinas de Fax Dispositivos de Almacenamiento Evidencia Digital Constante y Volátil La dinámica de la evidencia 298 VI.- RELEVANCIA DE LA EVIDENCIA DIGITAL EN EL PROCESO PENAL ECUATORIANO 302

8 VII Entendimiento de la Evidencia Digital Relevancia y Admisibilidad de la Evidencia Digital Legislación Procesal (Código de Procedimiento Penal) Valides de la Evidencia Digital (Ley de Comercio Electrónico y Código Orgánico de la Función Judicial) 316 CLAVES PARA HACER EFECTIVO EL TESTIMONIO EXPERTO Primer paso: Calibrar el nivel de conocimientos del Fiscal en temas de Delitos Informáticos Segundo Paso: Discutir el caso con el Fiscal Tercer Paso: Calibrar a la Defensa Cuarto Paso: Revisar los Informes Quinto Paso: Preséntese usted mismo como un testigo confiable Examinación Directa El contra examen Sexto Paso: Que el árbol no les impida ver el bosque Corolario 325 VIII.- ROLES EN LA INVESTIGACIÓN Peritos Informáticos 329 IX.- INCIDENTES DE SEGURIDAD Amenazas deliberadas a la seguridad de la información Ataques pasivos Ataques activos 341 X.- PROCEDIMIENTO DE OPERACIONES ESTÁNDAR Investigación en la Escena del Delito Reconstrucción de la Escena del Delito 347 XI.- FASES DE LA INVESTIGACIÓN FORENSE Recolección Preservación Filtrado Presentación 350

9 XII.- METODOLOGÍA DE BÚSQUEDA Y RESGUARDO DE LA EVIDENCIA DIGITAL Introducción Metodología de procesamiento de Evidencia Análisis en Profundo Identificación de los medios digitales 358 XIII Minimizar la escena priorizando los dispositivos de almacenamiento relevantes Recolectar todos los dispositivos de medios digitales Asegurar los dispositivos de medios digitale Se debe jalar el cable de poder o no se debe hacerlo Enfoque progresivo de búsqueda y recuperación de la evidencia digital 361 MANUAL DE MANEJO DE EVIDENCIAS DIGITALES Y ENTORNOS INFORMÁTICOS 362 XIV.- RASTREO DEL CORREO ELECTRÓNICO Encabezado General Encabezado Técnico 368 XV.- GLOSARIO DE TÉRMINOS 370 Bibliografía 375

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

ÍNDICE PRIMERA PARTE INTRODUCCIÓN

ÍNDICE PRIMERA PARTE INTRODUCCIÓN I PRIMERA PARTE INTRODUCCIÓN NOCIONES GENERALES 1. FUNCIÓN DE DERECHO INTERNACIONAL PRIVADO... 3 2. CARACTERÍSTICAS: 2.1. Básicamente estatal... 4 2.2. Internacional... 4 2.3. Privado... 5 3. CONTENIDO...

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

ELABORACIÓN DEL PROTOCOLO DE PRIMERA RESPUESTA A DELITOS INFORMÁTICOS

ELABORACIÓN DEL PROTOCOLO DE PRIMERA RESPUESTA A DELITOS INFORMÁTICOS ELABORACIÓN DEL PROTOCOLO DE PRIMERA RESPUESTA A DELITOS INFORMÁTICOS Elaborar un protocolo genérico de primera respuesta a delitos informáticos, que permita: identificar, manejar, preservar, analizar

Más detalles

Comercio Electrónico. Desafíos del Derecho y la Informática. Dr. Diego Sánchez Ing. Hugo Carrión

Comercio Electrónico. Desafíos del Derecho y la Informática. Dr. Diego Sánchez Ing. Hugo Carrión Comercio Electrónico Desafíos del Derecho y la Informática Dr. Diego Sánchez Ing. Hugo Carrión Contenido Taller 1: 8h30 El Comercio Electrónico en la Sociedad de la Información Taller 2: 10h30 Marco Jurídico

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39

ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39 ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39 1. CONCEPTO DE COMERCIO ELECTRÓNICO... 41 2. CLASES DE COMERCIO ELECTRÓNICO... 43 2.1.

