Política y Legislación de la Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política y Legislación de la Informática"

Transcripción

1 Política y Legislación de la Informática Semana 11 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com

2 Agenda Análisis Jurídico del Delito Informático Tema próxima sesión: Fuentes Práctica Calificada 2

3 Introducción Dada la complejidad del delito informático y que además vulnera varios valores o bienes jurídicos protegidos por la sociedad, el tipo básico debería contener la delimitación precisa de lo que está penado con una pena privativa de la libertad o inhabilitación para acceder al servicio informático por un determinado plazo de tiempo. Como se vio en la clase pasada acerca de las nuevas tipologías, el espectro es amplio y en mucho de los casos no ingresan en el tipo penal vigente por el Código Penal que nos rige. 3

4 Introducción BIEN JURÍDICO PROTEGIDO: ( a ) El Patrimonio, ( b ) el Orden Económico y ( c ) el Sistema Informático: DELITO INFORMATICO: VULNERA (a) + (b) +(c) La acción u omisión del delito puede recaer en valores protegidos por la sociedad, de esta manera pueden ser motivo de protección el patrimonio, el orden económico, la intimidad. En el caso y en el caso especial de la destrucción de datos informáticos pueden catalogarse contra el sistema informático en su conjunto al poner en grave riesgo la información disponible en la red nacional o internacional de computadoras. 4

5 Introducción Pueden tratarse de delitos contra el patrimonio cuando se sustrae dinero o documentos que lo representen, mercaderías al adulterar inventarios, sustracción de valores negociables, etc. requiriendo que el autor se apropie de cosa mueble ajena generando algunos inconvenientes serios si se considera que muchas veces se trata de dinero contable, que en realidad es un crédito. También puede vulnerar aspectos que atenta contra la libertad de la persona y a su intimidad como cuando se ingresa sin autorización al archivo documentario de una persona natural o jurídica con la finalidad de conocer información que por la calificación de la víctima la va a considerar reservada. 5

6 Introducción Parece ser que lo que en realidad vulnera esta novedosa tipología es una violación mixta de valores jurídicos que en algunos casos compromete tanto al patrimonio como la libertad de las personas o el sistema informático y la protección de datos, no sólo se vulneran valores de carácter económico sino de carácter tan valioso y personal como la intimidad, lo que hace imposible negar su existencia. 6

7 El derecho a la intimidad de las personas Como se ha revisado en la tipología esta clase de ilícitos atentan contra la intimidad de la persona e inclusive puede darse el caso de que la misma vea violada su intimidad sino que puede ser sustituida su identidad. 7

8 Tipicidad Objetiva La acción u omisión que afecte los componentes de la computadora tanto de hardware como del software, como medio o instrumento para perpetrar el delito. 8

9 Sujeto Activo Las personas que cometen este tipo de delitos son aquellas que poseen ciertas características que no presenta un delincuente común. Es decir, el denominador común es que poseen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos de manejo de información de carácter sensible, o más bien son hábiles en el uso de los programas informáticos aunque no desarrollen actividades laborales, de manera que el sujeto activo está dado por la persona que entra a un sistema informática con intenciones delictivas, por ejemplo cuando desvía fondos de las cuentas bancarias de sus clientes. Son personas listas, decididas y motivadas, dispuestas a aceptar el reto tecnológico, muchas veces un empleado del sector de procesamiento de datos. 9

10 Sujeto Activo Pueden ser por ejemplo, los operadores, programadores, analistas de sistemas, analistas en comunicaciones, supervisores, personal técnico y de servicio, funcionarios, auditores, bibliotecarios, personal de custodia o vigilancia, así como usuarios en general. 10

11 Sujeto Pasivo En primer término tenemos que distinguir al sujeto pasivo de la víctima, que es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. En el caso de las víctimas pueden ser individuos, instituciones crediticias, gobiernos, que usan sistemas automatizados de información, generalmente conectados a otros sistemas. En este caso se encuentran personas naturales. De otro lado las personas jurídicas pueden constituirse como parte civil en el proceso así como parte agraviada, entre las que podemos citar bancos, compañías, etc. 11

