Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional
|
|
- Ignacio Villanueva Vidal
- hace 7 años
- Vistas:
Transcripción
1 Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa Ristenpart, J.D. 1
2 Cuestiones jurídicas y normativas generales relacionadas con la lucha contra el delito cibernético Enfoques legislativos Nacionales, Internacionales y Regionales al delito cibernético Desafíos únicos del delito cibernético 2
3 Definiciones Delitos Informáticos = actividades criminales que se cometen contra una computadora o un dispositivo similar, y los datos o programas dentro de la misma. Ejemplos: Piratería informática Ataques de Denegación de Servicio Envío de "correo basura" [spam] 3
4 Definiciones Delitos Cibernéticos = delitos cometidos mediante el uso de la computadora. Ejemplos: Fraude Electrónico [Phishing] Robo de identidad 4
5 Delitos Cibernéticos vs. Delitos Tradicionales Ausencia de barreras físicas y cuestiones jurisdiccionales Manto de anonimato Las técnicas de recopilación de evidencia tradicional no son efectivas debido a que los delincuentes cibernéticos pueden ejecutar sus planes sin estar físicamente presentes y pueden hacerlo a través de agentes automáticos 5
6 Delitos Cibernéticos vs. Delitos Tradicionales La transferencia de datos digitales a través de fronteras nacionales para almacenarse en servidores por medio de la computación en la nube (Cloud computing), negando así el acceso a la policía de un país que necesita recopilar evidencia o investigar la actividad en una localidad extranjera Tecnologías en constante evolución 6
7 Delitos Tradicionales Serie de ejemplos Informe a la policía local Testigos y Entrevistas Fotografía de lesiones/informes médicos 7
8 Delito Cibernético Ejemplo de la Estafa Nigeriana (419) por Correo Electrónico Contexto histórico Estafa del Prisionero Español (década de 1880) Operaciones de fraude por pago adelantado Correo electrónico Mark responde Documentos Adicionales Enviados para Reforzar la Historia Solicitud de dinero 8
9 9
10 Víctima Sospech oso 10
11 Temas Cómo y dónde debe la víctima reportar el crimen? Tiene Canadá jurisdicción sobre los ciudadanos Nigerianos? Extradición? En caso de detención, bajo qué ley nacional se procesaría al acusado? 11
12 Legislación contra el Delito Cibernético Preocupación por la falta de leyes penales disponibles para luchar contra los delitos informáticos emergentes Las prácticas de los países para la actualización de las leyes penales tradicionales a menudo se producen de manera fragmentada, ley-por-ley según las transacciones del ciberespacio o son creadas en reacción a casos y situaciones específicas 12
13 Estados Unidos vs. Lori Drew (2008) 13
14 Creía que la víctima, Megan Meir, de 16 años E.E.U.U. vs. Lori Drew de edad, estaba difundiendo rumores sobre ella. Entonces creó un perfil falso en MySpace haciéndose pasar por un chico de 16 años llamado "Josh". Bajo el perfil de "Josh", se comunicó con Megan y coqueteó con ella. Le dijo a Megan que el mundo sería un mejor lugar sin ella. Megan se suicidó. 14
15 Violación y abuso de la autorización de los términos de servicio de MySpace al crear una cuenta ficticia e intencionalmente infligir angustia emocional a través de la comunicación interestatal (Internet) 15
16 Legislación Nacional contra el Delito Cibernético de los EEUU Ley de Abuso y Fraude Informático (CFAA, por sus siglas en inglés) 18 USC (Código de los EEUU) sección 1030 Tipos de Delitos (7 Prohibiciones) 18 USC sección 1030(a) información de seguridad nacional comprometer la confidencialidad violar el acceso a una computadora del gobierno cometer fraude y obtener beneficios dañar una computadora o información traficar contraseñas amenazar con dañar un equipo informático El título 18 del USC, sección 1030(b), tipifica el delito de intentar o conspirar para cometer cualquiera de estos delitos 16
17 Ley de Escuchas Telefónicas - Interceptación de una Comunicación 18 USC, sección 2511(1)(a). Según la Ley de Escuchas Telefónicas, los fiscales deben demostrar que los cibercriminales: intencionalmente interceptaron (o intentaron o lograron que otro intercepte) los contenidos de una comunicación por cable, oral o electrónica por medio de un dispositivo. Revelación de una Comunicación Interceptada 18 USC, sección 2511 (1) revelar intencionalmente una comunicación interceptada ilegalmente con el conocimiento o motivos para saber que la interceptación era ilegal. 17
