Política y Legislación de la Informática
|
|
- Martín Blanco Macías
- hace 7 años
- Vistas:
Transcripción
1 Política y Legislación de la Informática Semana 11 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com
2 Agenda Análisis Jurídico del Delito Informático Tema próxima sesión: Fuentes Práctica Calificada 2
3 Introducción Dada la complejidad del delito informático y que además vulnera varios valores o bienes jurídicos protegidos por la sociedad, el tipo básico debería contener la delimitación precisa de lo que está penado con una pena privativa de la libertad o inhabilitación para acceder al servicio informático por un determinado plazo de tiempo. Como se vio en la clase pasada acerca de las nuevas tipologías, el espectro es amplio y en mucho de los casos no ingresan en el tipo penal vigente por el Código Penal que nos rige. 3
4 Introducción BIEN JURÍDICO PROTEGIDO: ( a ) El Patrimonio, ( b ) el Orden Económico y ( c ) el Sistema Informático: DELITO INFORMATICO: VULNERA (a) + (b) +(c) La acción u omisión del delito puede recaer en valores protegidos por la sociedad, de esta manera pueden ser motivo de protección el patrimonio, el orden económico, la intimidad. En el caso y en el caso especial de la destrucción de datos informáticos pueden catalogarse contra el sistema informático en su conjunto al poner en grave riesgo la información disponible en la red nacional o internacional de computadoras. 4
5 Introducción Pueden tratarse de delitos contra el patrimonio cuando se sustrae dinero o documentos que lo representen, mercaderías al adulterar inventarios, sustracción de valores negociables, etc. requiriendo que el autor se apropie de cosa mueble ajena generando algunos inconvenientes serios si se considera que muchas veces se trata de dinero contable, que en realidad es un crédito. También puede vulnerar aspectos que atenta contra la libertad de la persona y a su intimidad como cuando se ingresa sin autorización al archivo documentario de una persona natural o jurídica con la finalidad de conocer información que por la calificación de la víctima la va a considerar reservada. 5
6 Introducción Parece ser que lo que en realidad vulnera esta novedosa tipología es una violación mixta de valores jurídicos que en algunos casos compromete tanto al patrimonio como la libertad de las personas o el sistema informático y la protección de datos, no sólo se vulneran valores de carácter económico sino de carácter tan valioso y personal como la intimidad, lo que hace imposible negar su existencia. 6
7 El derecho a la intimidad de las personas Como se ha revisado en la tipología esta clase de ilícitos atentan contra la intimidad de la persona e inclusive puede darse el caso de que la misma vea violada su intimidad sino que puede ser sustituida su identidad. 7
8 Tipicidad Objetiva La acción u omisión que afecte los componentes de la computadora tanto de hardware como del software, como medio o instrumento para perpetrar el delito. 8
9 Sujeto Activo Las personas que cometen este tipo de delitos son aquellas que poseen ciertas características que no presenta un delincuente común. Es decir, el denominador común es que poseen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos de manejo de información de carácter sensible, o más bien son hábiles en el uso de los programas informáticos aunque no desarrollen actividades laborales, de manera que el sujeto activo está dado por la persona que entra a un sistema informática con intenciones delictivas, por ejemplo cuando desvía fondos de las cuentas bancarias de sus clientes. Son personas listas, decididas y motivadas, dispuestas a aceptar el reto tecnológico, muchas veces un empleado del sector de procesamiento de datos. 9
10 Sujeto Activo Pueden ser por ejemplo, los operadores, programadores, analistas de sistemas, analistas en comunicaciones, supervisores, personal técnico y de servicio, funcionarios, auditores, bibliotecarios, personal de custodia o vigilancia, así como usuarios en general. 10
11 Sujeto Pasivo En primer término tenemos que distinguir al sujeto pasivo de la víctima, que es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. En el caso de las víctimas pueden ser individuos, instituciones crediticias, gobiernos, que usan sistemas automatizados de información, generalmente conectados a otros sistemas. En este caso se encuentran personas naturales. De otro lado las personas jurídicas pueden constituirse como parte civil en el proceso así como parte agraviada, entre las que podemos citar bancos, compañías, etc. 11
12 El caso peruano en relación a los Delitos Informáticos El 17 de julio del año 2000 se publicó en el Diario Oficial El Peruano la Ley Nº 27309, que incorporó al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio. Debido a la importancia del caso, y a pesar del tiempo transcurrido desde su promulgación, es bueno saber sobre los delitos informáticos y la trascendencia de la ley que los reprime, pues compromete la participación de la Policía Nacional del Perú en las tareas de prevención e investigación de los mismos, lo que requiere de una adecuada preparación, especialización y capacitación del personal policial en este aspecto. 12
