El INTERNET Y SUS CONSECUENCIAS E INFLUENCIAS NEGATIVAS EN EL SIGLO XXI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El INTERNET Y SUS CONSECUENCIAS E INFLUENCIAS NEGATIVAS EN EL SIGLO XXI"

Transcripción

1 Universidad Autónoma Metropolitana XII Ciclo de Conferencias de la Licenciatura en Administración México D.F. 12 y 14 de junio de 2012 El INTERNET Y SUS CONSECUENCIAS E INFLUENCIAS NEGATIVAS EN EL SIGLO XXI Mesa de Participación: El impacto de las tecnologías de la información y la comunicación (TIC s). El uso de la tecnología en el mundo moderno Autores: Juan Francisco Gutiérrez Callejas. José R. Morales Calderón

2 INTRODUCCION Mostrar algunos de los peligros e influencias negativas que existen al navegar por internet y la forma en que esto afecta directa o indirectamente a las entidades formales (organizaciones), o bien a los usuarios que se dedican a realizar diferentes actividades en la red, en la cual es posible verse inmersos como víctimas de los diversos delincuentes que se escudan detrás de la red de redes denominada internet Si la gente no hiciera cosas estúpidas, nunca se podría haber hecho nada inteligente Ludwing Wittgenstein 2

3 Internet y su complejidad conductual Es una red de computadoras conectadas entre sí, su finalidad es poder intercambiar información entre diferentes computadoras ubicadas en distintas partes del mundo y se utiliza en común para todas las máquinas. Este lenguajes se conoce como protocolo. El Internet como vehículo no tan sólo de la información, sino de medios para llevar a cabo actos de comercio como compras, rentas, arrendamientos, etcétera, ha propiciado una revolución en el mundo entero. También representa un gran reto y problema, me refiero a que ha sido utilizado como vehículo para llevar a cabo conductas que han propiciado en el menor de los daños intromisión a la privacidad de las comunicaciones, y en otras situaciones han causado graves daños al patrimonio de las personas y organizaciones esto ha dado pauta, a que individuos conformen bandas de delincuencia organizada que por su nivel de tecnificación han llevado a cabo conductas graves, que tomó por sorpresa a muchos gobiernos. 3

4 DELITOS INFORMATICOS FUENTE: ELABORACION PROPIA 4

5 TIPOS DE DELITOS 5 FUENTE: ELABORACION PROPIA

6 LEGISLACIÓN INFORMÁTICA EN MÉXICO En México ya existe una unidad especializada en delitos informáticos de la Procuraduría General de la República La legislación en México se encuentra tipificada y se puede acudir a la revisión de los efectos penales para cada uno, sin embargo, el problema es más extenso puesto que no se limita a las leyes internas, ya que existen convenios internacionales de cooperación al unir esfuerzos con diferentes corporaciones policiacas (como la INTERPOL) que pueden coadyuvar a la investigación de los hechos delictuosos compartiendo información y formando redes de comunicación con otras instituciones policiacas cibernéticas.

7 ETICA EN EL MANEJO DE INTERNET. Las reglas son necesarias en una sociedad para que sus intereses no choquen entre sí, luego entonces, ante un sistema de comunicación mundial que comprende una gran diversidad de culturas, edades, formaciones, es indispensable crear un manual de comportamiento del usuario que no debe limitarse a un estadio nacional, sino un plano internacional, con la distinción de que no debe encontrarse elevado a la categoría de una nrma con todos sus atributos legales, pero que sí debe servir como patrón para una mejor interacción en el Internet y para desmotivar, en principio, conductas reprobables, así como conductas lesivas..

8 USUARIOS INTERNET EN AMERICA CENTRAL México tiene una reducida parte de la población apenas 34.9 millones de personas son usuarios de la red de redes, tomando en cuenta que la población en total es de 113 millones de habitantes aproximadamente, esto debido a que la gran mayoría de los Mexicanos no cuentan con los recursos suficientes tanto económicos como educativos para utilizar este medio. Fuente: Educación superior y gestión del conocimiento en el nuevo milenio UAM-I junio 2012Fernando Olvera 8