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS AL DERECHO

NUEVAS TECNOLOGÍAS APLICADAS AL DERECHO UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja ESCUELA DE CIENCIAS JURÍDICAS NUEVAS TECNOLOGÍAS APLICADAS AL DERECHO Evaluaciones a distancia OCTUBRE 2012- FEBRERO 2013 3 CICLO

Más detalles

Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga

Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones Ponente: Oscar Manuel Lira Arteaga Planteamiento del Problema Qué tenemos? Qué nos falta? Qué

Más detalles

Delitos ticos: aspectos prácticos desde el punto de vista. informático

Delitos ticos: aspectos prácticos desde el punto de vista. informático Delitos Informáticos ticos: aspectos prácticos desde el punto de vista informático Dr. Ing.. Alejandro Bia Departamento de Estadística stica, Matemáticas ticas e Informática Universidad Miguel Hernández

Más detalles

Sumario... 7. Presentación... 9. Presentación y objetivos... 15

Sumario... 7. Presentación... 9. Presentación y objetivos... 15 ÍNDICE SISTEMÁTICO PÁGINA Sumario... 7 Presentación... 9 Unidad didáctica 1. Arquitectura y funcionamiento técnico de internet... 13 Presentación y objetivos... 15 1. Qué es internet?... 17 2. Origen de

Más detalles

DIRECCIÓN GENERAL DE TECNOLOGÍAS

DIRECCIÓN GENERAL DE TECNOLOGÍAS DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ATRIBUCIONES OBJETIVOS METAS PÁG. 0 Artículo 20 del Reglamento Interior en Materia de Administración de la Suprema Corte de Justicia de la Nación. Publicado

Más detalles

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo=

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= =drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= MASTER UNIVERSITARIO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CURSO 2014/2015 ASIGNATURA: INTRODUCCION AL DERECHO DE LAS NUEVAS TECNOLOGÍAS Nombre del Módulo

Más detalles

1. DATOS INFORMATIVOS:

1. DATOS INFORMATIVOS: 1. DATOS INFORMATIVOS: MATERIA O MÓDULO: DERECHO DE FAMILIA CÓDIGO: 11109 CARRERA: NIVEL: No. CRÉDITOS: JURISPRUDENCIA Quinto CINCO CRÉDITOS TEORÍA: CRÉDITOS PRÁCTICA: SEMESTRE / AÑO ACADÉMICO: PRIMER

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento

Más detalles

Red 24/7 para Delitos de Alta Tecnología

Red 24/7 para Delitos de Alta Tecnología Red 24/7 para Delitos de Alta Tecnología Albert Rees Sección n de Delitos Informáticos División de lo Penal, Departamento de Justicia de los Estados Unidos Red 24/7 La Red 24/7 del G-8 para la Conservación

Más detalles

2009 Fiscalía General Del Estado

2009 Fiscalía General Del Estado 2009 Fiscalía General Del Estado Dr. Santiago Acurio Del Pino [PERFIL SOBRE LOS DELITOS INFORMÁTICOS EN EL ECUADOR] El presente documento es una guía para la VI Reunión del Grupo de Trabajo en Delito Cibernético

Más detalles

CURSO DE DERECHO PENAL SINTETIZADO Y ACTUALIZADO

CURSO DE DERECHO PENAL SINTETIZADO Y ACTUALIZADO 1 CURSO DE DERECHO PENAL SINTETIZADO Y ACTUALIZADO Objetivos. Proporcionar una visión de diversas instituciones aplicables a todo hecho punible. Se incluye, además, el estudio de los tipos penales de mayor

Más detalles

Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación

Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación Delitos Informáticos DELITOS INFORMÁTICOS Ley N 27309 (2000) Art. 207-A.- Intrusismo.- El que

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA

Más detalles

MASTER EN ATENCIÓN JURÍDICA Y PSICOSOCIAL AL MENOR

MASTER EN ATENCIÓN JURÍDICA Y PSICOSOCIAL AL MENOR MASTER EN ATENCIÓN JURÍDICA Y PSICOSOCIAL AL MENOR - LA MÁS AMPLIA OFERTA, LA MEJOR CALIDAD, A TU DISPOSICIÓN - Uno de los colectivos que necesitan una especial atención de profesionales e instituciones