13 El caso peruano en relación a los Delitos Informáticos A nivel internacional no existe una definición propia del delito informático, pero se han formulado algunos conceptos en mérito a la realidad de los países afectados. Así, hasta antes de la promulgación de la mencionada ley, el Código Penal Peruano hacía alusión a una modalidad de hurto agravado, tipificado en el Art O, que podía catalogarse como una figura de delito informático, configurado cuando el hurto se cometía mediante la utilización de sistemas de transferencia electrónica de fondos; de la telemática, en general; o, se violaban claves secretas. 13
14 El caso peruano en relación a los Delitos Informáticos El Código Penal Peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo, ergo, lo conceptualiza en forma típica como: las conductas típicas, antijurídicas y culpables, en que se tiene a las computadoras como instrumento o fin ; y, atípica, entendiendo que los delitos informáticos son las actitudes ilícitas en que se tiene a las computadoras como instrumento o fin. 14
15 De las conductas lesivas al Bien Jurídico Penal Propuesto En principio, es claro que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el Hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo a aquellos que lesionen o pongan en peligro el bien jurídico información. Las conductas lesivas a la información son, según el Consejo de Europa y el XV Congreso Internacional de Derecho, entre otras: 1. Fraude en el campo de la informática. 2. Falsificación en materia informática. 3. Sabotaje informático y daños a datos computarizados o programas informáticos. 15
16 De las conductas lesivas al Bien Jurídico Penal Propuesto 4. Acceso no autorizado. 5. Intercepción sin autorización. 6. Reproducción no autorizada de un programa informático protegido. 7. Espionaje informático. 8. Uso no autorizado de una computadora. 9. Tráfico de claves informáticas obtenidas por medio ilícito. 10. Distribución de virus o programas delictivos. La confiabilidad y la integridad de la información son propiedades referidas, básicamente, a impedir la revelación, alteración o delación de la información contenida en ficheros de ordenador. La confiabilidad de la información cobra sus matices más importantes, por ejemplo, en el ámbito de la información médica, estrategias mercantiles, investigaciones científicas, entre otros. En cambio, la integridad resulta vital en el control de tráfico aéreo, la transferencia electrónica de fondos, etc. 16
17 De las conductas lesivas al Bien Jurídico Penal Propuesto Por otra parte, la disponibilidad de la información resulta ser el atributo más importante de los servicios comerciales que dependen de la información, actividades como el spamming o el electronicmail bombing pueden generar que el disco duro del sistema de información afectado se bloquee y deje de operar. En éste orden de ideas, los ilícitos informáticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de la información, b) conductas lesivas a la integridad de la información, y, c) conductas lesivas a la disponibilidad de la información. 17
18 Fuentes ers.pdf 18
19 Gracias 19
LEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detalles3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos
1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática
Más detallesCRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES
CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible
Más detallesDELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detalles31/10/2007. Ing. Laura Bazán Díaz
Ing. Laura Bazán Díaz La incorporación de las nuevas tecnologías de la información y las comunicaciones, han incidido en el Derecho desde dos perspectivas: 1ª. Contemplar estas nuevas tecnologías como
Más detallesLOS DELITOS ELECTRONICOS INTRODUCCION
LOS DELITOS ELECTRONICOS Por: Gino Ríos Patio * Resumen: El presente artículo presenta, en general, una reflexión sobre la preocupante amenaza para la seguridad y tranquilidad de las personas naturales
Más detallesDelito Informático? delito informático o ciberdelito
Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados
Más detallesDERECHO PENAL NUEVAS TECNOLOGIAS
DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
Más detallesStatus de la legislación mexicana en materia de cibercrimen
Status de la legislación mexicana en materia de cibercrimen Ivonne Muñoz Torres blog.derecho-informatico.org Agosto 2010 Lámina 1/199 Nuestro hoy Información Robo Daño Personas Robo de identidad Descargas
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesCaracterísticas relevantes de los Peritos: Independencia Integridad Objetividad
PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detallesASPECTOS LEGALES DEL CIBERCRIMEN
ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora
Más detallesANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT
ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber
Más detallesÍNDICE. Prólogo CAPÍTULO I.