12 El caso peruano en relación a los Delitos Informáticos El 17 de julio del año 2000 se publicó en el Diario Oficial El Peruano la Ley Nº 27309, que incorporó al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio. Debido a la importancia del caso, y a pesar del tiempo transcurrido desde su promulgación, es bueno saber sobre los delitos informáticos y la trascendencia de la ley que los reprime, pues compromete la participación de la Policía Nacional del Perú en las tareas de prevención e investigación de los mismos, lo que requiere de una adecuada preparación, especialización y capacitación del personal policial en este aspecto. 12

13 El caso peruano en relación a los Delitos Informáticos A nivel internacional no existe una definición propia del delito informático, pero se han formulado algunos conceptos en mérito a la realidad de los países afectados. Así, hasta antes de la promulgación de la mencionada ley, el Código Penal Peruano hacía alusión a una modalidad de hurto agravado, tipificado en el Art O, que podía catalogarse como una figura de delito informático, configurado cuando el hurto se cometía mediante la utilización de sistemas de transferencia electrónica de fondos; de la telemática, en general; o, se violaban claves secretas. 13

14 El caso peruano en relación a los Delitos Informáticos El Código Penal Peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo, ergo, lo conceptualiza en forma típica como: las conductas típicas, antijurídicas y culpables, en que se tiene a las computadoras como instrumento o fin ; y, atípica, entendiendo que los delitos informáticos son las actitudes ilícitas en que se tiene a las computadoras como instrumento o fin. 14

15 De las conductas lesivas al Bien Jurídico Penal Propuesto En principio, es claro que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el Hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo a aquellos que lesionen o pongan en peligro el bien jurídico información. Las conductas lesivas a la información son, según el Consejo de Europa y el XV Congreso Internacional de Derecho, entre otras: 1. Fraude en el campo de la informática. 2. Falsificación en materia informática. 3. Sabotaje informático y daños a datos computarizados o programas informáticos. 15

16 De las conductas lesivas al Bien Jurídico Penal Propuesto 4. Acceso no autorizado. 5. Intercepción sin autorización. 6. Reproducción no autorizada de un programa informático protegido. 7. Espionaje informático. 8. Uso no autorizado de una computadora. 9. Tráfico de claves informáticas obtenidas por medio ilícito. 10. Distribución de virus o programas delictivos. La confiabilidad y la integridad de la información son propiedades referidas, básicamente, a impedir la revelación, alteración o delación de la información contenida en ficheros de ordenador. La confiabilidad de la información cobra sus matices más importantes, por ejemplo, en el ámbito de la información médica, estrategias mercantiles, investigaciones científicas, entre otros. En cambio, la integridad resulta vital en el control de tráfico aéreo, la transferencia electrónica de fondos, etc. 16

17 De las conductas lesivas al Bien Jurídico Penal Propuesto Por otra parte, la disponibilidad de la información resulta ser el atributo más importante de los servicios comerciales que dependen de la información, actividades como el spamming o el electronicmail bombing pueden generar que el disco duro del sistema de información afectado se bloquee y deje de operar. En éste orden de ideas, los ilícitos informáticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de la información, b) conductas lesivas a la integridad de la información, y, c) conductas lesivas a la disponibilidad de la información. 17

18 Fuentes ers.pdf 18

19 Gracias 19

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos 1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática

Más detalles

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible

Más detalles

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

31/10/2007. Ing. Laura Bazán Díaz

31/10/2007. Ing. Laura Bazán Díaz Ing. Laura Bazán Díaz La incorporación de las nuevas tecnologías de la información y las comunicaciones, han incidido en el Derecho desde dos perspectivas: 1ª. Contemplar estas nuevas tecnologías como

Más detalles

LOS DELITOS ELECTRONICOS INTRODUCCION

LOS DELITOS ELECTRONICOS INTRODUCCION LOS DELITOS ELECTRONICOS Por: Gino Ríos Patio * Resumen: El presente artículo presenta, en general, una reflexión sobre la preocupante amenaza para la seguridad y tranquilidad de las personas naturales

Más detalles

Delito Informático? delito informático o ciberdelito

Delito Informático? delito informático o ciberdelito Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados

Más detalles

DERECHO PENAL NUEVAS TECNOLOGIAS

DERECHO PENAL NUEVAS TECNOLOGIAS DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

Status de la legislación mexicana en materia de cibercrimen

Status de la legislación mexicana en materia de cibercrimen Status de la legislación mexicana en materia de cibercrimen Ivonne Muñoz Torres blog.derecho-informatico.org Agosto 2010 Lámina 1/199 Nuestro hoy Información Robo Daño Personas Robo de identidad Descargas

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

Características relevantes de los Peritos: Independencia Integridad Objetividad

Características relevantes de los Peritos: Independencia Integridad Objetividad PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

ASPECTOS LEGALES DEL CIBERCRIMEN

ASPECTOS LEGALES DEL CIBERCRIMEN ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora

Más detalles

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber

Más detalles

ÍNDICE. Prólogo CAPÍTULO I.

ÍNDICE. Prólogo CAPÍTULO I. ÍNDICE Prólogo.......................................... 13 El delito de defraudación a la Seguridad Social (art. 307 CP)................................... 15 1. El sistema del Código Penal. Oportunidad

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048) TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

Sílabo de Derecho Penal Parte Especial I

Sílabo de Derecho Penal Parte Especial I Sílabo de Derecho Penal Parte Especial I I. Datos Generales Código Carácter UC0191 Obligatorio Créditos 3 Periodo académico 2017 Prerrequisito Derecho Penal: Parte General Horas Teóricas: 2 Prácticas 2

Más detalles

Clasificación estadística de delitos, Histórica

Clasificación estadística de delitos, Histórica Clasificación estadística de delitos, 2012 - Histórica Marzo de 2013 Índice Misión del INEGI El INEGI, coordinador del Sistema Nacional Estadístico Importancia de las clasificaciones Bases legales Antecedentes

Más detalles

POLITICAS DE PROTECCION DE DATOS PERSONALES

POLITICAS DE PROTECCION DE DATOS PERSONALES INTRODUCCIÓN POLITICAS DE PROTECCION DE DATOS PERSONALES La ORGANIZACIÓN SALUD COLOMBIA GESTION DE PROYECTOS SAS, en su interés por hacer explícitas sus políticas en materia de protección de datos personales

Más detalles

1 of 1 03/02/

1 of 1 03/02/ 1 of 1 03/02/2013 21.56 > Fondo Documental > DISTRIBUCIÓN DE LA POBLACIÓN RECLUSA POR SEXO Genero Total % Hombres 63.372 92,38 Mujeres 5.225 7,62 Total 68.597 100 Copyright 2010 - Ministerio del Interior

Más detalles

ABREVIATURAS CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO PENAL. ANOTACIONES A LA ETAPA INSTRUCTORA DEL PROCESO PENAL...

ABREVIATURAS CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO PENAL. ANOTACIONES A LA ETAPA INSTRUCTORA DEL PROCESO PENAL... Ricardo Yáñez Velasco ABREVIATURAS............................................. 21 PREFACIO................................................. 25 Primera parte CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO

Más detalles

-

- CAPÍTULO PRIMERO EL DERECHO, EL HOMBRE Y LA MÁQUINA 1. La historia: aceleración y resistencias.............. 1 2. Materia, energía e información. God y golem, inc... 3 3. Derecho. Cibernética. Informática...............

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática

Más detalles

Generalitat de Catalunya Departament de Cultura Direcció General del Patrimoni Cultural Comissió Nacional d Accés, Avaluació i Tria Documental

Generalitat de Catalunya Departament de Cultura Direcció General del Patrimoni Cultural Comissió Nacional d Accés, Avaluació i Tria Documental Acuerdo 1/2011 de la Comisión Nacional de Acceso, Evaluación y Selección Documental por el que se aprueba un modelo de formulario de compromisos de confidencialidad para la consulta de documentación pública

Más detalles

Teoría del delito en materia penal. Sesión 5: El tipo penal y la tipicidad

Teoría del delito en materia penal. Sesión 5: El tipo penal y la tipicidad Teoría del delito en materia penal Sesión 5: El tipo penal y la tipicidad Contextualización El tipo penal En esta sesión es importante que nos quede claro en qué consiste el tipo, ya que éste nos va a

Más detalles

Delitos relacionados con las tecnologías de la información.