9 DELITOS PATRIMONIALES El fraude electrónico causa una gran afectación a los usuarios de la banca, siendo el país de los Estados Unidos el principal blanco de dichos ataques, con un cincuenta y dos por ciento, los ataques informáticos se generan en contra de los clientes y no en contra de la institución crediticia. El conocimiento de la información que los ladrones utilizan, junto con los métodos que utilizan para obtener esa información se presenta con la comunicación en línea normal, al utilizar páginas no seguras las personas no se dan cuenta que están proporcionando su identidad. El fenómeno de robo de identidad, se ha expandido como plaga, en las estadísticas de la Comisión Federal de Comercio de los Estados Unidos de Norte América; sólo en ese país, en los últimos cinco años, se han robado cuentas bancarias y tarjetas de crédito que han afectado a veintisiete millones de personas. Es un verdadero reto tratar de instrumentar los mecanismos necesarios para disminuir la incidencia delictiva a través de Internet 9

10 MODUS OPERANDI Los ataques de robo de identidad en las organizaciones (los operadores) En persona, las transacciones con tarjetas de crédito falsas / información de identificación. A través de la incidencia de hacking en un ordenador, tales como programas espía (keylogger), los virus y malware. A través de una brecha de datos: una organización u organizaciones con acceso a la información personal ha sido comprometida. Por phishing y vishing. A través de los sitios de redes sociales (por ejemplo, Facebook, twitter y linkedln), donde la información personal se puede encontrar. ID ataque de los ladrones a los particulares (consumidores) A través de un ID de pérdida o robo / teléfono móvil. A través de ID robados de la información (de la casa o lugar de trabajo por un familiar, amigo, o por medio de un conocido). A través de correo electrónico y spam. A través de la ingeniería social. A través de shouldersurfing Fuente:Elaboración propia con base en el modelo que se presenta en la biblioteca digital SecurityVolume 2010, Issue 12

11 La gobernanza y la disuasión del fraude en internet vista desde la teoría foucaultniana Annette D. Beresford sostiene que el modelo de Foucault de la gobernanza puede ser usado en el descubrimiento y desarrollo de las estrategias para disuadir el fraude en Internet a través de la red de relaciones dentro de la comunidad de Internet. La gobernabilidad, consiste en una red de relaciones entre el gobierno y los gobernados, en lugar de una relación jerárquica entre los gobernados y el gobierno. En este sentido, el concepto de Foucault de gobernanza es diferente de la participación ciudadana. Las características que facilitan el fraude en un entorno de Internet son un medio para la disausión del fraude, es decir, las interconexiones humanas, la comunicación, y las capacidades de información para ilustrar y defraudar.

12 EL PROBLEMA DEL INTERNET Un solo individuo puede llegar a millones de los inversionistas potenciales en menos tiempo y por menos dinero. Además, la tecnología de Internet permite a cualquier persona cambiar la ubicación, las estrategias o productos de inversión, si el fraude está en peligro de ser expuesto. Como resultado, los inversores están perdiendo más de $ 10 mil millones por año, o más de $ 1 millón de dólares por hora (North American Securities Administrators Association [NASAA], 2000). GOBIERNO Y ANATOMIA DE LA ENERGIA La gobernabilidad es también un tipo de poder, por supuesto, pero el término de energía, como se ha utilizado en esta descripción, tiene un significado más amplio que es sugerido por el término de dominio o control. Para Foucault, se refiere a un efecto que emerge de la modificación de las acciones a través de otras acciones. Éste efecto, se crea a través de relaciones o conexiones, entre individuos o grupos.

13 Conclusiones: Conclusiones En este estudio describió cómo se genera la complejidad conductual con el uso de internet y los fenómenos relacionados con los delitos informáticos. A partir de la creación de la primera computadora personal, difícilmente se podía vislumbrar la complicación en el manejo de la información que se regeneraría a través de la conexión de redes, puesto que era un recurso por pocos conocido: su utilización se restringía al campo militar, tecnológico y universitarios, sin embargo, la masificación y disminución en los costos de las computadoras personales así como la apertura de la red, que cambió su denominación a internet, dio inicio a la formación de un mundo virtual con ilimitadas posibilidades, lo que a la postre trajo consigo grandes beneficios a la humanidad. El internet, es sin duda una herramienta necesaria para estar informado sobre todos los ámbitos como el de la industria, la política y todos los sucesos de la sociedad mundial, sin embrago, la información libre que proporcionan las organizaciones y los usuarios en general ha dado pie a que sea utilizada con premeditación y voluntad deliberada para cometer delitos a sabiendas de su ilicitud. 13