18 Enfoques y Legislación Internacional Convenio del Consejo de Europa relativo al Delito Cibernético Budapest signatarios buscan una política penal común dirigida a la protección de la sociedad contra el delito cibernético, especialmente por medio de la adopción de una legislación apropiada y el fomento de la cooperación internacional 18
19 La Asociación de Naciones del Sudeste Asiático (ASEAN, por sus siglas en inglés) 10 países - Indonesia, Malasia, las Filipinas, Singapur, Tailandia, Brunei, Birmania (Myanmar), Camboya, Laos y Vietnam En el 2008 adoptaron una serie de resoluciones sobre el delito cibernético 19
20 La Organización de los Estados Americanos (OAS, por sus siglas en inglés) Los miembros son los 35 estados independientes de las Américas Crearon el Portal Interamericano de Cooperación sobre el Delito Cibernético 20
21 Ley de Transacciones y Comunicaciones Electrónicas de Sudáfrica (2002) Legislación Informática de la India (2008) La Liga Árabe y el Consejo de Cooperación del Golfo 21
22 Retos para los Fiscales del Delito Cibernético Casos de hechos complicados Deficiencias legales en varias jurisdicciones Testigos fuera del país Falta de evidencia física 22
23 Preparados e ingeniosos Con conocimientos sobre los mecanismos y conceptos del delito cibernético Consultas con expertos Consultas con otros fiscales Educación La historia de los hechos debe prepararse cronológicamente Evidencia demostrativa 23
24 24
25 25
26 26
27 Retos para los Jueces en Casos de Delitos Cibernéticos Casos de hechos complicados Revisión jurisdiccional Cuestiones relacionadas a la evidencia y preservación Cuestiones colaterales (privacidad, libertad de expresión) 27
28 Resumen y Debate 28
Los Delitos Informáticos en el Código Penal
PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16
Más detallesLEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de
Más detallesEstrategia Nacional entorno al desarrollo y acceso a las Tecnologías de la Información y la Comunicación en Cuba.
Estrategia Nacional entorno al desarrollo y acceso a las Tecnologías de la Información y la Comunicación en Cuba. 5 de junio de 2015 PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA En este
Más detallesFraude en las Telecomunicaciones
Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES
Más detallesSección 4: Documento de reflexión y cuestionario André Klip
Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas
Más detallesLA IMPORTANCIA DE LA ALIANZA TRANSPACÍFICA PARA MÉXICO. COMEXI Enero, 2013
LA IMPORTANCIA DE LA ALIANZA TRANSPACÍFICA PARA MÉXICO COMEXI Enero, 2013 1. Implicaciones Estratégicas 2. Escenarios 3. Conclusiones 1. Implicaciones Estratégicas a. Importancia del TPP b. Reacciones
Más detallesGobernanza de Internet
Gobernanza de Internet NANCY QUIRÓS VARGAS GERENTE DESARRLLO DE CAPITULOS LAC QUIROS@ISOC.ORG Concepto No existe una definición aceptada universalmente Su definición afecta la forma en que se definen y
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesPOLICIA NACIONAL DEL ECUADOR DIRECCION NACIONAL DE EDUCACION DPTO. DE DIFUSION DERECHOS HUMANOS Y COMITÉ INTERNACIONAL DE LA CRUZ ROJA
POLICIA NACIONAL DEL ECUADOR DIRECCION NACIONAL DE EDUCACION DPTO. DE DIFUSION DERECHOS HUMANOS Y COMITÉ INTERNACIONAL DE LA CRUZ ROJA 1er. Coloquio Internacional sobre Buenas Prácticas Operacionales en
Más detallesPontificia Universidad Católica del Ecuador
INSTRUCTIVO DEL PROCESO DE SEGUIMIENTO A GRADUADOS DE LA PUCE El presente documento detalla las funciones de los responsables de vinculación con ex alumnos así como los pasos que componen el Proceso de
Más detallesPlanteamiento preventivo: elementos
Ejemplo de función en el proceso de notificación: la función del Órgano Centralizado de Prevención (OCP) del Consejo General del Notariado de España. 347 En España hay aproximadamente 3.000 notarios, todos
Más detallesTÉCNICO EN RADIOLOGÍA E IMAGEN
TÉCNICO EN RADIOLOGÍA E IMAGEN La carrera de Técnico en Radiología e Imagen ofrece las competencias profesionales que permiten al estudiante realizar actividades dirigidas a preparar equipo de energía
Más detallesResultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.
Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)
Más detallesBalance Legislativo Poder Ejecutivo Senado
Balance Legislativo Poder Ejecutivo Senado 2011-2012 Poder Ejecutivo Trabajo Legislativo por isterios Departamentos Administrativos as energia Educacion Vivienda Desarroollo Territorial Ambiente Transporte
Más detallesModalidades de Crímenes Cibernéticos
Modalidades de Crímenes Cibernéticos Lcdo. Rafael Sosa Arvelo Fiscal Especial Crímenes Cibernéticos Unidad Investigativa de Crímenes Cibernéticos Departamento de Justicia Tabla de contenido Slide Name
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesBANCA ELECTRÓNICA? BANCA ELECTRÓNICA TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS. Nayeli Espejo Cruz 06/04/2016
2016 BANCA ELECTRÓNICA BANCA ELECTRÓNICA? TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS uv Nayeli Espejo Cruz 06/04/2016 Contenido Banca electrónica.... 2 Pero dónde se creó?... 3 Qué servicios ofrece?...
Más detallesSUPERINTENDENCIA DE ADMINISTRACION TRIBUTARIA REPUBLICA DE GUATEMALA
SUPERINTENDENCIA DE ADMINISTRACION TRIBUTARIA REPUBLICA DE GUATEMALA DETECCION DE EMPRESAS FACHADA EN GUATEMALA Y SU RELACION CON EL LAVADO DE DINERO U OTROS ACTIVOS 1 La Superintendencia de Administración
Más detalles-
CAPÍTULO PRIMERO EL DERECHO, EL HOMBRE Y LA MÁQUINA 1. La historia: aceleración y resistencias.............. 1 2. Materia, energía e información. God y golem, inc... 3 3. Derecho. Cibernética. Informática...............
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesCarta a los Reyes Magos? No, mejor comprar online
Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,
Más detallesAna Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha
PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,
Más detallesJ-3200 JICK VIOLENCIA ETUDIANTIL/ACOSO/ INTIMIDACIÓN/AMEDRENTAR
VIOLENCIA ETUDIANTIL/ACOSO/ INTIMIDACIÓN/AMEDRENTAR La Mesa Directiva cree que es el derecho de todos los alumnos de ser educados en un ambiente de aprendizaje positivo, seguro, donde se sientan cuidados
Más detallesEl Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.
El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende
Más detallesLa participación de las tecnologías de la información y del conocimiento en la Justicia. e-justicia. Germán Garavano Fiscal General
La participación de las tecnologías de la información y del conocimiento en la Justicia e-justicia Germán Garavano Fiscal General Cumbre Judicial Iberoamericana Proyecto e-justicia: hijo de cumbre E-Justicia:
Más detallesPresentación Conjunta para EXAMEN PERIODICO UNIVERSAL sobre España ONU. Grupo Derechos Humanos Nivel Técnico Mixto Salamanca, Octubre 2014
Presentación Conjunta para EXAMEN PERIODICO UNIVERSAL sobre España. 2015 - ONU Grupo Derechos Humanos Nivel Técnico Mixto Salamanca, Octubre 2014 Qué es un EPU? (Examen Periódico Universal) Es un procedimiento
Más detallesGENERALIDADES DE LA FACTURA ELECTRÓNICA
GENERALIDADES DE LA FACTURA ELECTRÓNICA POLÍTICA CERO PAPEL VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación RESPONSABILIDAD AMBIENTAL Cero Papel Planeta Verde CUMPLIMIENTO
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD 1. General 1.1. Nuestra Política de privacidad La compañía encargada de administrar el sistema My-GreenCloud, y por ende la administradora de cualquier base de datos personales que
Más detallesVisa, una Herramienta para hacer crecer tu Negocio
Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios
Más detallesDIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO
DIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO CONVOCATORIA Nº 0042014SN/CNM APELLIDOS Y NOMBRES : VILLAGRA GONZALEZ RUDDY SANDRA PLAZA : FISCAL PROVINCIAL PENAL DE QUISPICANCHIS EN EL DISTRITO JUDICIAL DE CUSCO
Más detallesSistema regionales de derechos humanos R E N A T A B R E G A G L I O L A Z A R T E
Sistema regionales de derechos humanos R E N A T A B R E G A G L I O L A Z A R T E Sistemas de protección de derechos humanos Son normas internacionales (PIDCP, CADH, PIDESC, etc.) Son órganos internacionales
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesPROGRAMA. Día 1 ( 29 de Noviembre 2011)
Consulta Regional para las Américas sobre el fortalecimiento de la cooperación entre los mecanismos de Naciones Unidas y regionales de derechos humanos Sobre prevención de la tortura y protección de víctimas
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesCOMPETITIVIDAD DEL SUDESTE ASIÁTICO EN EL MUNDO, LECCIONES PARA AMÉRICA LATINA CICCSA 2014
COMPETITIVIDAD DEL SUDESTE ASIÁTICO EN EL MUNDO, LECCIONES PARA AMÉRICA LATINA CICCSA 2014 Sudeste Asiático, Sudeste de Asia o Asia Sudoriental es la subregión de Asia situada al sur de China y al este
Más detallesPrograma de estudios por competencias Redes de computadoras y protocolos de comunicación
Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:
Más detallesAbuso sexual Prevención e intervención
Abuso sexual Prevención e intervención Información general para delincuentes Conozca sus derechos y responsabilidades Qué es la conducta sexual indebida? La conducta sexual indebida es abuso sexual. Incluye
Más detallesCompilación Normativa Política Desarrollo Rural
Compilación Normativa Política Desarrollo Rural 2014 2020 Subdirección General de Programación y Coordinación DGDRPF 15 de enero de 2015 1 Mayo 2014 INDICE LEGISLACIÓN COMUNITARIA... 3 MARCO ESTRATÉGICO
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesDERECHO PENAL - Test 1
Tests de Vigilantes de Seguridad DERECHO PENAL - Test 1 1.- Las partes que intervienen en un delito son: ûa) Sujeto, Acción y objeto. ûb) Sujeto activo, sujeto pasivo y activación. üc) Sujeto activo, sujeto
Más detallesANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016
ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016 COOPERACIÓN JURÍDICA INTERNACIONAL PENAL. NIVEL INICIAL MODULO I.- LA COOPERACIÓN
Más detallesSSCE0109 Información Juvenil. Cualificaciones Profesionales y Certificados de Profesionalidad
SSCE0109 Información Juvenil Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Servicios Socioculturales y a la Comunidad Referencia Precio Horas 15634-1302 127.95
Más detallesInforme sobre la Capacitación Virtual en el Uso del Software Aguapey. Prueba piloto
Informe sobre la Capacitación Virtual en el Uso del Software Aguapey. Prueba piloto Biblioteca Nacional de Maestros Programa BERA Julio 2009 Fundamentación La modalidad de educación a distancia genera
Más detallesLA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES EN BOLIVIA
Presidencia del Congreso Vicepresidencia del Estado Boliviano VII ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS, CASA DE AMÉRICA. LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES
Más detallesCURSOS DE ACTUALIZACIÓN
CURSOS DE ACTUALIZACIÓN OBJETIVO Impartir capacitaciones de Lavado de Dinero y otros Activos, Operaciones de Mercado Abierto, Administración de Garantías, Actualización Jurídica y Comunicación organizacional.