Delitos relacionados con las tecnologías de la información. Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento

Más detalles

Diario Oficial. Ley 1273 de 2009 (enero 5)

Diario Oficial. Ley 1273 de 2009 (enero 5) Diario Oficial Ley 1273 de 2009 (enero 5) Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos - y se

Más detalles

INFORMACION GENERAL PROTECCIÓN DE LA MARCA

INFORMACION GENERAL PROTECCIÓN DE LA MARCA INFORMACION GENERAL En cumplimiento de lo dispuesto en el artículo 10 de la Ley 34/2.002, de 11 de Julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico, modificado por la Ley

Más detalles

Ley de protección de datos personales y registro de bases de datos SEBASTIÁN BETANCOURT RESTREPO OCTUBRE DE 2016

Ley de protección de datos personales y registro de bases de datos SEBASTIÁN BETANCOURT RESTREPO OCTUBRE DE 2016 Ley de protección de datos personales y registro de bases de datos SEBASTIÁN BETANCOURT RESTREPO OCTUBRE DE 2016 Agenda Derecho fundamental de Hábeas data Ley 1266 de 2008: A quiénes aplica? Ley 1581 de

Más detalles

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20 20-24 25-29 30-39 40-49 TOTAL... 1,917 97 236 138 191 107 154 994 Contra la libertad... 6-1 2 1 - - 2 Privar a otro de su libertad... 4 - - 1 1 - - 2 Violación de domicilio... 1-1 - - - - - Contra la administración

Más detalles

Bloque Penal (BLOQUE 5)

Bloque Penal (BLOQUE 5) Nombre de la asignatura o unidad de aprendizaje: Bloque Penal (BLOQUE 5) UE CICLO QUINTO TRIMESTRE CLAVE DE ASIGNATURA LD-B501 OBJETIVO (S) GENERAL (ES) DE LA ASIGNATURA. Analizará e identificará los principios

Más detalles

SILABO DE DERECHO PENAL II- PARTE ESPECIAL

SILABO DE DERECHO PENAL II- PARTE ESPECIAL UNIVERSIDAD PRIVADA DEL NORTE Facultad de Derecho SILABO DE DERECHO PENAL II- PARTE ESPECIAL I.-DATOS GENERALES 1.1.-Facultad : Derecho 1.2.-Carrera Profesional : Derecho 1.3.-Departamento : Derecho 1.4.-

Más detalles

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia

Más detalles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE REFORMA EL ARTÍCULO 50, FRACCIÓN I, DE LA LEY ORGÁNICA DEL PODER JUDICIAL DE LA FEDERACIÓN.

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE REFORMA EL ARTÍCULO 50, FRACCIÓN I, DE LA LEY ORGÁNICA DEL PODER JUDICIAL DE LA FEDERACIÓN. INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE REFORMA EL ARTÍCULO 50, FRACCIÓN I, DE LA LEY ORGÁNICA DEL PODER JUDICIAL DE LA FEDERACIÓN. RICARDO MONREAL ÁVILA, Senador de la República, integrante de

Más detalles

El hurto y robo versus abigeato. Prof. Carlos R. Castañeda Ferradas

El hurto y robo versus abigeato. Prof. Carlos R. Castañeda Ferradas El hurto y robo versus abigeato Prof. Carlos R. Castañeda Ferradas Comparemos HURTO (Art. 185) El que, para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo

Más detalles

DERECHO PENAL Y PROCESOS ESPECIALES DE LA ACTIVIDAD FINANCIERA

DERECHO PENAL Y PROCESOS ESPECIALES DE LA ACTIVIDAD FINANCIERA DESTINATARIOS: Abogados, contadores, entidades bancarias, cambiarias y del mercado de capitales Se desarrolla el siguiente programa de estudio conjunto, actividades de intercambio y cooperación en el campo

Más detalles

VIGILANTE DE SEGURIDAD

VIGILANTE DE SEGURIDAD VIGILANTE DE SEGURIDAD Duración: 180 horas. Modalidad: Presencial. Dirigido a: Personal operativo de Seguridad. Objetivos Generales: Superar las pruebas teórico-prácticas y de aptitud que se fijen en la