ÍNDICE Prólogo.......................................... 13 El delito de defraudación a la Seguridad Social (art. 307 CP)................................... 15 1. El sistema del Código Penal. Oportunidad
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesTEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)
TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesSílabo de Derecho Penal Parte Especial I
Sílabo de Derecho Penal Parte Especial I I. Datos Generales Código Carácter UC0191 Obligatorio Créditos 3 Periodo académico 2017 Prerrequisito Derecho Penal: Parte General Horas Teóricas: 2 Prácticas 2
Más detallesClasificación estadística de delitos, Histórica
Clasificación estadística de delitos, 2012 - Histórica Marzo de 2013 Índice Misión del INEGI El INEGI, coordinador del Sistema Nacional Estadístico Importancia de las clasificaciones Bases legales Antecedentes
Más detallesPOLITICAS DE PROTECCION DE DATOS PERSONALES
INTRODUCCIÓN POLITICAS DE PROTECCION DE DATOS PERSONALES La ORGANIZACIÓN SALUD COLOMBIA GESTION DE PROYECTOS SAS, en su interés por hacer explícitas sus políticas en materia de protección de datos personales
Más detalles1 of 1 03/02/
1 of 1 03/02/2013 21.56 > Fondo Documental > DISTRIBUCIÓN DE LA POBLACIÓN RECLUSA POR SEXO Genero Total % Hombres 63.372 92,38 Mujeres 5.225 7,62 Total 68.597 100 Copyright 2010 - Ministerio del Interior
Más detallesABREVIATURAS CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO PENAL. ANOTACIONES A LA ETAPA INSTRUCTORA DEL PROCESO PENAL...
Ricardo Yáñez Velasco ABREVIATURAS............................................. 21 PREFACIO................................................. 25 Primera parte CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO
Más detalles-
CAPÍTULO PRIMERO EL DERECHO, EL HOMBRE Y LA MÁQUINA 1. La historia: aceleración y resistencias.............. 1 2. Materia, energía e información. God y golem, inc... 3 3. Derecho. Cibernética. Informática...............
Más detallesLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática
Más detallesGeneralitat de Catalunya Departament de Cultura Direcció General del Patrimoni Cultural Comissió Nacional d Accés, Avaluació i Tria Documental
Acuerdo 1/2011 de la Comisión Nacional de Acceso, Evaluación y Selección Documental por el que se aprueba un modelo de formulario de compromisos de confidencialidad para la consulta de documentación pública
Más detallesTeoría del delito en materia penal. Sesión 5: El tipo penal y la tipicidad
Teoría del delito en materia penal Sesión 5: El tipo penal y la tipicidad Contextualización El tipo penal En esta sesión es importante que nos quede claro en qué consiste el tipo, ya que éste nos va a
Más detallesDelitos relacionados con las tecnologías de la información.
Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento
Más detallesDiario Oficial. Ley 1273 de 2009 (enero 5)
Diario Oficial Ley 1273 de 2009 (enero 5) Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos - y se
Más detallesINFORMACION GENERAL PROTECCIÓN DE LA MARCA
INFORMACION GENERAL En cumplimiento de lo dispuesto en el artículo 10 de la Ley 34/2.002, de 11 de Julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico, modificado por la Ley
Más detallesLey de protección de datos personales y registro de bases de datos SEBASTIÁN BETANCOURT RESTREPO OCTUBRE DE 2016
Ley de protección de datos personales y registro de bases de datos SEBASTIÁN BETANCOURT RESTREPO OCTUBRE DE 2016 Agenda Derecho fundamental de Hábeas data Ley 1266 de 2008: A quiénes aplica? Ley 1581 de
Más detallesCuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20
20-24 25-29 30-39 40-49 TOTAL... 1,917 97 236 138 191 107 154 994 Contra la libertad... 6-1 2 1 - - 2 Privar a otro de su libertad... 4 - - 1 1 - - 2 Violación de domicilio... 1-1 - - - - - Contra la administración
Más detallesBloque Penal (BLOQUE 5)
Nombre de la asignatura o unidad de aprendizaje: Bloque Penal (BLOQUE 5) UE CICLO QUINTO TRIMESTRE CLAVE DE ASIGNATURA LD-B501 OBJETIVO (S) GENERAL (ES) DE LA ASIGNATURA. Analizará e identificará los principios
Más detallesSILABO DE DERECHO PENAL II- PARTE ESPECIAL
UNIVERSIDAD PRIVADA DEL NORTE Facultad de Derecho SILABO DE DERECHO PENAL II- PARTE ESPECIAL I.-DATOS GENERALES 1.1.-Facultad : Derecho 1.2.-Carrera Profesional : Derecho 1.3.-Departamento : Derecho 1.4.-
Más detallesLa delincuencia informática: en particular, la reforma de 2010 del Código Penal español
RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia
Más detallesINICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE REFORMA EL ARTÍCULO 50, FRACCIÓN I, DE LA LEY ORGÁNICA DEL PODER JUDICIAL DE LA FEDERACIÓN.
INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE REFORMA EL ARTÍCULO 50, FRACCIÓN I, DE LA LEY ORGÁNICA DEL PODER JUDICIAL DE LA FEDERACIÓN. RICARDO MONREAL ÁVILA, Senador de la República, integrante de
Más detallesEl hurto y robo versus abigeato. Prof. Carlos R. Castañeda Ferradas
El hurto y robo versus abigeato Prof. Carlos R. Castañeda Ferradas Comparemos HURTO (Art. 185) El que, para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo
Más detallesDERECHO PENAL Y PROCESOS ESPECIALES DE LA ACTIVIDAD FINANCIERA
DESTINATARIOS: Abogados, contadores, entidades bancarias, cambiarias y del mercado de capitales Se desarrolla el siguiente programa de estudio conjunto, actividades de intercambio y cooperación en el campo
Más detallesVIGILANTE DE SEGURIDAD
VIGILANTE DE SEGURIDAD Duración: 180 horas. Modalidad: Presencial. Dirigido a: Personal operativo de Seguridad. Objetivos Generales: Superar las pruebas teórico-prácticas y de aptitud que se fijen en la
Más detallesRESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS
RESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS LA PRUEBA PERICIAL La prueba pericial en materia penal constituye una herramienta para
Más detallesMiércoles 18 de mayo de 2016 SEGURIDAD PROTECCION DE DATOS PERSONALES ERICK RINCON CARDENAS
SEGURIDAD PROTECCION DE DATOS PERSONALES ERICK RINCON CARDENAS Marco Jurídico a. Ley 1266 de 2008; b. Sentencia 1011 de 2008; c. Ley 1581 de 2012; d. Sentencia 748 de 2011; e. Decreto 1377 de 2013 f. Decreto
Más detallesJAÉN - DISTRITO DENUNCIAS POR COMISIÓN DE DELITOS REGISTRADAS EN COMISARÍA DE LA POLICÍA NACIONAL ENERO - SETIEMBRE 2016