Más detallesIdentidad digital móvil
Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesDisposiciones sobre PAEP (public awareness, education and participation)
Protocolo de Cartagena sobre Seguridad de la Biotecnologia Programa de Trabajo de Concienciación, Educación y Participación del Público sobre Transferencia, Manipulación y Utilización Seguras de Organismos
Más detallesAnálisis a la Directiva Permanente No. 15 de 22 de abril (Ministerio de Defensa Nacional) Por: Maria Emilia Lleras Acpaz/Indepaz
Análisis a la Directiva Permanente No. 15 de 22 de abril (Ministerio de Defensa Nacional) Por: Maria Emilia Lleras Acpaz/Indepaz Esta directiva remplaza la directiva permanente 14 de 2011 Esto quiere decir
Más detallesLas legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades
XVI Curso de formación regional OMPI/SGAE sobre derecho de autor y derechos conexos: Nociones técnicas y prácticas Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y
Más detallesConvenio de Estambul CONVENIO DEL CONSEJO DE EUROPA SOBRE PREVENCIÓN Y LUCHA CONTRA LA VIOLENCIA CONTRA LA MUJER Y LA VIOLENCIA DOMÉSTICA
CONVENIO DEL CONSEJO DE EUROPA SOBRE PREVENCIÓN Y LUCHA CONTRA LA VIOLENCIA CONTRA LA MUJER Y LA VIOLENCIA DOMÉSTICA Convenio de Estambul LIBRE DE MIEDO LIBRE DE VIOLENCIA CUÁL ES EL OBJETIVO DE ESTE CONVENIO?
Más detallesSEGURIDAD EN NUBE: como protegerse de las tempestades
www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd
Más detallesPORTAL GOBIERNO LOCAL: COMPARTIR CONOCIMIENTO PARA LA MEJORA DE LA GESTIÓN MUNICIPAL
Nº 062. MARZO DE 2015 PORTAL GOBIERNO LOCAL: COMPARTIR CONOCIMIENTO PARA LA MEJORA DE LA GESTIÓN MUNICIPAL www.gobiernolocal.gob.ar Equipo humano de Gobierno Local. Desde finales del siglo XX los procesos
Más detallesNO EXISTE PARCIALMENTE EN FUNCIONAMIENTO
Hoja de puntuación para la protección de la niñez y la adolescencia contra la violencia Puntos de referencia y marcos para la evaluación y el monitoreo América Latina y el Caribe VIOLENCIA INTERPERSONAL
Más detallesGUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI)
GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI) Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DEL SOFTWARE E.U. DE INFORMATICA CICLO: Grado
Más detallesSeminario Claves para proteger a los usuarios de Zonas Francas del Lavado de Dinero.
Seminario Claves para proteger a los usuarios de Zonas Francas del Lavado de Dinero. Temario 1. Descripción de Operación Sospechosa 2. Señales de Alerta 3. Tipologías Internacionales 4. Reportes Recibidos
Más detallesInformación Pública de Oficio. Numeral 4 Artículo 10, Decreto
Información Pública de Oficio. Numeral 4 Artículo 10, Decreto 57-2008. PUESTO TOTAL Administrador de Aduanas 29 Administrador de Agencia Tributaria 11 Administrador de Aseguramiento de Calidad de Sistemas
Más detallesINSTALACIÓN DEL FORO SOBRE LEGALIDAD DE JUEGOS DE SUERTE Y AZAR. Palabras del Gobernador de Risaralda Dr. Carlos Alberto Botero López
INSTALACIÓN DEL FORO SOBRE LEGALIDAD DE JUEGOS DE SUERTE Y AZAR Palabras del Gobernador de Risaralda Dr. Carlos Alberto Botero López Pereira, miércoles 15 de agosto de 2012 Hotel Soratama Salón Coral Hace
Más detallesTécnico en Comercio Exterior
Escuela de ADMINISTRACIÓN Técnico en Comercio Exterior Técnico en Comercio Exterior Instituto Profesional Esucomex ha sido líder y pionero en la formación de técnicos y profesionales del área del Comercio
Más detallesBANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO
BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos riesgos generados por la utilización de los servicios
Más detallesIntercambio de información: n: Experiencias recientes y América Latina
Intercambio de información: n: Experiencias recientes y desafíos de los países de América Latina MEPecho Dirección de Estudios e Investigaciones Tributarias Secretaría Ejecutiva del CIAT Octubre, 2014
Más detallesNUEVAS NORMAS DEL BCU. Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia
Enero 2016 NUEVAS NORMAS DEL BCU Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia - Debida Diligencia de Clientes La Circular prohíbe a