Más detalles

CURSO DE PERITO JUDICIAL INFORMATICO

CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la

Más detalles

Tr a t a d o Ju r i s p r u d e n c i a l

Tr a t a d o Ju r i s p r u d e n c i a l Tr a t a d o Ju r i s p r u d e n c i a l y Doctrinario Derecho Informático u Eduardo Molina Quiroga Di r e c t o r Investigadores Académicos Bibiana Be a t r i z, Lu z Cl a r a Ru b é n Ro m a n o Ma

Más detalles

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN ÍNDICE GENERAL PRÓLOGO PALABRAS PRELIMINARES 1. Concepto y naturaleza jurídica del correo elec - trónico 2. Historia del correo electrónico 3. Derecho comparado 4. Internet a) La sigla www b) Otros servicios

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

7 4 18 6 3 19 Pornografía de menores 10 10 14 5 4 13 Otros contra la libertad/indemnidad sexual

7 4 18 6 3 19 Pornografía de menores 10 10 14 5 4 13 Otros contra la libertad/indemnidad sexual Infracciones Penales Conocidas Hechos Esclarecidos 2012 2013 2014 2012 2013 2014 TOTAL DELITOS Y FALTAS 57.449 54.624 52.655 23.127 22.681 22.295 DELITOS 30.218 28.893 27.829 13.358 13.534 13.201 I. Contra

Más detalles

20% DESCUENTO PERSONAL AYUNTAMIENTO DE MADRID!!!

20% DESCUENTO PERSONAL AYUNTAMIENTO DE MADRID!!! 20% DESCUENTO PERSONAL AYUNTAMIENTO DE MADRID!!! DIPLOMA UNIVERSITARIO DE DIRECCIÓN Y GESTIÓN DE LA SEGURIDAD EN EL TURISMO Y EL COMERCIO 1- Objetivos: El Diploma universitario de Dirección y Gestión de

Más detalles

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

PERITAJE EN MATERIA DE COMPLIANCE EN LA APLICACIÓN DE LA NORMATIVA RELATIVA A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS CASO ESPAÑOL

PERITAJE EN MATERIA DE COMPLIANCE EN LA APLICACIÓN DE LA NORMATIVA RELATIVA A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS CASO ESPAÑOL PERITAJE EN MATERIA DE COMPLIANCE EN LA APLICACIÓN DE LA NORMATIVA RELATIVA A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS CASO ESPAÑOL Por Enrique de Madrid-Dávila enrique@demadriddavila.com Miembro

Más detalles

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS 2015

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS 2015 PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS 2015 Pablo Palazzi Objetivos: El presente curso tiene por finalidad introducir al alumno al Derecho de la Propiedad Intelectual y al Derecho de las Nuevas Tecnologías.

Más detalles

Curso de Experto Universitario en Análisis de la Conducta Criminal

Curso de Experto Universitario en Análisis de la Conducta Criminal Criminología general: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología su desarrollo en los distintos tipos delitos. Con este curso el alumno obtendrá información

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Duración Anual. Profesor(es) Edificio/Despacho Teléfono Tutoría Antonio Conde Tejón Edificio Jovellanos Despacho DA 006

Duración Anual. Profesor(es) Edificio/Despacho Teléfono Tutoría Antonio Conde Tejón Edificio Jovellanos Despacho DA 006 DERECHO MERCANTIL I Idioma docente: castellano Código: 2922 Duración Anual Tipo Troncal Grupo: 3, 10, 11 Créditos Créditos Teòricos Pràcticos 6 3 Profesor(es) Edificio/Despacho Teléfono Tutoría Antonio