Más detalles

RESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS

RESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS RESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS LA PRUEBA PERICIAL La prueba pericial en materia penal constituye una herramienta para

Más detalles

Miércoles 18 de mayo de 2016 SEGURIDAD PROTECCION DE DATOS PERSONALES ERICK RINCON CARDENAS

Miércoles 18 de mayo de 2016 SEGURIDAD PROTECCION DE DATOS PERSONALES ERICK RINCON CARDENAS SEGURIDAD PROTECCION DE DATOS PERSONALES ERICK RINCON CARDENAS Marco Jurídico a. Ley 1266 de 2008; b. Sentencia 1011 de 2008; c. Ley 1581 de 2012; d. Sentencia 748 de 2011; e. Decreto 1377 de 2013 f. Decreto

Más detalles

JAÉN - DISTRITO DENUNCIAS POR COMISIÓN DE DELITOS REGISTRADAS EN COMISARÍA DE LA POLICÍA NACIONAL ENERO - SETIEMBRE 2016

JAÉN - DISTRITO DENUNCIAS POR COMISIÓN DE DELITOS REGISTRADAS EN COMISARÍA DE LA POLICÍA NACIONAL ENERO - SETIEMBRE 2016 COMITE DISTRITAL DE CODISEC - JAÉN B O L E T I N JAÉN - DISTRITO DENUNCIAS POR COMISIÓN DE DELITOS REGISTRADAS EN COMISARÍA DE LA POLICÍA NACIONAL RO - IEMBRE 6 NOVIEMBRE 6 Observatorio Distrital de Seguridad

Más detalles

LEGISLACION INFORMATICA

LEGISLACION INFORMATICA LEGISLACION INFORMATICA Que son Delitos Informáticos? Conductas ilegales que se realizan a través del computador, o que afectan al funcionamiento de los sistemas informáticos, que lesionan bienes jurídicos

Más detalles

El Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, ,

El Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, , Sexo y falta o delito Felipe El Chorrillo ta Ana La Exposición o Calidonia Curundú Betania Bella Vista Pueblo Nuevo Francisco Parque Lefevre 1 TOTAL... 20,646 9,417 116 1,721 513 850 797 369 282 498 644

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de

Más detalles

INSTRUCCIÓN DE LA SECRETARÍA GENERAL TÉCNICA DE 10 DE JULIO DE 2007 SOBRE ELIMINACIÓN DE DOCUMENTOS EN EL MINISTERIO DEL INTERIOR

INSTRUCCIÓN DE LA SECRETARÍA GENERAL TÉCNICA DE 10 DE JULIO DE 2007 SOBRE ELIMINACIÓN DE DOCUMENTOS EN EL MINISTERIO DEL INTERIOR INSTRUCCIÓN DE LA SECRETARÍA GENERAL TÉCNICA DE 10 DE JULIO DE 2007 SOBRE ELIMINACIÓN DE DOCUMENTOS EN EL MINISTERIO DEL INTERIOR Primera Prohibición general de eliminaciones no autorizadas 1. En aplicación

Más detalles

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH: A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la

Más detalles

Gráfico N 1: PORCENTAJE DE INGRESO DE CARPETILLAS, SEGÚN UNIDAD RECEPTORA 1 AL 30 DE DICIEMBRE DE 2016

Gráfico N 1: PORCENTAJE DE INGRESO DE CARPETILLAS, SEGÚN UNIDAD RECEPTORA 1 AL 30 DE DICIEMBRE DE 2016 Cuadro N 1: MINISTERIO PÚBLICO INGRESO DE CARPETILLAS DE 01 AL 31 DE DICIEMBRE DE 2016 ENTRADAS POR UNIDAD RECEPTORA TOTAL DENUNCIA OFICIO QUERELLA PORCENTAJE 100% 78% 20% 2% TOTAL 526 412 105 9 Sede Principal