14 Conclusiones: La incorporación del internet al mundo real fue avasallador de tal manera que los sistemas jurídicos de las naciones no se encontraban preparados con los mecanismos legales necesarios para afrontar dicho problemática, en este sentido ha intentado regular los casos en donde deben considerarse ilícitas determinadas conductas ejecutadas a través del uso del Internet, se han gestado nuevas denominaciones de delito, entre otras, delito informático, ciberdelito, etcétera. El punto central entonces, es reflexionar respecto a cómo las organizaciones enfrentan graves problemas por el robo de información confidencial de sus métodos y procesos de producción y tratar de prevenir y sensibilizar a los usuarios de esta herramienta independiente, de tal forma que también se conozcan algunos de los reglamentos y leyes que regulan y penalizan de cierta maneta el mal uso de internet. Esta es una batalla que no se ha podido ganar porque la red es un medio de expresión y libertad que en cierto sentido da pie a que los delincuentes organizados la utilizan de manera encubierta para navegar en la web y hacer daño. 14

15

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

FRAUDE BANCARIO EN INTERNET. ACTUACIÓN DE LA GUARDIA CIVIL

FRAUDE BANCARIO EN INTERNET. ACTUACIÓN DE LA GUARDIA CIVIL FRAUDE BANCARIO EN INTERNET. ACTUACIÓN DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Lunes, 13 de noviembre de 2006 LA GUARDIA y LOS DELITOS

Más detalles

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México

RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico

Más detalles

CUERPO NACIONAL DE POLICÍA

CUERPO NACIONAL DE POLICÍA LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y

Más detalles

Lic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores;

Lic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores; Palabras del Lic. Alejandro Díaz de León, Subgobernador del Banco de México, durante el foro Fortaleciendo la ciberseguridad para la estabilidad del sistema financiero mexicano. 23 de octubre de 20017,

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes

Más detalles

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Policía Cibernética Unidad de Atención a Delitos Tecnológicos Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos

Más detalles

Los Derechos del Consumidor en la Era Digital

Los Derechos del Consumidor en la Era Digital 15 de Marzo Día Mundial del Consumidor Dr. Sergio Carrera Riva Palacio Director Ejecutivo Usuarios de Internet en el Mundo Usuarios de Internet por cada 100 habitantes, 2015 Internet users (per 100 people)

Más detalles

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH: A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la

Más detalles

Por: Grupo de Seguridad de la Información de la Dirección de Telemática

Por: Grupo de Seguridad de la Información de la Dirección de Telemática Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del

Más detalles

CAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA.

CAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA. CAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA. 3.1. GENERALIDADES. Como hemos visto en capítulos anteriores se dio a conocer lo que es la asociación delictuosa y la delincuencia organizada

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

LICENCIATURA EN CRIMINOLOGÍA

LICENCIATURA EN CRIMINOLOGÍA LICENCIATURA EN CRIMINOLOGÍA Sede Puebla Perfil de Ingreso El aspirante a ingresar a la Licenciatura en Criminología deberá contar con conocimientos previos en Ciencias Sociales, Humanidades, Matemáticas

Más detalles

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una

Más detalles

Hervé Hurtado Ruiz, titular de la CES, enfatizó que se busca transitar del procesamiento de información policiaca al desarrollo de inteligencia

Hervé Hurtado Ruiz, titular de la CES, enfatizó que se busca transitar del procesamiento de información policiaca al desarrollo de inteligencia Hervé Hurtado Ruiz, titular de la CES, enfatizó que se busca transitar del procesamiento de información policiaca al desarrollo de inteligencia El Gobierno del Estado visualiza los avances tecnológicos

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

Licenciatura en Criminología

Licenciatura en Criminología Licenciatura en Criminología Perfil de Ingreso El aspirante a ingresar a la Licenciatura en Criminología deberá contar con conocimientos básicos de: ciencias sociales y humanidades, ortografía, redacción,

Más detalles

FISCALÍAS, POLICÍAS E INTERPOL

FISCALÍAS, POLICÍAS E INTERPOL Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores

Más detalles

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael

Más detalles

Política y Legislación de la Informática

Política y Legislación de la Informática Política y Legislación de la Informática Semana 11 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com Agenda Análisis Jurídico del Delito Informático Tema próxima sesión: Fuentes Práctica Calificada

Más detalles

XXX SESIÓN DEL CONSEJO NACIONAL DE SEGURIDAD PÚBLICA

XXX SESIÓN DEL CONSEJO NACIONAL DE SEGURIDAD PÚBLICA JUAN MIGUEL ALCÁNTARA SORIA, Secretario Ejecutivo del Sistema Nacional de Seguridad Pública, con fundamento en lo dispuesto por los artículos 17 y 18, fracciones I, V y XXV de la Ley General del Sistema

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO MATERIA UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE DERECHO Y GOBERNABILIDAD PROGRAMA ANALÍTICO Derecho Penal Económico CODIGO DER 485 CREDITOS 4.8 1. DESCRIPCIÓN El derecho penal es la rama que se encarga

Más detalles

Legitimación de Capitales

Legitimación de Capitales Legitimación de Capitales Es el proceso a través del cual un individuo u organización intentan encubrir el origen de los fondos generados mediante el ejercicio de algunas actividades ilícitas o criminales

Más detalles

GESTION DEL FONDO DE BIENES DECOMISADOS

GESTION DEL FONDO DE BIENES DECOMISADOS GESTION DEL FONDO DE BIENES DECOMISADOS Taller sobre Combate al Lavado de Activos, Investigación Patrimonial y Administración de Bienes Incautados y Decomisados - CICAD/OEA Montevideo, 29 de julio-2 de

Más detalles

LICENCIATURA DE CRIMINOLOGÍA DELINCUENCIA TECNOLÓGICA CURSO PROF. ESTHER MORÓN

LICENCIATURA DE CRIMINOLOGÍA DELINCUENCIA TECNOLÓGICA CURSO PROF. ESTHER MORÓN LICENCIATURA DE CRIMINOLOGÍA DELINCUENCIA TECNOLÓGICA CURSO 2006-2007 PROF. ESTHER MORÓN 1. COMPETENCIAS 1. Comprender las repercusiones de carácter jurídico suscitadas por las nuevas tecnologías de la

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Conferencias Magistrales

Conferencias Magistrales Conferencias Magistrales Memorias del VI Congreso Mundial por los Derechos de la Infancia y la Adolescencia 26 Derechos del Niño frente al Internet y las redes sociales Presentación La ponencia parte de

Más detalles

Informática jurídica

Informática jurídica UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE DERECHO LICENCIATURA EN DERECHO Denominación de la asignatura: Informática jurídica Clave: Semestre: Orientación: Número de Créditos: 9º o 10º Semestres

Más detalles

A. DATOS GENERALES CF55158 GERENTE DE E-APRENDIZAJE Y E-DIVULGACIÓN EN CIENCIA Y TECNOLOGÍA ESPACIAL NO LE APLICA B. DESCRIPCIÓN DEL PUESTO

A. DATOS GENERALES CF55158 GERENTE DE E-APRENDIZAJE Y E-DIVULGACIÓN EN CIENCIA Y TECNOLOGÍA ESPACIAL NO LE APLICA B. DESCRIPCIÓN DEL PUESTO A. DATOS GENERALES CÓDIGO DEL PUESTO DENOMINACIÓN DEL PUESTO CARACTERISTICA OCUPACIONAL CF55158 GERENTE DE E-APRENDIZAJE Y E-DIVULGACIÓN EN CIENCIA Y TECNOLOGÍA ESPACIAL NO LE APLICA I. DATOS DE IDENTIFICACIÓN

Más detalles

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia

Más detalles

María del Rosario Guerra Ministra de Tecnologías de la Información y las Comunicaciones

María del Rosario Guerra Ministra de Tecnologías de la Información y las Comunicaciones e-justicia: Las TIC para el mejoramiento de la Administración de Justicia María del Rosario Guerra Ministra de Tecnologías de la Bogotá D.C., noviembre 25 de 2009 1 CONTENIDO I. El significado de este