COMITE DISTRITAL DE CODISEC - JAÉN B O L E T I N JAÉN - DISTRITO DENUNCIAS POR COMISIÓN DE DELITOS REGISTRADAS EN COMISARÍA DE LA POLICÍA NACIONAL RO - IEMBRE 6 NOVIEMBRE 6 Observatorio Distrital de Seguridad
Más detallesLEGISLACION INFORMATICA
LEGISLACION INFORMATICA Que son Delitos Informáticos? Conductas ilegales que se realizan a través del computador, o que afectan al funcionamiento de los sistemas informáticos, que lesionan bienes jurídicos
Más detallesEl Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, ,
Sexo y falta o delito Felipe El Chorrillo ta Ana La Exposición o Calidonia Curundú Betania Bella Vista Pueblo Nuevo Francisco Parque Lefevre 1 TOTAL... 20,646 9,417 116 1,721 513 850 797 369 282 498 644
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesLEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de
Más detallesINSTRUCCIÓN DE LA SECRETARÍA GENERAL TÉCNICA DE 10 DE JULIO DE 2007 SOBRE ELIMINACIÓN DE DOCUMENTOS EN EL MINISTERIO DEL INTERIOR
INSTRUCCIÓN DE LA SECRETARÍA GENERAL TÉCNICA DE 10 DE JULIO DE 2007 SOBRE ELIMINACIÓN DE DOCUMENTOS EN EL MINISTERIO DEL INTERIOR Primera Prohibición general de eliminaciones no autorizadas 1. En aplicación
Más detallesA C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:
A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la
Más detallesGráfico N 1: PORCENTAJE DE INGRESO DE CARPETILLAS, SEGÚN UNIDAD RECEPTORA 1 AL 30 DE DICIEMBRE DE 2016
Cuadro N 1: MINISTERIO PÚBLICO INGRESO DE CARPETILLAS DE 01 AL 31 DE DICIEMBRE DE 2016 ENTRADAS POR UNIDAD RECEPTORA TOTAL DENUNCIA OFICIO QUERELLA PORCENTAJE 100% 78% 20% 2% TOTAL 526 412 105 9 Sede Principal
Más detallesTemas actuales de la bioética. Confidencialidad en la relación clínica
Temas actuales de la bioética Confidencialidad en la relación clínica Paciente: intimidad Derecho a la confidencialidad Información confidencial Médico: secreto profesional Deber de no revelar Secreto
Más detallesLA EXTORSIÓN: DELITO PRECEDENTE DEL LAVADO DE ACTIVOS? Dr. Roger Yon Ruesta
LA EXTORSIÓN: DELITO PRECEDENTE DEL LAVADO DE ACTIVOS? Dr. Roger Yon Ruesta A. LAVADO DE ACTIVOS Ley Nº 27765: 26 de Junio del 2002 se promulgó la Ley Penal contra el Lavado de Activos. DEFINICIÓN Proceso
Más detallesFACULTAD DE DERECHO Y CIENCIA POLÍTICA
FACULTAD DE DERECHO Y CIENCIA POLÍTICA ESCUELA PROFESIONAL DE DERECHO SÍLABO I. DATOS GENERALES 1.1 Asignatura : Derecho Penal III: Parte Especial II 1.2 Código : 0705-07303 1.3 Nivel : Pregrado 1.4 Semestre
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesLey Penal contra el Lavado de Activos LEY Nº DIARIO DE LOS DEBATES - SEGUNDA LEGISLATURA ORDINARIA DEL 2001
Ley Penal contra el Lavado de Activos LEY Nº 27765 DIARIO DE LOS DEBATES - SEGUNDA LEGISLATURA ORDINARIA DEL 2001 CONCORDANCIAS: R. N 1456-2005-MP-FN (Reestructuran jurisdicciones de Fiscalías Especializadas
Más detallesConocimiento y evaluación del control interno
Conocimiento y evaluación del control interno Objetivos de la sesión Definir los objetivos de negocios, riesgos y controles. Tipos de actividades de control. Explicar por qué la segregación de funciones
Más detallesTemáticas de fraude no incluidas en Leyes ni en Medidas Regulatorias
Temáticas de fraude no incluidas en Leyes ni en Medidas Regulatorias 1 Antecedentes Interés Judicial en el Perú respecto del Fraude en Telecomunicaciones: Con ocasión de la necesidad de capacitación de
Más detallesINFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA
INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº 2016-001 1. NOMBRE DEL ÁREA: AREA DE INFORMATICA 2. RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA 3. CARGO: ANALISTA PROGRAMADOR 4. FECHA: 19.02.2016
