LEY DELITOS INFORMÁTICOS
|
|
- Susana Villalobos Martínez
- hace 7 años
- Vistas:
Transcripción
1 Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016
2 UNIDAD 2: RECURSOS DE TECNOLOGIA DE INFORMACIÓN Información 1. La Información: Propiedades de la Información. Sistemas de Información. Bases de Datos. 2. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 3. Bases de datos e información: Entorno tradicional de archivos. Bases de datos y toma de decisiones. 4. Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de la calidad de datos. Impactos legales en los Sistemas de Información.
3 Guía de temas -Ley Delitos Informáticos -Delito informático: -Definición -Objeto -Características -Sujetos -Tipos -Sanciones -Caso de Análisis
4 Esta Ley modifica el Código Penal Argentino para incluir los delitos informáticos y sus respectivas penas Desde el 4 de junio de 2008.
5 Establece las bases legales para comenzar a actuar en casos en donde era imposible incursionar o se debía "dibujar" los casos para que los mismos encuadraran en un delito tipificado.
6 Delito informático Definición Conducta tipificada como ilícita por la ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra el soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos de cierta naturaleza o importancia), generalmente mediante elementos computacionales
7 Delito informático Definición Relación con otros ámbitos: -Protección de datos personales -Protección legal del software -Transferencia electrónica de fondos -Flujo de datos transfronteras
8 Delito informático Objeto El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente
9 Delito informático - Características Conductas delictivas de las llamadas de cuello blanco Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando Son acciones de oportunidad
10 Delito informático - Características Provocan serias pérdidas económicas Ofrecen facilidades de tiempo y espacio Son muchos los casos y pocas las denuncias
11 Delito informático - Características Dificultades para su comprobación Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular Son muy sofisticados y relativamente frecuentes en ámbito militar
12 Delito informático - Sujetos Sujetos del delito informático Activo Pasivo
13 Delito informático - Sujetos Sujeto Pasivo o Víctima Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos
14 Delito informático - Sujetos Sujeto Activo (delincuentes de guante blanco) Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico
15 Delito informático - Sujetos Clases de Sujetos Activos -Hacker Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en PC
16 Delito informático - Sujetos Clases de Sujetos Activos -Cracker O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender
17 Delito informático - Sujetos
18 Delito informático - Sujetos Clases de Sujetos Activos -Phreacker Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente
19 Delito informático - Sujetos Clases de Sujetos Activos -Virucher Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida
20 Delito informático - Sujetos Clases de Sujetos Activos -Pirata informático Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor
21 Delito informático - Sujetos Clases de Sujetos Activos -Copyhackers Crackers de hardware Piratean tarjetas inteligentes. Falsificadores.
22 Delito informático - Tipos Tres grupos de Delitos: A. Daño informático B. Pornografía infantil C. Acceso indebido a un sistema o cuenta ajena
23 Delitos informáticos Tipificados en Ley Fraude informático (artículo 173, inciso 16 CP) Defraudar mediante cualquier técnica de manipulación informática que altere normal funcionamiento de un sistema informático o transmisión de datos
24 Delitos informáticos Tipificados en Ley Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP) Alterar, destruir o inutilizar datos, documentos, programas o sistemas informáticos; o vender, distribuir, hacer circular o introducir en un sistema informático, cualquier programa destinado a causar daños
25 Delitos informáticos Tipificados en Ley Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)
26 Delitos informáticos Tipificados en Ley Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP); Publicación de una comunicación electrónica (artículo 155 CP);
27 Delitos informáticos Tipificados en Ley Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP); Acceso a un sistema o dato informático (artículo 153 bis CP);
28 Delitos informáticos Tipificados en Ley Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
29 Delitos informáticos Tipificados en Ley Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP) Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP)
30 Delito informático - Sanciones Las penas establecidas son: a) Prisión (15 días hasta 4 años) b) Inhabilitación c) Multa (desde $750 hasta $12.500)
31 Caso de Análisis se comete delito si un funcionario de la empresa ordena el monitoreo del de sus empleados? Analizar conforme a la Ley Nº
32 Preguntas? Muchas Gracias!!
LEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática
Más detallesCRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES
CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible
Más detallesASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PLENARIO
DE LA REPÚBLICA DE COSTA RICA PLENARIO REFORMA DE LOS ARTÍCULOS 196, 196 BIS, 230, 293 Y 295, Y ADICIÓN DEL ARTÍCULO 167 BIS AL CÓDIGO PENAL DECRETO LEGISLATIVO N.º 9135 EXPEDIENTE N.º 18.546 SAN JOSÉ
Más detallesLos Delitos Informáticos en el Código Penal
PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16
Más detallesDelitos relacionados con las tecnologías de la información.
Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento
Más detallesEl Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley
El Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley Ley 25.891 ARTICULO 1º La comercialización de servicios de comunicaciones móviles podrá realizarse,
Más detallesANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT
ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber
Más detallesPublicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN
UNIDAD TEMÁTICA 5: Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN ÍNDICE 1. Los derechos de la personalidad en el heterocontrol El derecho al honor El derecho a la
Más detallesLey Comercio Electrónico y Código Penal
QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra
Más detallesTEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)
TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva
Más detallesCódigo Federal de Procedimientos Civiles
Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula
Más detallesTEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE
TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE 1. EL ABORTO - ESTOS DELITOS PROTEGEN LA VIDA HUMANA DEPENDIENTE (VIDA DEL NASCITURUS) -TUTELA: HASTA LA COMPLETA SEPARACIÓN N DEL CLAUSTRO MATERNO -POSICIONES
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesGestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Más detallesLOS DELITOS INFORMATICOS
1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?
Más detallesTaller. Implementación de medidas anticorrupción en el sector privado. Iquique Enero 2013
Taller Implementación de medidas anticorrupción en el sector privado Iquique Enero 2013 Por qué es importante la Convención? La adopción de esta Convención marca una tendencia de lucha global y de la implementación
Más detallesINFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.
INFORMATICA I UNIDAD I Introducción al estudio de la informática 1. 1. Terminología básica. 1.1.1 Datos. 1.1.2 Informática. 1.1.3 Computación. 1.1.4 Sistema. 1.1.5 Computadora. 1.1.6 Componentes físicos.
Más detallesSeguridad Informática
Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar
Más detallesOBLIGACIONES PARA LAS INSTITUCIONES
OBLIGACIONES PARA LAS INSTITUCIONES Unidad de Información Financiera QUIENES ESTÁN OBLIGADOS A REPORTAR Otros Obligados No Supervisados Las personas naturales o jurídicas, regulares o irregulares no supervisadas
Más detallesINFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA
INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN
Más detallesTema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL
Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL DEFRAUDACIONES A LA HACIENDA PÚBLICA. Modalidades típicas. Agravaciones específicas. Eximente de pena: naturaleza; requisitos. DEFRAUDACIÓN
Más detallesA LOS CIUDADANOS, EMPRESAS E INSTITUCIONES
A LOS CIUDADANOS, EMPRESAS E INSTITUCIONES La APDPE, en su labor de informar al público de cuestiones que pueden afectarle, INFORMA que determinados sujetos carentes de habilitación profesional vienen
Más detallesREFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223
REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano
Más detallesREFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY
REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY PENA DE PRISIÓN A QUIEN CONTRATE MENORES DE 14 AÑOS Ar#culo 22 Bis.- Cuando las autoridades del trabajo detecten trabajando
Más detallesMaría del Mar Moya Fuentes Alicante, 7 de junio de 2011
María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web
Más detallesASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA. Marcelo Campetella
ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA Marcelo Campetella CURRICULUM VITAE -Abogado Especializado en Derecho Informático (UBA)Mediador Judicial -Concejal del 2003-2007 de la ciudad de Allen( autor
Más detallesDELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO
SECRETARÍA GENERAL DE ACUERDOS CENTRO DE DOCUMENTACIÓN Y ANÁLISIS, ARCHIVOS Y COMPILACIÓN DE LEYES DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO LEY GENERAL DE ORGANIZACIONES Y ACTIVIDADES
Más detallesLA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA Decreta
La siguiente, LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA Decreta LEY QUE REGULA EL USO DE LA TELEFONÍA CELULAR Y LA INTERNET EN EL INTERIOR DE LOS ESTABLECIMIENTOS PENITENCIARIOS TÍTULO
Más detallesDESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD
VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE
Más detallesFraude en las Telecomunicaciones
Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES
Más detallesREFORMA CODIGO NACIONAL ELECTORAL. Ley Reforma. Sancionada: Junio 19 de Promulgada: Julio 5 de 2002.