Más detalles

Recomendaciones sobre la política. Fraude tecnológico y abuso en línea

Recomendaciones sobre la política. Fraude tecnológico y abuso en línea Recomendaciones sobre la política Fraude tecnológico y abuso en línea La oportunidad La computación en la nube está revolucionando cómo las personas trabajan, aprende, interactúan y juegan. La educación

Más detalles

Cómo proteger la información The New Literacy Set Project

Cómo proteger la información The New Literacy Set Project Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas

Más detalles

LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CONSUMIDORES EN MÉXICO Claridad y control sobre su privacidad en el entorno digital

LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CONSUMIDORES EN MÉXICO Claridad y control sobre su privacidad en el entorno digital LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CONSUMIDORES EN MÉXICO Claridad y control sobre su privacidad en el entorno digital Ernesto Nemer Alvarez Procurador Federal del Consumidor de México Berlín,

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013 La riqueza de las naciones que durante sus fases agrícola e industrial dependió de la tierra, del trabajo y del capital, de los recursos

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos 1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática

Más detalles

Perfil de los Ciberdelincuentes y Robots Informáticos

Perfil de los Ciberdelincuentes y Robots Informáticos República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

INFORMACION DE INTERES

INFORMACION DE INTERES INFORMACION DE INTERES 1.- QUE ES LA LEGITIMACIÓN DE CAPITALES? Es un proceso delictivo que busca dar apariencia de legalidad al dinero o bienes provenientes de actividades ilícitas para tratar de incorporarlos

Más detalles

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto

Más detalles

Presentación. Teléfono:

Presentación. Teléfono: Barcelona - Curso básico Peritaje Informático y Telemático especializado en Violencia de Género Digital homologado por la Universidad Rey Juan Carlos y la Escuela Europea de Ciencias de la Seguridad Presentación

Más detalles

Especialista en Seguridad y Gerenciamiento de Riesgos NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD 1

Especialista en Seguridad y Gerenciamiento de Riesgos NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD 1 Especialista en Seguridad y Gerenciamiento de Riesgos NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD NOTA TEMÁTICA DELITOS CONTRA LA PROPIEDAD 1 DELITOS CONTRA LA PROPIEDAD ROBO La actividad criminal que se

Más detalles

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31

Más detalles

PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO

PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO ACAPULCO, GRO., JUNIO 2012 PRESENTACIÓN Este protocolo fundamenta y describe la

Más detalles

Fraude en las Telecomunicaciones

Fraude en las Telecomunicaciones Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

DELINCUENCIA Y VIOLENCIA: DATOS Y CIFRAS

DELINCUENCIA Y VIOLENCIA: DATOS Y CIFRAS Distrito Federal DELINCUENCIA Y VIOLENCIA: DATOS Y CIFRAS DAVID JIMÉNEZ A mediados de julio de 1992 se creó la Subprocuraduría de Asuntos Jurídicos y Política Criminológica. Entre sus funciones destaca

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

IV Jornadas de Reconocimiento Biométrico de Personas 187

IV Jornadas de Reconocimiento Biométrico de Personas 187 IV Jornadas de Reconocimiento Biométrico de Personas 187 Desarrollo de un Sistema que Integra Componentes Biométricos Acoplado a un Esquema Transac cional Bancario Aplicando Reconocimiento de Huella Digital

Más detalles

www.juventudrebelde.cu Muchos antivirus falsos se enmascaran como si fueran verdaderos aprovechando el desconocimiento. Autor: Juventud Rebelde Publicado: 21/09/2017 05:03 pm Falsos antivirus: con esos

Más detalles

RESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS

RESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS RESPONSABILIDAD SOCIAL DEL PERITO CONTABLE FRENTE A LA CORRUPCION Y LAVADO DE ACTIVOS. MAGISTRADA IRMA TITO PALACIOS LA PRUEBA PERICIAL La prueba pericial en materia penal constituye una herramienta para

Más detalles

COMISIÓN DE ASUNTOS JURÍDICOS. Coordinador: México. Integrantes: Chile - Panamá

COMISIÓN DE ASUNTOS JURÍDICOS. Coordinador: México. Integrantes: Chile - Panamá COMISIÓN DE ASUNTOS JURÍDICOS PERSONALIDAD JURÍDICA CLARCIEV Coordinador: México Integrantes: Chile - Panamá MISIÓN: Impulsar y facilitar, la coordinación, apoyo y cooperación de los organismos e instituciones