Más detallesUNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO
MATERIA UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO Derecho Penal Económico CODIGO DER 485 CREDITOS 4.8 1. DESCRIPCIÓN El derecho penal es la rama que se encarga
Más detallesDelito de infidelidad en la custodia de documentos
Delito de infidelidad en la custodia de documentos Se castigan estos delitos en el Título XIX del Libro II del Código Penal «Delitos contra la administración pública» en los artículos 413 a 418 que constituyen
Más detallesEDWIN SILVA MATTA UOGF-M/Delito Ambiental-ARA
EDWIN SILVA MATTA UOGF-M/Delito Ambiental-ARA Qué es Medio Ambiente? Es el territorio o el espacio, en cuyo lugar se desarrolla la vida natural, lo social, las actividad económicas, las organización políticas,
Más detallesPROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA
PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA Michelle Kane, Abogada Litigante Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia 1 VISTA GENERAL Probar
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesCuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647
TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesTIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II
TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS PARTE I ROBO DE INFORMACIÓN Es conjunto de técnicas asociadas a la obtención encubierta
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesSUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS
SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS CONSTITUCIÓN POLÍTICA DE LA REPÚBLICA Artículo 133 La Superintendencia de Bancos, organizada conforme a la ley, es el órgano
Más detallesLegitimación de Capitales
Legitimación de Capitales Es el proceso a través del cual un individuo u organización intentan encubrir el origen de los fondos generados mediante el ejercicio de algunas actividades ilícitas o criminales
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesIniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile
Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31
Más detallesÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico
ÍNDICE GENERAL Agradecimientos... xv Prólogo de la tercera edición... xvii PRIMERA PARTE Nociones básicas CAPÍTULO I Tecnologías, comercio y regulación 1. Generalidades... 1 2. Antecedentes de la regulación...
Más detallesRÉGIMEN PENAL TRIBUTARIO Y PREVISIONAL
MARIANO HERNÁN BORINSKY JUAN PEDRO GALVÁN GREENWAY JAVIER LÓPEZ BISCAYART PABLO NICOLÁS TURANO. I 1S fmr ' I, I,/ RÉGIMEN PENAL TRIBUTARIO Y PREVISIONAL Ley 24.769 con las reformas de la ley 26.735 RUBINZAL
Más detallesDerecho al honor. Calumnias e injurias.
Derecho al honor. Calumnias e injurias. Derecho al honor. Carácter esencialmente dinámico. Se basa en la dignidad de la persona humana. Es un atributo inherente a toda persona, cualquiera que sea la clase
Más detallesMOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N
^>u. % 9700-07 MOCIÓN BOLETÍN Nf PERÍODO LEGISLATIVO. 2014-2018 LEGISLATURA 362 Modifica el Código Penal, con el propósito de sancionar la suplantación de identidad realizada a través de internet y redes
Más detallesLey Comercio Electrónico y Código Penal
QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra
Más detallesLA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos
www.pwc.com LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos Marzo de 2011 Índice Introducción Objetivo Metodología PwC PwC 2 www.pwc.com/es
Más detallesParaguay. Cuál es el marco legal que protege la privacidad en Paraguay?