Más detalles

Temas actuales de la bioética. Confidencialidad en la relación clínica

Temas actuales de la bioética. Confidencialidad en la relación clínica Temas actuales de la bioética Confidencialidad en la relación clínica Paciente: intimidad Derecho a la confidencialidad Información confidencial Médico: secreto profesional Deber de no revelar Secreto

Más detalles

LA EXTORSIÓN: DELITO PRECEDENTE DEL LAVADO DE ACTIVOS? Dr. Roger Yon Ruesta

LA EXTORSIÓN: DELITO PRECEDENTE DEL LAVADO DE ACTIVOS? Dr. Roger Yon Ruesta LA EXTORSIÓN: DELITO PRECEDENTE DEL LAVADO DE ACTIVOS? Dr. Roger Yon Ruesta A. LAVADO DE ACTIVOS Ley Nº 27765: 26 de Junio del 2002 se promulgó la Ley Penal contra el Lavado de Activos. DEFINICIÓN Proceso

Más detalles

FACULTAD DE DERECHO Y CIENCIA POLÍTICA

FACULTAD DE DERECHO Y CIENCIA POLÍTICA FACULTAD DE DERECHO Y CIENCIA POLÍTICA ESCUELA PROFESIONAL DE DERECHO SÍLABO I. DATOS GENERALES 1.1 Asignatura : Derecho Penal III: Parte Especial II 1.2 Código : 0705-07303 1.3 Nivel : Pregrado 1.4 Semestre

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

Ley Penal contra el Lavado de Activos LEY Nº DIARIO DE LOS DEBATES - SEGUNDA LEGISLATURA ORDINARIA DEL 2001

Ley Penal contra el Lavado de Activos LEY Nº DIARIO DE LOS DEBATES - SEGUNDA LEGISLATURA ORDINARIA DEL 2001 Ley Penal contra el Lavado de Activos LEY Nº 27765 DIARIO DE LOS DEBATES - SEGUNDA LEGISLATURA ORDINARIA DEL 2001 CONCORDANCIAS: R. N 1456-2005-MP-FN (Reestructuran jurisdicciones de Fiscalías Especializadas

Más detalles

Conocimiento y evaluación del control interno

Conocimiento y evaluación del control interno Conocimiento y evaluación del control interno Objetivos de la sesión Definir los objetivos de negocios, riesgos y controles. Tipos de actividades de control. Explicar por qué la segregación de funciones

Más detalles

Temáticas de fraude no incluidas en Leyes ni en Medidas Regulatorias

Temáticas de fraude no incluidas en Leyes ni en Medidas Regulatorias Temáticas de fraude no incluidas en Leyes ni en Medidas Regulatorias 1 Antecedentes Interés Judicial en el Perú respecto del Fraude en Telecomunicaciones: Con ocasión de la necesidad de capacitación de

Más detalles

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº 2016-001 1. NOMBRE DEL ÁREA: AREA DE INFORMATICA 2. RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA 3. CARGO: ANALISTA PROGRAMADOR 4. FECHA: 19.02.2016

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO MATERIA UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO Derecho Penal Económico CODIGO DER 485 CREDITOS 4.8 1. DESCRIPCIÓN El derecho penal es la rama que se encarga

Más detalles

Delito de infidelidad en la custodia de documentos

Delito de infidelidad en la custodia de documentos Delito de infidelidad en la custodia de documentos Se castigan estos delitos en el Título XIX del Libro II del Código Penal «Delitos contra la administración pública» en los artículos 413 a 418 que constituyen

Más detalles

EDWIN SILVA MATTA UOGF-M/Delito Ambiental-ARA

EDWIN SILVA MATTA UOGF-M/Delito Ambiental-ARA EDWIN SILVA MATTA UOGF-M/Delito Ambiental-ARA Qué es Medio Ambiente? Es el territorio o el espacio, en cuyo lugar se desarrolla la vida natural, lo social, las actividad económicas, las organización políticas,

Más detalles

PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA

PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA Michelle Kane, Abogada Litigante Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia 1 VISTA GENERAL Probar

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647 TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II

TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS PARTE I ROBO DE INFORMACIÓN Es conjunto de técnicas asociadas a la obtención encubierta