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

SITIOS DE REDES SOCIALES: PROBLEMAS DE SEGURIDAD OCASIONADOS POR EL ROBO Y SUPLANTACIÓN DE IDENTIDAD

SITIOS DE REDES SOCIALES: PROBLEMAS DE SEGURIDAD OCASIONADOS POR EL ROBO Y SUPLANTACIÓN DE IDENTIDAD SITIOS DE REDES SOCIALES: PROBLEMAS DE SEGURIDAD OCASIONADOS POR EL ROBO Y SUPLANTACIÓN DE IDENTIDAD Francisco R. Cortes Martínez, Ángel D. Herrera Candelaria, Dr. Rafael Martínez Peláez Resumen El número

Más detalles

DIPUTADOS SECRETARIOS DE LA LVII LEGISLATURA DEL H. CONGRESO DEL ESTADO DE PUEBLA. PRESENTES.

DIPUTADOS SECRETARIOS DE LA LVII LEGISLATURA DEL H. CONGRESO DEL ESTADO DE PUEBLA. PRESENTES. DIPUTADOS SECRETARIOS DE LA LVII LEGISLATURA DEL H. CONGRESO DEL ESTADO DE PUEBLA. PRESENTES. Los que suscriben Diputadas y Diputados integrantes del Grupo parlamentario del Partido Revolucionario Institucional,

Más detalles

El fraude y los factores que lo rodean. Liberto Ferrer

El fraude y los factores que lo rodean. Liberto Ferrer El fraude y los factores que lo rodean Liberto Ferrer liberto_ferrer@hotmail.com El Fraude y los Factores que lo Rodean Contenido Evolución del Fraude Elementos del Fraude Factor Humano Factor Social

Más detalles

FORO EN MATERIA DE JUSTICIA PENAL MESA DE TRABAJO NUMERO 1: LA SEGURIDAD PUBLICA EN PUEBLA PONENCIA:

FORO EN MATERIA DE JUSTICIA PENAL MESA DE TRABAJO NUMERO 1: LA SEGURIDAD PUBLICA EN PUEBLA PONENCIA: FORO EN MATERIA DE JUSTICIA PENAL MESA DE TRABAJO NUMERO 1: LA SEGURIDAD PUBLICA EN PUEBLA PONENCIA: LAS POLÍTICAS PÚBLICAS DE PREVENCIÓN DEL DELITO EN LA SEGURIDAD PÚBLICA PONENTE: ABOGADA LENA TECUANHUEY

Más detalles

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278 Pregunta: 1 Es un sistema de envío de datos sobre redes de ordenador, que utiliza ondas de radio en lugar de cables... WIFI ETHERNET RED LOCAL Pregunta: 2 Qué tipos de redes existen según el tamaño? ANILLO

Más detalles

INTERNET VENTAJAS Y DESVENTAJAS

INTERNET VENTAJAS Y DESVENTAJAS INTERNET VENTAJAS Y DESVENTAJAS Por Abel Rios Rasgado AS15634948 Universidad Abierta y a Distancia de México Curso propedéutico para el aprendizaje autogestivo en un ambiente virtual Actividad 1. Lectura

Más detalles

Unidad de Policía Cibernética y Delitos Contra Menores - México

Unidad de Policía Cibernética y Delitos Contra Menores - México DC MEXICO y Patrullaje de Ilícitos Diversos 52 páginas localizadas 5% 3% 4% Contenido Satanico Venta de armas 43% 23% Inhibidores de toxinas Cyberterrorismo 22% Venta de drogas (de marihuana) Ataques a

Más detalles

Sesión de reclutamiento SEGOB

Sesión de reclutamiento SEGOB Sesión de reclutamiento SEGOB Confirma tu asistencia enviando un correo a: bolsadetrabajo@correo.cua.uam.mx, incluye tu matrícula, nombre completo y licenciatura. ANALISTA DE INFORMACIÓN Escolaridad: Licenciatura

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP DEFINICIÓN PLATAFORMA MEXICO Es un concepto tecnológico avanzado de telecomunicaciones y sistemas de información, que integra todas las bases de datos relativas a la seguridad pública, con la finalidad

Más detalles

PROYECTO DE LEY No. DE 2017

PROYECTO DE LEY No. DE 2017 PROYECTO DE LEY No. DE 2017 Por medio de la cual se prohíbe la creación de cuentas anónimas y falsas en las redes sociales de internet, se adiciona un artículo a la Ley 599 de 2000 y se dictan otras disposiciones

Más detalles

Uso de las TIC en el hogar

Uso de las TIC en el hogar Uso de las TIC en el hogar Capítulo 1 Estudio del INEGI sobre el uso de las tecnologías de información en el hogar: disponibilidad de dispositivos, edades de los usuarios y lugares de acceso. 1. Uso de

Más detalles

LA EXTINCIÓN DE DOMINIO

LA EXTINCIÓN DE DOMINIO LA EXTINCIÓN DE DOMINIO Juez Alfonso Javier Flores Padilla Junio 2013 La institución de la Extinción de Dominio ha ingresado a nuestro sistema legal con la reforma del 18 de junio de 2008 a diversos artículos

Más detalles

LOS DELITOS ELECTRONICOS INTRODUCCION

LOS DELITOS ELECTRONICOS INTRODUCCION LOS DELITOS ELECTRONICOS Por: Gino Ríos Patio * Resumen: El presente artículo presenta, en general, una reflexión sobre la preocupante amenaza para la seguridad y tranquilidad de las personas naturales

Más detalles

SEMINARIO EN TRANSPARENCIA Y COMBATE A LA CORRUPCIÓN EN LOS SECTORES PÚBLICO Y PRIVADO

SEMINARIO EN TRANSPARENCIA Y COMBATE A LA CORRUPCIÓN EN LOS SECTORES PÚBLICO Y PRIVADO SEMINARIO EN TRANSPARENCIA Y COMBATE A LA CORRUPCIÓN EN LOS SECTORES PÚBLICO Y PRIVADO CREAR UNA CULTURA DE LA LEGALIDAD Y COMBATIR LA CORRUPCIÓN REQUIERE DE COLABORACIÓN Y DE UN FIRME COMPROMISO POR PARTE

Más detalles

Licenciatura en Química con Orientación en Educación Secundaria

Licenciatura en Química con Orientación en Educación Secundaria Licenciatura en Química con Orientación en Educación Secundaria Objetivo General La carrera de Licenciatura Química orientada a la Educación Secundaria persigue formar un profesional con los conocimientos

Más detalles

IV MARCO JURIDICO DE ACTUACION. Centros de Integración Juvenil, A. C., se encuentra sustentado en el siguiente marco jurídico normativo:

IV MARCO JURIDICO DE ACTUACION. Centros de Integración Juvenil, A. C., se encuentra sustentado en el siguiente marco jurídico normativo: IV MARCO JURIDICO DE ACTUACION Centros de Integración Juvenil, A. C., se encuentra sustentado en el siguiente marco jurídico normativo: CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS LEYES Ley Orgánica

Más detalles

Quien es Gabriel Bergel?

Quien es Gabriel Bergel? Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,

Más detalles

CUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE

CUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE CUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE 22 y 23 de septiembre de 2016 Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación

Más detalles

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

reto ante internet Entre estos riesgos destacan el uso Regular?El gran Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un

Más detalles

CURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO

CURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO CURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO Unidad I. Fenomenología y lógica del lavado de dinero Profesor: Ramón García Gibson Objetivo: Al término de la unidad el alumno comprenderá

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Presentación. Teléfono:

Presentación. Teléfono: Zaragoza - Curso básico Peritaje Informático y Telemático especializado en Violencia de Género Digital homologado por la Universidad Rey Juan Carlos y EECS Presentación En Violencia de Género podemos definir

Más detalles

DERECHO PENAL II SECCIÓN PRIMERA: DELITOS CONTRA LA VIDA E INTEGRIDAD CORPORAL

DERECHO PENAL II SECCIÓN PRIMERA: DELITOS CONTRA LA VIDA E INTEGRIDAD CORPORAL DERECHO PENAL II OBJETIVO GENERAL: El alumno poseerá un conocimiento metódico e integral de las figuras delictivas contempladas en el programa; en consecuencia, sabrá como analizar los casos concretos

Más detalles

Septiembre, Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia

Septiembre, Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia Septiembre, 2013 Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia Reto: Medir la delincuencia, su contexto e implicaciones Delitos reportados a los autoridades Número