Paraguay Cuál es el marco legal que protege la privacidad en Paraguay? Paraguay está sujeto a tratados internacionales en materia de derechos humanos. Estos tratados, como la Convención Americana sobre
Más detallesLa Protección Penal de los Datos Personales
La Protección Penal de los Datos Personales En Argentina el resguardo legal de la intimidad históricamente estuvo suficientemente garantizado por la Constitución Nacional (arts. 19 y 18) y los Códigos
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesPARTE PRIMERA: MONEDA Y DERECHO MONETARIO UNIDAD 3 DERECHO MONETARIO
PARTE PRIMERA: MONEDA Y DERECHO MONETARIO UNIDAD 3 DERECHO MONETARIO 19/02/2009 Mag. F. Elvira Muñoz Ccuro 1 SESIÓN SEXTA DERECHO MONETARIO Y ORDEN MONETARIO LA LEY MONETARIA Y LA DELINCUENCIA MONETARIA
Más detallesAVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, Madrid
AVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, 28006 Madrid CIF / NIF: Y-5222616 Teléfono: 91.5616441 e-mail: info@clinicadentalflorenciodelapena.com
Más detallesPolítica de Privacidad Web. 1. Aviso e información legal
Política de Privacidad Web 1. Aviso e información legal El presente Aviso Legal regula el uso del servicio de la página Web www.impremaspe.com propiedad de IMPREMASPE, S.L., con domicilio social en C/
Más detalles1. Datos de la empresa
Este proyecto ha sido cofinanciado por: Bienvenido a www.yokiero.es, una nueva herramienta que te pondrá en contacto directo con los proveedores de mayor calidad en la ciudad de España que desees para
Más detallesRETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México
RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico
Más detallesINSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
Más detallesUNIDAD ESPECIALIZADA CONTRA DELITOS DE PROPIEDAD INTELECTUAL
UNIDAD ESPECIALIZADA CONTRA DELITOS DE PROPIEDAD INTELECTUAL CREACION DE LA UE DE P.I Por Acuerdo No. 94 del día ocho de Abril del año 2002 el Fiscal General Dr. Julio Centeno Gómez creo la Unidad de Especializada
Más detallesLos Delitos Informáticos en el Código Penal
PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16
Más detallesCÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS
CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE LIBRO PRIMERO. PARTE GENERAL TÍTULO PRELIMINAR. DE LAS GARANTIAS PENALES CAPÍTULO ÚNICO. DE LAS GARANTIAS PENALES TÍTULO PRIMERO. LA LEY PENAL CAPÍTULO I.
Más detallesNovedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría Agencia de Protección
Más detallesTRATADOS Y ANTECEDENTES INTERNACIONALES DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA Y GUBERNAMENTAL.
TRATADOS Y ANTECEDENTES INTERNACIONALES DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA Y GUBERNAMENTAL. El derecho de acceso de los ciudadanos a la documentación oficial aparece recogido, por primera vez
Más detallesEL TAMBO OBSERVATORIO DISTRITAL DE INDICADORES DISTRITALES DE SEGURIDAD CIUDADANA B O L E T I N CODISEC OBDISEC PUBLICACIÓN JUNIO 2017
B O L E T I N 01 DE INDICADORES DISTRITALES DE 2017 DE EL TAMBO PUBLICACIÓN JUNIO 2017 Observatorio Distrital de Seguridad Ciudadana de El Tambo DE PRINCIPALES PROBLEMAS DEL PAÍS 2 Nov 2016- - Abr 2017
Más detallesInformática Forense Perito Judicial
Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo
Más detallesCuadro SINDICADOS EN LA CIUDAD DE COLÓN, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Menos de TOTAL. 2, ,811
TOTAL. 2,258 42 80 83 132 73 37 1,811 Contra la libertad... 16-1 1 1 - - 13 Privar a otro de su libertad 8 - - 1 - - - 7 Profanar o violar tumbas 1 - - - 1 - - - Usar violencia o amenazas para obligar
Más detallesAspectos destacados de la nueva normatividad de carteras colectivas JUAN CARLOS VARÓN PALOMINO 1
Aspectos destacados de la nueva normatividad de carteras colectivas. JUAN CARLOS VARÓN PALOMINO 1 I. Aspectos Generales. JUAN CARLOS VARÓN PALOMINO 2 1. Principios rectores Profesionalismo: estándar del
Más detalles1 ESTABLECE NORMAS PARA EL OTORGAMIENTO Y TRAMITACIÓN DE LA LICENCIA MEDICA ELECTRÓNICA (Fuente Legal: Resolución Exenta N 608 de 2006, publicada en el Diario Oficial del 06 de Octubre del 2006, del Ministerio
Más detallesPAGINAS WEB DE COMERCIO Principales aspectos legales a considerar
PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar IPEX Cuenca, 9 de marzo 2016 La sesión de hoy Objetivos Identificar los principales aspectos legales a considerar en una web de comercio
Más detalles