REFORMA CODIGO NACIONAL ELECTORAL Ley 25.610 Reforma. Sancionada: Junio 19 de 2002. Promulgada: Julio 5 de 2002. El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionancon
Más detallesPROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA
PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA La entrada en vigor de la última reforma del Código Penal el pasado 1 de julio de 2015 ha puesto aún más de relieve la importancia de los Programas
Más detallesLAS MEDIDAS CAUTELARES: APLICACIÓN Y OPORTUNIDAD -ECUADOR- CARLOS MARX CARRASCO PORTUGAL
LAS MEDIDAS CAUTELARES: APLICACIÓN Y OPORTUNIDAD -ECUADOR- CARLOS MARX CARRASCO PORTUGAL - 2011 1 Definición: evasión - elusión 2 Estrategia de la Administración para la generación de Riesgo. 3 Normativa:
Más detallesProcedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación
Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación Delitos Informáticos DELITOS INFORMÁTICOS Ley N 27309 (2000) Art. 207-A.- Intrusismo.- El que
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesPlazos de prescripción de la acción penal y de la pena. Oscar Vite Torre
Plazos de prescripción de la acción penal y de la pena Oscar Vite Torre Nociones La prescripción es aquella institución jurídica mediante el cual, por el transcurso del tiempo, la persona adquiere derechos
Más detallesASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY
ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY REFORMA DE LOS ARTÍCULOS 51, 75, 76, 375, 378, 379 DEL CÓDIGO PENAL Y ARTÍCULOS 244, 253, 256, 257 E INCLUSIÓN DEL ARTÍCULO 239 BIS DEL
Más detallesCAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL.
CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL. A lo largo de la historia del Derecho, la doctrina ha expuesto una serie de teorías de diversos tópicos y más en el Derecho Penal que por la trascendencia
Más detallesLA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING
LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense
Más detallesTendencias del cibercrimen y medidas
www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel
Más detallesDEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
Más detalles(ENTIRILLADO ELECTRÓNICO) ESTADO LIBRE ASOCIADO DE PUERTO RICO SENADO DE PUERTO RICO. P. del S de febrero de 2013
(ENTIRILLADO ELECTRÓNICO) ESTADO LIBRE ASOCIADO DE PUERTO RICO 17 ma. Asamblea 1 ra. Sesión Legislativa Ordinaria SENADO DE PUERTO RICO P. del S. 410 25 de febrero de 2013 Presentado por el señor Nieves
Más detallesExamen de ingreso para el cargo de Ordenanza. Contenido.
Examen de ingreso para el cargo de Ordenanza. Contenido. I. El Ministerio Público de la Defensa La Defensoría General de la Nación se establece como órgano independiente a partir de la reforma Constitucional
Más detallesSECRETARIA CÁMARA DE DIPUTADOS
Art. 21. Las penas que pueden imponerse con arreglo a este Código y sus diferentes clases, son las que comprende la siguiente: ESCALA GENERAL Penas de crímenes Presidio perpetuo calificado Presidio perpetuo.
Más detallesBrigada de Investigación Tecnológica
UNED PAMPLONA Actuaciones forenses: prevención, detección y persecución del ciberdelito. CIBERESPACIO. Estrategia Española de Seguridad. CIBERSEGURIDAD. Implicación de todos los usuarios. Valoración de
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesSP-A-094. Considerando que,
Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga
Más detallesCAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2
82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesObjeto: Fuentes: Estructura:
DELITOS CONTRA EL SISTEMA FINANCIERO Proyecto de reforma al Código Penal -por Claudio Lamela- Índice: Objeto Fuentes Estructura Actos de corrupción financiera Vaciamiento de entidad financiera Estafa de
Más detallesCODIGO DE ETICA PERIODISTICA. Justificación
1 Justificación Es necesario plantear códigos de ética para regular las funciones profesionales de los periodistas y que a la vez funcionen como guía para un mejor desempeño laboral, profesional. Respetando
Más detallesDELITOS INFORMATICOS EN LATINOAMERICA. ESTUDIO DE SUS LEGISLACIONES
DELITOS INFORMATICOS EN LATINOAMERICA. ESTUDIO DE SUS LEGISLACIONES ALUMNA: INES PILMAYQUEN REINA. MATERIA: DELITOS INFORMATICOS. PROFESOR: DANIEL HORACIO OBLIGADO. ESPECIALIZACION EN DERECHO PENAL. -2013-
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesIntroducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:
Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través
Más detallesV Jornada anual Meetup WordPress Córdoba
V Jornada anual Meetup WordPress Córdoba La ignorancia de la normativa aplicable a mi WordPress: felicidad o temeridad? Rafael Perales Cañete Abogado 18 de Noviembre de 2015 Quien soy? Asesor Jurídico