Más detalles

Nuevas Tecnologías. Nuevas formas de comunicación

Nuevas Tecnologías. Nuevas formas de comunicación Nuevas Tecnologías Nuevas formas de comunicación SOMOS SERES SOCIALES MAMÁ PODER FAMILIAR POSEE LA INFORMACIÓN NECESIDAD DE HABLAR MOTIVACIÓN APARA RELACIONARNOS ESCUCHAR Requerimos saber de la vida de

Más detalles

McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas

McAfee, Inc. advierte a los Consumidores acerca de Los Doce Fraudes de Navidad, o Ataques Populares en Línea de estas Fiestas McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas Cibercriminales aprovechan las Fiestas para robar a los consumidores dinero,

Más detalles

LA REFORMA TELECOM #YaEstáAquí CON SU DECÁLOGO DE BENEFICIOS

LA REFORMA TELECOM #YaEstáAquí CON SU DECÁLOGO DE BENEFICIOS CON SU DECÁLOGO DE BENEFICIOS Ahorros para los usuarios en el consumo de los servicios de telecomunicaciones Mejores condiciones de contratación para los usuarios de telecomunicaciones Elige a quien más

Más detalles

QUE REFORMA EL ARTÍCULO 387 DEL CÓDIGO PENAL FEDERAL, A CARGO DEL DIPUTADO ARTURO ZAMORA JIMÉNEZ, DEL GRUPO PARLAMENTARIO DEL PRI

QUE REFORMA EL ARTÍCULO 387 DEL CÓDIGO PENAL FEDERAL, A CARGO DEL DIPUTADO ARTURO ZAMORA JIMÉNEZ, DEL GRUPO PARLAMENTARIO DEL PRI QUE REFORMA EL ARTÍCULO 387 DEL CÓDIGO PENAL FEDERAL, A CARGO DEL DIPUTADO ARTURO ZAMORA JIMÉNEZ, DEL GRUPO PARLAMENTARIO DEL PRI Arturo Zamora Jiménez, diputado a la LXI Legislatura del Congreso General

Más detalles

Ámbito y características de la corrupción de funcionarios públicos

Ámbito y características de la corrupción de funcionarios públicos Ámbito y características de la corrupción de funcionarios públicos 1 Manuel Roldán Alvarez, CPA Consultor en Crímenes Financieros INL_Financial Crimes Task Force 2 Definición de corrupción Se designa como

Más detalles

Información de Robo de Identidad y Declaración Jurada

Información de Robo de Identidad y Declaración Jurada Información de Robo de Identidad y Declaración Jurada La Declaración Jurada de Robo de Identidad adjunta que se le está dando a usted, porque usted puedo haber sido víctima de robo de identidad. El robo

Más detalles

Planteamiento del Problema

Planteamiento del Problema INICIATIVA QUE REFORMA Y ADICIONA LOS ARTÍCULOS 387 DEL CÓDIGO PENAL FEDERAL Y 167 DEL CÓDIGO NACIONAL DE PROCEDIMIENTOS PENALES, A CARGO DE LA DIP. MARÍA LUISA BELTRÁN REYES (PRD) Planteamiento del Problema

Más detalles

VIGILANTE DE SEGURIDAD

VIGILANTE DE SEGURIDAD VIGILANTE DE SEGURIDAD Duración: 180 horas. Modalidad: Presencial. Dirigido a: Personal operativo de Seguridad. Objetivos Generales: Superar las pruebas teórico-prácticas y de aptitud que se fijen en la

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles

DELITOS INFORMÁTICOS DESAFIOS

DELITOS INFORMÁTICOS DESAFIOS DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance

Más detalles

CURRICULUM VITAE MAGISTRADO RICARDO SERGIO DE LA ROSA DECIMA SALA REGIONAL METROPOLITANA

CURRICULUM VITAE MAGISTRADO RICARDO SERGIO DE LA ROSA DECIMA SALA REGIONAL METROPOLITANA CURRICULUM VITAE MAGISTRADO RICARDO SERGIO DE LA ROSA DECIMA SALA REGIONAL METROPOLITANA Actividades Profesionales Magistrado Regional en la Décima Sala Metropolitana del Tribunal Fiscal de la Federación

Más detalles