Más detalles

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico

Más detalles

DECANATO DE DERECHO. PROGRAMA DE ASIGNATURA. ASIGNATURA : DERECHO PENAL GENERAL I. CUATRIMESTRE : 4to. CUATRIMESTRE

DECANATO DE DERECHO. PROGRAMA DE ASIGNATURA. ASIGNATURA : DERECHO PENAL GENERAL I. CUATRIMESTRE : 4to. CUATRIMESTRE DECANATO DE DERECHO. PROGRAMA DE ASIGNATURA. CARRERA : DERECHO ASIGNATURA : DERECHO PENAL GENERAL I CÓDIGO : DER.147 CREDITOS : 4 CUATRIMESTRE : 4to. CUATRIMESTRE PRERREQUISITO : DER 174(Derecho Procesal

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

ASAMBLEA NACIONAL DEL ECUADOR

ASAMBLEA NACIONAL DEL ECUADOR ASAMBLEA NACIONAL DEL ECUADOR Señores Organizadores Cuarto Foro Parlamentario sobre la Configuración de la Sociedad de la Información. El Triple Reto de la Ciberseguridad: Información, Ciudadanos e Infraestructura.

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp.

PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp. PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp. El tratamiento de la información y el desarrollo constante y vertiginoso de las

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Criminología (Online) Duración: 300 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

REGLAS DE CARÁCTER GENERAL PARA LA GESTIÓN DE TRÁMITES A TRAVÉS DE MEDIOS ELECTRÓNICOS ANTE LA SECRETARÍA DE FINANZAS.

REGLAS DE CARÁCTER GENERAL PARA LA GESTIÓN DE TRÁMITES A TRAVÉS DE MEDIOS ELECTRÓNICOS ANTE LA SECRETARÍA DE FINANZAS. 29 de Junio de 2015 GACETA OFICIAL DEL DISTRITO FEDERAL 87 REGLAS DE CARÁCTER GENERAL PARA LA GESTIÓN DE TRÁMITES A TRAVÉS DE MEDIOS ELECTRÓNICOS ANTE LA SECRETARÍA DE FINANZAS. EDGAR ABRAHAM AMADOR ZAMORA,

Más detalles

Introducción a la Informática Forense

Introducción a la Informática Forense Introducción a la Informática Forense Dr. Santiago Acurio Del Pino 1 Introducción a la Informática Forense...1 1.- INTRODUCCIÓN...1 2.- LA INVESTIGACIÓN Y LA PRUEBA DE LOS DELITOS INFORMÁTICOS...3 2.1.-

Más detalles

RESOLUCIÓN UNIFICADA XXI CONGRESO PANAMERICANO DEL NIÑO, LA NIÑA Y ADOLESCENTES. Niñez y adolescencia: construyendo ambientes de paz

RESOLUCIÓN UNIFICADA XXI CONGRESO PANAMERICANO DEL NIÑO, LA NIÑA Y ADOLESCENTES. Niñez y adolescencia: construyendo ambientes de paz CPNNA/RES. 1 (XXI-14) RESOLUCIÓN UNIFICADA XXI CONGRESO PANAMERICANO DEL NIÑO, LA NIÑA Y ADOLESCENTES Niñez y adolescencia: construyendo ambientes de paz (Presentado por la Delegación de la República Federativa

Más detalles

Código: 2922 Grupo: 3, 10, 11 DERECHO MERCANTIL I. Objetivos. Metodología docente. Idioma docente: castellano. 1. Objetivos de los créditos teóricos

Código: 2922 Grupo: 3, 10, 11 DERECHO MERCANTIL I. Objetivos. Metodología docente. Idioma docente: castellano. 1. Objetivos de los créditos teóricos DERECHO MERCANTIL I Idioma docente: castellano Código: 2922 Grupo: 3, 10, 11 Duración Anual Tipo Troncal Créditos Créditos Teòricos Pràcticos 6 3 Profesor(es) Edificio/Despacho Teléfono Tutoría Edificio

Más detalles

DIRECCIÓN GENERAL DE TECNOLOGÍAS

DIRECCIÓN GENERAL DE TECNOLOGÍAS DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA S PÁG. 0 Proporcionar a la comunidad jurídica y a la sociedad en general, herramientas y servicios tecnológicos que permitan de manera confiable, efectiva, eficaz