Más detallesCarola Canelo c.canelo@derecho.uchile.cl
16 ENCUENTRO IBEROAMERICANO DE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL Y SEGUNDO CONGRESO IBEROAMERICANO DE INVESTIGADORES Y DOCENTES DE DERECHO E INFORMÁTICA CIIDDI. Carola Canelo c.canelo@derecho.uchile.cl
Más detallesCaracterísticas relevantes de los Peritos: Independencia Integridad Objetividad
PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad
Más detallesAspectos Generales de la Ley sobre Responsabilidad Penal de las Personas Jurídicas. Tradición jurídica nacional
Aspectos Generales de la Ley sobre Responsabilidad Penal de las Personas Jurídicas CFS/mayo 2010 Tradición jurídica nacional Artículo 58 inciso 2º CPP La responsabilidad penal sólo pueden hacerse efectiva
Más detallesCARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo
Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning
Más detallesLey Orgánica 10/1995, de 23 de noviembre, del Código Penal
Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal TÍTULO XIII. Delitos contra el patrimonio y contra el orden socioeconómico... 1 CAPÍTULO XI.De los delitos relativos a la Propiedad Intelectual
Más detallesGuía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados
Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados
Más detallesBIENVENIDOS AL TALLER: Ley Marcelo Quiroga Santa Cruz y Lineamientos Básicos de la Responsabilidad por la Función Pública
BIENVENIDOS AL TALLER: Ley Marcelo Quiroga Santa Cruz y Lineamientos Básicos de la Responsabilidad por la Función Pública Presentación Éste taller se realiza para capacitar a Servidores Públicos sobre
Más detallesSección 4: Documento de reflexión y cuestionario André Klip
Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas
Más detallesMODIFICACIONES A LA LEY PENAL TRIBUTARIA Y SU IMPACTO EN LA ACTIVIDAD
MODIFICACIONES A LA LEY PENAL TRIBUTARIA Y SU IMPACTO EN LA ACTIVIDAD HUMBERTO J. BERTAZZA FEHGRA SEMINARIO DE ACTUALIZACIÓN TRIBUTARIA 15/6/12 PRINCIPALES MODIFICACIONES LEGALES (I) 1) Inclusión de tributos
Más detallesDirección de Capacitación y Educación Cívica. 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel
Dirección de Capacitación y Educación Cívica 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel. 2264-3123 La Policía Nacional Civil como una institución de apoyo directo al proceso electoral se ha convertido
Más detallesCIBER DELITO EN CHILE NORMATIVA PENAL
CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación
Más detallesDELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra
Más detallesGaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.
Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela Decreta La siguiente, Ley Especial contra los Delitos Informáticos Título I. Disposiciones
Más detallesCuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647
TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas
Más detallesReglamento de Laboratorios de Cómputo I Consideraciones Preliminares
Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y
Más detallesINICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.
Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES
Más detallesTEMA 14: DELITOS DE DAÑOS
TEMA 14: DELITOS DE DAÑOS DAÑOS: : Concepto penal de daño. Delimitación de otras figuras delictivas. DAÑOS EN COSA AJENA: Daños genéricos: tipo básico residual (263); circunstancias específicas de agravación
Más detalles1-Componentes Físicos y Lógicos de un Ordenador.
1-Componentes Físicos y Lógicos de un Ordenador. En este capítulo trataremos de explicar el conjunto de elementos por lo que está compuesto un ordenador. A grandes rasgos un Ordenador Personal o PC ( Personal
Más detallesGestión de denuncias Hoja 1 de 12
Hoja 1 de 12 1. PROPÓSITO Establecer una metodología para recibir, controlar y recepcionar denuncias. 2. ALCANCE El presente documento se aplica para la recepción de denuncias en el local de la Comisaría
Más detallesCAPITULO VI. REDES DE DATOS
1. CONCEPTOS BASICOS. 1.1. Introducción CAPITULO VI. REDES DE DATOS Fuente: http://www.aldeaeducativa.com/images/comunicacion-proceso.gif Fuente. http://www.huascaran.edu.pe/estudiantes/acurriculares/e-comunicacion.htm
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesPolítica de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001
Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Persona
Más detallesEL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA
EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA Se consideran funcionarios o servidores públicos: 1. Los que están comprendidos en la carrera administrativa 2. Los que desempeñan cargos políticos
Más detallesCAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA.
CAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA. 3.1. GENERALIDADES. Como hemos visto en capítulos anteriores se dio a conocer lo que es la asociación delictuosa y la delincuencia organizada
Más detallesD E C R E T A. ARTÍCULO PRIMERO.- Se reforman los artículos 29, fracción I; 32, primero,
LA SEXAGÉSIMA TERCERA LEGISLATURA DEL HONORABLE CONGRESO DEL ESTADO DE CHIHUAHUA, REUNIDA EN SU PRIMER PERÍODO ORDINARIO DE SESIONES, DENTRO DEL PRIMER AÑO DE EJERCICIO CONSTITUCIONAL, D E C R E T A ARTÍCULO
Más detallesPresentar a la Secretaría de Hacienda y Crédito Público, por conducto de la Comisión Nacional de Seguros y Fianzas, reportes sobre:
Artículo 112.- Para proceder penalmente por los delitos previstos en los artículos 112 Bis a 112 Bis 7 y 112 Bis 9 de esta ley, será necesario que la Secretaría de Hacienda y Crédito Público formule petición,
Más detallesUna aproximación a la estadística criminal sobre delitos informáticos. Primer muestreo de denuncias judiciales de la República Argentina
Una aproximación a la estadística criminal sobre delitos informáticos Primer muestreo de denuncias judiciales de la República Argentina Una aproximación a la estadística criminal sobre delitos informáticos
Más detallesCapitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA
Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento
Más detallesAlternativas al internamiento para menores infractores ESPAÑA
Alternativas al internamiento para menores infractores I. GRUPO OBJETIVO. ESPAÑA Edad de responsabilidad penal del menor: 14-17. Edad de responsabilidad penal (adultos): 18. Edad mínima para la privación
Más detalles3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.
FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Estudio de factibilidad para la implementación de una red LAN Y WLAN con sistema de control de acceso mediante servidores AAA en la Municipalidad del Distrito de
Más detallesIMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN
IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN PLAN DE ACTUACIÓN Y EQUIPO DE TRABAJO Sesión informativa al Consejo de Administración o Directivos, previa al desarrollo de la actividad preventiva.
Más detallesUNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140
Más detallesLey de Delitos Financieros Implicaciones a la CNV Y el Mercados de Valores Panameño
Ley de Delitos Financieros Implicaciones a la CNV Y el Mercados de Valores Panameño Ley de Delitos Financieros Plan A. Antecedentes B. Implicaciones de la Ley de Delitos Financieros para la CNV b.1. Modificaciones
Más detallesCAPITULO VII DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA COMETIDOS POR FUNCIONARIOS PÚBLICOS
CAPITULO VII DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA COMETIDOS POR FUNCIONARIOS PÚBLICOS CAPÍTULO VII DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA COMETIDOS POR FUNCIONARIOS PÚBLICOS I. Peculado doloso (art.
Más detallesCARTA DE PRESENTACIÓN DEL POSTULANTE
CARTA DE PRESENTACIÓN DEL POSTULANTE Señores MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS PRESENTE.- Yo,...... identificado(a) con DNI Nº..., mediante la presente le solicito se me considere para participar
Más detallesDELITOS ELECTORALES. Dr. Ronald Angulo Zavaleta
DELITOS ELECTORALES Dr. Ronald Angulo Zavaleta Definición Delito: conducta típica antijurídica y culpable Definición Electoral: Tutela la eficacia del sufragio, la integración de los órganos electorales,
Más detallesEl nuevo Código Penal y el sistema de autorregulación
El nuevo Código Penal y el sistema de autorregulación El compliance como un activo estratégico de la empresa en el mercado Jordi Faus (con la colaboración de Martell Abogados Penalistas) Pg. 1 / 23 NOVEDADES
Más detallesLey n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación
Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14
Más detallesALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN
ALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN Artículo 13. Libertad de Pensamiento y de Expresión. 1. Toda persona tiene derecho a la libertad de pensamiento y de expresión.
Más detallesLa informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.
Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesPrevención de nuevas formas de acoso, uso responsable de las TICs
Prevención de nuevas formas de acoso, uso responsable de las TICs Conoce las nuevas formas de acoso vía tecnología? Cuando la Víctima es un Menor, como ser: Ciberbullying, Grooming, Sexting Es delito?
Más detallesDESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR:. Informática y Comunicación...
DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR:. Informática y Comunicación... Nombre del Módulo: Aplicaciones Informáticas Básicas... Código: CSTI0034... total:...60 horas... Objetivo
Más detalles