Más detallesREPORTE NORTON 2013 Octubre, 2013
REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesCONVENCION INTERAMERICANA PARA PREVENIR Y SANCIONAR LA TORTURA. Los Estados Americanos signatarios de la presente Convención,
CONVENCION INTERAMERICANA PARA PREVENIR Y SANCIONAR LA TORTURA Los Estados Americanos signatarios de la presente Convención, Conscientes de lo dispuesto en la Convención Americana sobre Derechos Humanos,
Más detallesCooperación eficaz entre organismos en la lucha contra los delitos tributarios y otros delitos financieros
en la lucha contra los delitos tributarios y otros delitos financieros Grace Pérez-Navarro Subdirectora Centro de Política y Administración Tributaria de la OCDE 15-18 de octubre de 2012 Amsterdam, Países
Más detallesBienvenidas y Bienvenidos al Archivo Histórico de la Policía Nacional, AHPN
Bienvenidas y Bienvenidos al Archivo Histórico de la Policía Nacional, AHPN Localización del Archivo de la Policía Nacional (AHPN) El 5 de julio de 2005, una comisión de la Institución ió del Procurador
Más detallesGuía para el educador sobre la malaria. (Información sobre herramientas) FINANCIADO POR AUTORES
Guía para el educador sobre la malaria (Información sobre s) AUTORES FINANCIADO POR Índice Índice... 2 I. Introducción... 3 II. Las s... 3 1. Juego en vídeo: Ponle freno a la malaria... 4 2. Vídeo 1 Trabajar
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesMECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO
MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico 9 de julio de 2015 Índice Marco
Más detallesCUESTIONARIO PARA DETERMINAR LÍNEA BASE EN COMUNICACIÓN
Acuerdo Regional de Cooperación para la Promoción de la Ciencia y Tecnología Nucleares en América Latina y el Caribe CUESTIONARIO PARA DETERMINAR LÍNEA BASE EN COMUNICACIÓN Proyecto RLA0046 (CXXXI). "Fortalecimiento
Más detallesGastón Schulmeister. Contenidos del Sistema Integrado de Gestion Seguridad Ciudadana en el Gran Mendoza
Contenidos del Sistema Integrado de Gestion y Monitoreo de Seguridad Ciudadana en el Gran Mendoza PRESTAMO BID 2499/OC-AR Unidad Ejecutora Central UEC Ministerio del Interior y Transporte ÁREA METROPOLITANA
Más detallesPOLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM
POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM La Política de PayU Latam es cumplir con todas la leyes aplicables sobre protección de datos y privacidad. Este compromiso refleja el valor que le
Más detallesANEXO II: REQUISITOS Y MÉRITOS TÉCNICO COMERCIAL Y DE MARKETING
TÉCNICO COMERCIAL Y DE MARKETING Realizar las actividades comerciales y de marketing necesarias para desarrollar nuevos productos, servicios o ideas y potenciar el incremento de ingresos comerciales y
Más detallesÍNDICE. Acuerdo de Asociación Transpacífico (TPP) Importancia estratégica. Consideraciones generales.
Acuerdo de Asociación Transpacífico (TPP) ÍNDICE I. Importancia del TPP en la economía global. II. III. IV. Importancia estratégica. Consideraciones generales. Objetivos del TPP; resultados 15ª Ronda,
Más detallesMINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2012 ( )
MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2012 ( ) Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, por la cual se dictan disposiciones generales para la protección
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesLos Objetivos Mundiales en Materia de Bosques y la Aplicación del Instrumento Jurídicamente No Vinculante Sobre Todos los Tipos de Bosques:
Los Objetivos Mundiales en Materia de Bosques y la Aplicación del Instrumento Jurídicamente No Vinculante Sobre Todos los Tipos de Bosques: Mediadas de aplicación regional y subregional J. Catalina Santamaría
Más detallesUNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.800 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT Enmienda 1 (10/96) SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad
Más detallesInterrelación entre las FF. y CC. de Seguridad del Estado y la US. Gustavo A. Rodríguez Servicio de Informática y Comunicaciones (S.I.C.