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance

Más detalles

SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS

SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS SUPERINTENDENCIA DE BANCOS CONSTITUCIÓN POLÍTICA DE LA REPÚBLICA Artículo 133 La Superintendencia de Bancos, organizada conforme a la ley, es el órgano

Más detalles

Legitimación de Capitales

Legitimación de Capitales Legitimación de Capitales Es el proceso a través del cual un individuo u organización intentan encubrir el origen de los fondos generados mediante el ejercicio de algunas actividades ilícitas o criminales

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31

Más detalles

ÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico

ÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico ÍNDICE GENERAL Agradecimientos... xv Prólogo de la tercera edición... xvii PRIMERA PARTE Nociones básicas CAPÍTULO I Tecnologías, comercio y regulación 1. Generalidades... 1 2. Antecedentes de la regulación...

Más detalles

RÉGIMEN PENAL TRIBUTARIO Y PREVISIONAL

RÉGIMEN PENAL TRIBUTARIO Y PREVISIONAL MARIANO HERNÁN BORINSKY JUAN PEDRO GALVÁN GREENWAY JAVIER LÓPEZ BISCAYART PABLO NICOLÁS TURANO. I 1S fmr ' I, I,/ RÉGIMEN PENAL TRIBUTARIO Y PREVISIONAL Ley 24.769 con las reformas de la ley 26.735 RUBINZAL

Más detalles

Derecho al honor. Calumnias e injurias.

Derecho al honor. Calumnias e injurias. Derecho al honor. Calumnias e injurias. Derecho al honor. Carácter esencialmente dinámico. Se basa en la dignidad de la persona humana. Es un atributo inherente a toda persona, cualquiera que sea la clase

Más detalles

MOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N

MOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N ^>u. % 9700-07 MOCIÓN BOLETÍN Nf PERÍODO LEGISLATIVO. 2014-2018 LEGISLATURA 362 Modifica el Código Penal, con el propósito de sancionar la suplantación de identidad realizada a través de internet y redes

Más detalles

Ley Comercio Electrónico y Código Penal

Ley Comercio Electrónico y Código Penal QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra

Más detalles

LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos

LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos www.pwc.com LA RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Desarrollo de un Modelo de Prevención y Detección de Delitos Marzo de 2011 Índice Introducción Objetivo Metodología PwC PwC 2 www.pwc.com/es

Más detalles

Paraguay. Cuál es el marco legal que protege la privacidad en Paraguay?

Paraguay. Cuál es el marco legal que protege la privacidad en Paraguay? Paraguay Cuál es el marco legal que protege la privacidad en Paraguay? Paraguay está sujeto a tratados internacionales en materia de derechos humanos. Estos tratados, como la Convención Americana sobre

Más detalles

La Protección Penal de los Datos Personales

La Protección Penal de los Datos Personales La Protección Penal de los Datos Personales En Argentina el resguardo legal de la intimidad históricamente estuvo suficientemente garantizado por la Constitución Nacional (arts. 19 y 18) y los Códigos

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

PARTE PRIMERA: MONEDA Y DERECHO MONETARIO UNIDAD 3 DERECHO MONETARIO

PARTE PRIMERA: MONEDA Y DERECHO MONETARIO UNIDAD 3 DERECHO MONETARIO PARTE PRIMERA: MONEDA Y DERECHO MONETARIO UNIDAD 3 DERECHO MONETARIO 19/02/2009 Mag. F. Elvira Muñoz Ccuro 1 SESIÓN SEXTA DERECHO MONETARIO Y ORDEN MONETARIO LA LEY MONETARIA Y LA DELINCUENCIA MONETARIA

Más detalles

AVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, Madrid

AVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, Madrid AVISO LEGAL Denominación Social: Clínica dental Florencio de la Peña. Domicilio Social: Calle María de Molina 56, piso 205, 28006 Madrid CIF / NIF: Y-5222616 Teléfono: 91.5616441 e-mail: info@clinicadentalflorenciodelapena.com

Más detalles

Política de Privacidad Web. 1. Aviso e información legal

Política de Privacidad Web. 1. Aviso e información legal Política de Privacidad Web 1. Aviso e información legal El presente Aviso Legal regula el uso del servicio de la página Web www.impremaspe.com propiedad de IMPREMASPE, S.L., con domicilio social en C/