Más detalles

REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES

REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES REGLAMENTO INTERIOR DEL CENTRO ESTATAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES ULTIMA REFORMA PUBLICADA EN EL PERIODICO OFICIAL: 1 DE NOVIEMBRE DE 2006., TOMO CXXXIX, NUM. 98 Publicado en el Periódico

Más detalles

UNIVERSIDAD AUTONOMA METROPOLITANA UNIDAD AZCAPOTZALCO. División de Ciencias Sociales y Humanidades

UNIVERSIDAD AUTONOMA METROPOLITANA UNIDAD AZCAPOTZALCO. División de Ciencias Sociales y Humanidades UNIVERSIDAD AUTONOMA METROPOLITANA UNIDAD AZCAPOTZALCO División de Ciencias Sociales y Humanidades Licenciatura en Derecho Título: Licenciado o Licenciada en Derecho PLAN DE ESTUDIOS I. Objetivo General:

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica y Penitenciaria (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE ACCIONES

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA Las personas son el eslabón más débil dentro de la seguridad informática: a diferencia de las computadoras, las personas pueden no seguir las instrucciones exactamente

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

CONVENCION INTERAMERICANA SOBRE ARBITRAJE COMERCIAL INTERNACIONAL

CONVENCION INTERAMERICANA SOBRE ARBITRAJE COMERCIAL INTERNACIONAL Ámbito de aplicación CONVENCION INTERAMERICANA SOBRE ARBITRAJE COMERCIAL INTERNACIONAL Cuadro Comparativo: Comparación de las Convenciones de Panamá, Montevideo y Nueva York CONVENCIÓN INTERAMERICANA SOBRE

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

GUÍA DEL ALUMNO. Ciencias de la Seguridad Universidad de Salamanca. Curso 2013-2014

GUÍA DEL ALUMNO. Ciencias de la Seguridad Universidad de Salamanca. Curso 2013-2014 GUÍA DEL ALUMNO Ciencias de la Seguridad Universidad de Salamanca Curso 2013-2014 ÍNDICE Formación universitaria on line para peritos judiciales curso 2013-2014 PRESENTACIÓN...1 OBJETIVOS...2 DESTINATARIOS...3

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

PERITAJES JUDICIALES EUROPEOS

PERITAJES JUDICIALES EUROPEOS PERITAJES JUDICIALES EUROPEOS SERVICIOS BIENES INMUEBLES Valoración de bienes inmuebles para herencias, repartos familiares, extinciones de condominio, división de cosa común, ventas, alquileres, ventas

Más detalles

UNIVERSIDAD DE MENDOZA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES ABOGACÍA - ESCRIBANÍA Año 2006

UNIVERSIDAD DE MENDOZA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES ABOGACÍA - ESCRIBANÍA Año 2006 UNIVERSIDAD DE MENDOZA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES ABOGACÍA - ESCRIBANÍA Año 2006 PROGRAMA DE TÍTULOS DE CRÉDITO Y OTROS PAPELES DE COMERCIO CÁTEDRAS A, B y C Profesor Asociado: Dr. OSVALDO

Más detalles

Cuantías mensuales. Grupo/Subgrupo Clasificación

Cuantías mensuales. Grupo/Subgrupo Clasificación Anexo I.- del sueldo y trienios del personal funcionario al que resulta de aplicación el régimen retributivo previsto en la Ley 30/1984, de 2 de agosto, en los términos de la disposición final cuarta de

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

AUDITORIA SALUD ESCUELA DE FORMACIÓN

AUDITORIA SALUD ESCUELA DE FORMACIÓN AUDITORIA SALUD ESCUELA DE FORMACIÓN PERITO JUDICIAL EN PIRATERÍA INTELECTUAL E INDUSTRIAL OBJETIVOS Con lo expresado mediante la Jurisprudencia española, se deja claro que el Tribunal Constitucional o

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

Panel E Herramientas forenses: lo que nuestros dispositivos dicen de nosotros

Panel E Herramientas forenses: lo que nuestros dispositivos dicen de nosotros Panel E Herramientas forenses: lo que nuestros dispositivos dicen de nosotros William Baker, Estados Unidos Debido a la variedad de fuentes de datos, las técnicas forenses pueden ser utilizadas con varios