Interrelación entre las FF. y CC. de Seguridad del Estado y la US. Contenido. - Algunos números previos para situarnos en el entorno. - Incidencias registradas en la US (periodo 2005-2014). - Análisis
Más detallesINSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS
INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS Nombre de la asignatura: Taller de legislación informática. Carrera: Ingeniería Informática, grupo B Clave de la asignatura: IFR-1024
Más detallesCEOs, menos optimistas sobre la economía mundial para 2015
Comunicado de Prensa Fecha: Martes, 20 de enero de 2015 Contactos Miriam Arrocha, PwC InterAméricas Tel: +507 206 9232 e-mail: miriam.arrocha@pa.pwc.com Páginas 6 Michelle Muñoz, PwC InterAméricas Tel:
Más detallesComunicación On- line y gestión de contenidos digitales Política, Sociedad y Teología. Diplomado presencial
Diplomado presencial Presentación La producción de contenidos digitales debe considerar las características propias de la red bajo criterios de ética y responsabilidad profesional, siendo Internet un medio
Más detallesDerecho Internacional Público
Derecho Internacional Público 513024 Curso 2011-2012 1 PROGRAMA Derecho Internacional Público Plan Nuevo 513024 Curso 2011-2012 FACULTAD DE DERECHO 2 Derecho Internacional Público 2 513024 PROGRAMA DE
Más detallesColombia y bibliotecas
Colegio Colombiano de Bibliotecología (Ascolbi) IFLA Building Strong Library Associations Global Meeting Manila, Filipinas Junio 2016 Colombia y bibliotecas 7 Video: La Respuesta es Colombia! The Answer
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesGestión Digital para Directivos
Gestión Digital para Directivos Descripción: Apuesta por las TIC y mejora tu desempeño profesional como directivo. Este curso está diseñado para promover y acompañar al profesional de dirección que requiere
Más detallesLos mecanismos de protección de Naciones Unidas en materia de Derechos Humanos
Los mecanismos de protección de Naciones Unidas en materia de Derechos Humanos SISTEMAS INTERNACIONALES DE PROTECCIÓN DE DERECHOS HUMANOS 1. SISTEMA UNIVERSAL: ORGANIZACIÓN DE LAS NACIONES UNIDAS (ONU)
Más detallesEnfoque de derechos humanos. Tema 1 Antecedes del EBDH. Unidad 3: El EBDH en la cooperación para el Desarrollo
Enfoque de derechos humanos Unidad 3: El EBDH en la cooperación para el Desarrollo Tema 1 Antecedes del EBDH Material elaborado por ISI Argonauta para la Red EnDerechos Este obra está bajo una licencia
Más detallesNotas legales. Titularidad. Política de cookies (CN00302A)
aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:
Más detallesRevista Digital Mundo Asia Pacífico Guía elaboración de artículos
Revista Digital Mundo Asia Pacífico Guía elaboración de artículos La Revista Digital Mundo Asia Pacifico (MAP) es una publicación semestral y multidisciplinaria que busca articular el conocimiento sobre
Más detallesLa gestión del conocimiento y de la propiedad intelectual: un. un sistema de gestión de seguridad de la información
SESION 233 La gestión del conocimiento y de la propiedad intelectual: un componente esencial y novedoso de un sistema de gestión de seguridad d l f ó de la información LATIN CACS PUERTO RICO, OCTUBRE 2011
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesEl Comercio Electrónico y la Firma Digital
LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González
Más detallesREFCO Red de fiscales contra el crimen organizado y narcotráfico en Centroamérica
Oficina Regional de Programas de Panamá REFCO Red de fiscales contra el crimen organizado y narcotráfico en Centroamérica Ignacio de Lucas 7.12.2011 Red de fiscales contra el crimen organizado y narcotráfico
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesJacqueline Medina Gestión del Conocimiento y Comunicaciones OPS/OMS Perú
Jacqueline Medina Gestión del Conocimiento y Comunicaciones OPS/OMS Perú Recursos de información biomédica y herramientas para la gestión de información Instituto Nacional de Salud, 12 de junio de 2014
Más detallesPrácticas efectivas sobre Radiaciones No Ionizantes ING. MARÍA CORDERO ESPINOZA DIRECCIÓN DE PROTECCIÓN AL AMBIENTE HUMANO
Prácticas efectivas sobre Radiaciones No Ionizantes ING. MARÍA CORDERO ESPINOZA DIRECCIÓN DE PROTECCIÓN AL AMBIENTE HUMANO CAMPOS ELECTROMAGNÉTICOS Hoy en día, todos estamos expuestos a campos electromagnéticos
Más detallesSISTEMA GPS CON KRONOS
SISTEMA GPS CON KRONOS "La evolución elimina las complicaciones que son compatibles con la eficiencia" Además del monitoreo de cualquier tipo de alarma usando cualquier medio de comunicación, Kronos tiene
Más detalles