Más detalles

1. Datos de la empresa

1. Datos de la empresa Este proyecto ha sido cofinanciado por: Bienvenido a www.yokiero.es, una nueva herramienta que te pondrá en contacto directo con los proveedores de mayor calidad en la ciudad de España que desees para

Más detalles

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

UNIDAD ESPECIALIZADA CONTRA DELITOS DE PROPIEDAD INTELECTUAL

UNIDAD ESPECIALIZADA CONTRA DELITOS DE PROPIEDAD INTELECTUAL UNIDAD ESPECIALIZADA CONTRA DELITOS DE PROPIEDAD INTELECTUAL CREACION DE LA UE DE P.I Por Acuerdo No. 94 del día ocho de Abril del año 2002 el Fiscal General Dr. Julio Centeno Gómez creo la Unidad de Especializada

Más detalles

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS

CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE LIBRO PRIMERO. PARTE GENERAL TÍTULO PRELIMINAR. DE LAS GARANTIAS PENALES CAPÍTULO ÚNICO. DE LAS GARANTIAS PENALES TÍTULO PRIMERO. LA LEY PENAL CAPÍTULO I.

Más detalles

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría Agencia de Protección

Más detalles

TRATADOS Y ANTECEDENTES INTERNACIONALES DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA Y GUBERNAMENTAL.

TRATADOS Y ANTECEDENTES INTERNACIONALES DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA Y GUBERNAMENTAL. TRATADOS Y ANTECEDENTES INTERNACIONALES DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA Y GUBERNAMENTAL. El derecho de acceso de los ciudadanos a la documentación oficial aparece recogido, por primera vez

Más detalles

EL TAMBO OBSERVATORIO DISTRITAL DE INDICADORES DISTRITALES DE SEGURIDAD CIUDADANA B O L E T I N CODISEC OBDISEC PUBLICACIÓN JUNIO 2017

EL TAMBO OBSERVATORIO DISTRITAL DE INDICADORES DISTRITALES DE SEGURIDAD CIUDADANA B O L E T I N CODISEC OBDISEC PUBLICACIÓN JUNIO 2017 B O L E T I N 01 DE INDICADORES DISTRITALES DE 2017 DE EL TAMBO PUBLICACIÓN JUNIO 2017 Observatorio Distrital de Seguridad Ciudadana de El Tambo DE PRINCIPALES PROBLEMAS DEL PAÍS 2 Nov 2016- - Abr 2017

Más detalles

Informática Forense Perito Judicial

Informática Forense Perito Judicial Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo

Más detalles

Cuadro SINDICADOS EN LA CIUDAD DE COLÓN, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Menos de TOTAL. 2, ,811

Cuadro SINDICADOS EN LA CIUDAD DE COLÓN, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Menos de TOTAL. 2, ,811 TOTAL. 2,258 42 80 83 132 73 37 1,811 Contra la libertad... 16-1 1 1 - - 13 Privar a otro de su libertad 8 - - 1 - - - 7 Profanar o violar tumbas 1 - - - 1 - - - Usar violencia o amenazas para obligar

Más detalles

Aspectos destacados de la nueva normatividad de carteras colectivas JUAN CARLOS VARÓN PALOMINO 1

Aspectos destacados de la nueva normatividad de carteras colectivas JUAN CARLOS VARÓN PALOMINO 1 Aspectos destacados de la nueva normatividad de carteras colectivas. JUAN CARLOS VARÓN PALOMINO 1 I. Aspectos Generales. JUAN CARLOS VARÓN PALOMINO 2 1. Principios rectores Profesionalismo: estándar del

Más detalles

1 ESTABLECE NORMAS PARA EL OTORGAMIENTO Y TRAMITACIÓN DE LA LICENCIA MEDICA ELECTRÓNICA (Fuente Legal: Resolución Exenta N 608 de 2006, publicada en el Diario Oficial del 06 de Octubre del 2006, del Ministerio

Más detalles

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar IPEX Cuenca, 9 de marzo 2016 La sesión de hoy Objetivos Identificar los principales aspectos legales a considerar en una web de comercio

Más detalles