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Índice 5. Indice ESTRUCTURA Y USO DE LA OBRA... 20. I. INTRODUCCIÓN: explicación sobre Internet... 23

Índice 5. Indice ESTRUCTURA Y USO DE LA OBRA... 20. I. INTRODUCCIÓN: explicación sobre Internet... 23 Índice 5 Indice PRÓLOGO... 15 ESTRUCTURA Y USO DE LA OBRA... 20 I. INTRODUCCIÓN: explicación sobre Internet... 23 Viejos problemas y nueva circunstancia... 23 Conceptos de Internet... 24 Concepto técnico...

Más detalles

la factura electrónica y la protección de datos

la factura electrónica y la protección de datos ORGANIZA FINANCIAN CICLO FORMATIVO la factura electrónica y la protección de datos Redondela Cangas Caldas de Reis Mos Vigo A Estrada CONTENIDOS Objetivos > Qué es la factura electrónica? > Ventajas, beneficios

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

LA VIOLENCIA CONTRA MUJERES Y NIÑOS: DIFICULTADES Y RETOS

LA VIOLENCIA CONTRA MUJERES Y NIÑOS: DIFICULTADES Y RETOS NACIONES UNIDAS ALTO COMISIONADO PARA LOS DERECHOS HUMANOS OFICINA EN COLOMBIA UNITED NATIONS HIGH COMMISSIONER FOR HUMAN RIGHTS OFFICE IN COLOMBIA Intervención de la Oficina en Colombia del Alto Comisionado

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

DIPLOMADO DE SEGURIDAD INTEGRAL DE EMPRESAS MODALIDAD A DISTANCIA

DIPLOMADO DE SEGURIDAD INTEGRAL DE EMPRESAS MODALIDAD A DISTANCIA DIPLOMADO DE SEGURIDAD INTEGRAL DE EMPRESAS MODALIDAD A DISTANCIA A. PRESENTACIÓN. Diseñado especialmente para quienes buscan una amplia formación, perfeccionamiento y/o especialización de alto nivel en

Más detalles

Manual de Derecho Penal Delitos Especiales. Hernán Silva

Manual de Derecho Penal Delitos Especiales. Hernán Silva Manual de Derecho Penal Delitos Especiales Hernán Silva THOMSON REUTERS PUNTOLEX Av. Lib. Bernardo O Higgins 1302, oficina 41, Santiago Mesa Central (562) 361 3400 - Fax (562) 361 3406 www.puntolex.cl

Más detalles

Condiciones de servicio para la conexión a la red de visitantes del CSUC

Condiciones de servicio para la conexión a la red de visitantes del CSUC Condiciones de servicio para la conexión a la red de visitantes del CSUC 1. Condiciones generales Por la presente el CONSORCI DE SERVEIS UNIVERSITARIS DE CATALUNYA (de ahora en adelante CSUC) le informa

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

GACETA OFICIAL DEL DISTRITO FEDERAL

GACETA OFICIAL DEL DISTRITO FEDERAL GACETA OFICIAL DEL DISTRITO FEDERAL Órgano de Difusión del Gobierno del Distrito Federal DÉCIMA SÉPTIMA ÉPOCA 22 DE MAYO DE 2013 No. 1609 Í N D I C E ADMINISTRACIÓN PÚBLICA DEL DISTRITO FEDERAL Procuraduría

Más detalles

TEMARIO DESARROLLADO PARA EXAMEN DE EVALUACIÓN TÉCNICA. Esta prueba constará de preguntas de alternativas y de verdadero o falso.

TEMARIO DESARROLLADO PARA EXAMEN DE EVALUACIÓN TÉCNICA. Esta prueba constará de preguntas de alternativas y de verdadero o falso. TEMARIO DESARROLLADO PARA EXAMEN DE EVALUACIÓN TÉCNICA Esta prueba constará de preguntas de alternativas y de verdadero o falso. El día de la prueba el abogado podrá trabajar con los siguientes códigos

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles