LEY DELITOS INFORMÁTICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LEY DELITOS INFORMÁTICOS"

Transcripción

1 Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016

2 UNIDAD 2: RECURSOS DE TECNOLOGIA DE INFORMACIÓN Información 1. La Información: Propiedades de la Información. Sistemas de Información. Bases de Datos. 2. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 3. Bases de datos e información: Entorno tradicional de archivos. Bases de datos y toma de decisiones. 4. Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de la calidad de datos. Impactos legales en los Sistemas de Información.

3 Guía de temas -Ley Delitos Informáticos -Delito informático: -Definición -Objeto -Características -Sujetos -Tipos -Sanciones -Caso de Análisis

4 Esta Ley modifica el Código Penal Argentino para incluir los delitos informáticos y sus respectivas penas Desde el 4 de junio de 2008.

5 Establece las bases legales para comenzar a actuar en casos en donde era imposible incursionar o se debía "dibujar" los casos para que los mismos encuadraran en un delito tipificado.

6 Delito informático Definición Conducta tipificada como ilícita por la ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra el soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos de cierta naturaleza o importancia), generalmente mediante elementos computacionales

7 Delito informático Definición Relación con otros ámbitos: -Protección de datos personales -Protección legal del software -Transferencia electrónica de fondos -Flujo de datos transfronteras

8 Delito informático Objeto El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente

9 Delito informático - Características Conductas delictivas de las llamadas de cuello blanco Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando Son acciones de oportunidad

10 Delito informático - Características Provocan serias pérdidas económicas Ofrecen facilidades de tiempo y espacio Son muchos los casos y pocas las denuncias

11 Delito informático - Características Dificultades para su comprobación Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular Son muy sofisticados y relativamente frecuentes en ámbito militar

12 Delito informático - Sujetos Sujetos del delito informático Activo Pasivo

13 Delito informático - Sujetos Sujeto Pasivo o Víctima Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos

14 Delito informático - Sujetos Sujeto Activo (delincuentes de guante blanco) Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico

15 Delito informático - Sujetos Clases de Sujetos Activos -Hacker Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en PC

16 Delito informático - Sujetos Clases de Sujetos Activos -Cracker O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender

17 Delito informático - Sujetos

18 Delito informático - Sujetos Clases de Sujetos Activos -Phreacker Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente

19 Delito informático - Sujetos Clases de Sujetos Activos -Virucher Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida

20 Delito informático - Sujetos Clases de Sujetos Activos -Pirata informático Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor

21 Delito informático - Sujetos Clases de Sujetos Activos -Copyhackers Crackers de hardware Piratean tarjetas inteligentes. Falsificadores.

22 Delito informático - Tipos Tres grupos de Delitos: A. Daño informático B. Pornografía infantil C. Acceso indebido a un sistema o cuenta ajena

23 Delitos informáticos Tipificados en Ley Fraude informático (artículo 173, inciso 16 CP) Defraudar mediante cualquier técnica de manipulación informática que altere normal funcionamiento de un sistema informático o transmisión de datos

24 Delitos informáticos Tipificados en Ley Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP) Alterar, destruir o inutilizar datos, documentos, programas o sistemas informáticos; o vender, distribuir, hacer circular o introducir en un sistema informático, cualquier programa destinado a causar daños

25 Delitos informáticos Tipificados en Ley Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)

26 Delitos informáticos Tipificados en Ley Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP); Publicación de una comunicación electrónica (artículo 155 CP);

27 Delitos informáticos Tipificados en Ley Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP); Acceso a un sistema o dato informático (artículo 153 bis CP);

28 Delitos informáticos Tipificados en Ley Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);

29 Delitos informáticos Tipificados en Ley Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP) Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP)

30 Delito informático - Sanciones Las penas establecidas son: a) Prisión (15 días hasta 4 años) b) Inhabilitación c) Multa (desde $750 hasta $12.500)

31 Caso de Análisis se comete delito si un funcionario de la empresa ordena el monitoreo del de sus empleados? Analizar conforme a la Ley Nº

32 Preguntas? Muchas Gracias!!

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática

Más detalles

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible

Más detalles

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PLENARIO

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PLENARIO DE LA REPÚBLICA DE COSTA RICA PLENARIO REFORMA DE LOS ARTÍCULOS 196, 196 BIS, 230, 293 Y 295, Y ADICIÓN DEL ARTÍCULO 167 BIS AL CÓDIGO PENAL DECRETO LEGISLATIVO N.º 9135 EXPEDIENTE N.º 18.546 SAN JOSÉ

Más detalles

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

Delitos relacionados con las tecnologías de la información.

Delitos relacionados con las tecnologías de la información. Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento

Más detalles

El Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley

El Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley El Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley Ley 25.891 ARTICULO 1º La comercialización de servicios de comunicaciones móviles podrá realizarse,

Más detalles

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber

Más detalles

Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN

Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN UNIDAD TEMÁTICA 5: Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN ÍNDICE 1. Los derechos de la personalidad en el heterocontrol El derecho al honor El derecho a la

Más detalles

Ley Comercio Electrónico y Código Penal

Ley Comercio Electrónico y Código Penal QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra

Más detalles

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048) TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva

Más detalles

Código Federal de Procedimientos Civiles

Código Federal de Procedimientos Civiles Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula

Más detalles

TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE

TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE 1. EL ABORTO - ESTOS DELITOS PROTEGEN LA VIDA HUMANA DEPENDIENTE (VIDA DEL NASCITURUS) -TUTELA: HASTA LA COMPLETA SEPARACIÓN N DEL CLAUSTRO MATERNO -POSICIONES

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

Taller. Implementación de medidas anticorrupción en el sector privado. Iquique Enero 2013

Taller. Implementación de medidas anticorrupción en el sector privado. Iquique Enero 2013 Taller Implementación de medidas anticorrupción en el sector privado Iquique Enero 2013 Por qué es importante la Convención? La adopción de esta Convención marca una tendencia de lucha global y de la implementación

Más detalles

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico. INFORMATICA I UNIDAD I Introducción al estudio de la informática 1. 1. Terminología básica. 1.1.1 Datos. 1.1.2 Informática. 1.1.3 Computación. 1.1.4 Sistema. 1.1.5 Computadora. 1.1.6 Componentes físicos.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

OBLIGACIONES PARA LAS INSTITUCIONES

OBLIGACIONES PARA LAS INSTITUCIONES OBLIGACIONES PARA LAS INSTITUCIONES Unidad de Información Financiera QUIENES ESTÁN OBLIGADOS A REPORTAR Otros Obligados No Supervisados Las personas naturales o jurídicas, regulares o irregulares no supervisadas

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL

Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL DEFRAUDACIONES A LA HACIENDA PÚBLICA. Modalidades típicas. Agravaciones específicas. Eximente de pena: naturaleza; requisitos. DEFRAUDACIÓN

Más detalles

A LOS CIUDADANOS, EMPRESAS E INSTITUCIONES

A LOS CIUDADANOS, EMPRESAS E INSTITUCIONES A LOS CIUDADANOS, EMPRESAS E INSTITUCIONES La APDPE, en su labor de informar al público de cuestiones que pueden afectarle, INFORMA que determinados sujetos carentes de habilitación profesional vienen

Más detalles

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano

Más detalles

REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY

REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY PENA DE PRISIÓN A QUIEN CONTRATE MENORES DE 14 AÑOS Ar#culo 22 Bis.- Cuando las autoridades del trabajo detecten trabajando

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA. Marcelo Campetella

ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA. Marcelo Campetella ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA Marcelo Campetella CURRICULUM VITAE -Abogado Especializado en Derecho Informático (UBA)Mediador Judicial -Concejal del 2003-2007 de la ciudad de Allen( autor

Más detalles

DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO

DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO SECRETARÍA GENERAL DE ACUERDOS CENTRO DE DOCUMENTACIÓN Y ANÁLISIS, ARCHIVOS Y COMPILACIÓN DE LEYES DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO LEY GENERAL DE ORGANIZACIONES Y ACTIVIDADES

Más detalles

LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA Decreta

LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA Decreta La siguiente, LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA Decreta LEY QUE REGULA EL USO DE LA TELEFONÍA CELULAR Y LA INTERNET EN EL INTERIOR DE LOS ESTABLECIMIENTOS PENITENCIARIOS TÍTULO

Más detalles

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE

Más detalles

Fraude en las Telecomunicaciones

Fraude en las Telecomunicaciones Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES

Más detalles

REFORMA CODIGO NACIONAL ELECTORAL. Ley Reforma. Sancionada: Junio 19 de Promulgada: Julio 5 de 2002.

REFORMA CODIGO NACIONAL ELECTORAL. Ley Reforma. Sancionada: Junio 19 de Promulgada: Julio 5 de 2002. REFORMA CODIGO NACIONAL ELECTORAL Ley 25.610 Reforma. Sancionada: Junio 19 de 2002. Promulgada: Julio 5 de 2002. El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionancon

Más detalles

PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA

PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA La entrada en vigor de la última reforma del Código Penal el pasado 1 de julio de 2015 ha puesto aún más de relieve la importancia de los Programas

Más detalles

LAS MEDIDAS CAUTELARES: APLICACIÓN Y OPORTUNIDAD -ECUADOR- CARLOS MARX CARRASCO PORTUGAL

LAS MEDIDAS CAUTELARES: APLICACIÓN Y OPORTUNIDAD -ECUADOR- CARLOS MARX CARRASCO PORTUGAL LAS MEDIDAS CAUTELARES: APLICACIÓN Y OPORTUNIDAD -ECUADOR- CARLOS MARX CARRASCO PORTUGAL - 2011 1 Definición: evasión - elusión 2 Estrategia de la Administración para la generación de Riesgo. 3 Normativa:

Más detalles

Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación

Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación Delitos Informáticos DELITOS INFORMÁTICOS Ley N 27309 (2000) Art. 207-A.- Intrusismo.- El que

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

Plazos de prescripción de la acción penal y de la pena. Oscar Vite Torre

Plazos de prescripción de la acción penal y de la pena. Oscar Vite Torre Plazos de prescripción de la acción penal y de la pena Oscar Vite Torre Nociones La prescripción es aquella institución jurídica mediante el cual, por el transcurso del tiempo, la persona adquiere derechos

Más detalles

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY REFORMA DE LOS ARTÍCULOS 51, 75, 76, 375, 378, 379 DEL CÓDIGO PENAL Y ARTÍCULOS 244, 253, 256, 257 E INCLUSIÓN DEL ARTÍCULO 239 BIS DEL

Más detalles

CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL.

CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL. CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL. A lo largo de la historia del Derecho, la doctrina ha expuesto una serie de teorías de diversos tópicos y más en el Derecho Penal que por la trascendencia

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

Tendencias del cibercrimen y medidas

Tendencias del cibercrimen y medidas www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

(ENTIRILLADO ELECTRÓNICO) ESTADO LIBRE ASOCIADO DE PUERTO RICO SENADO DE PUERTO RICO. P. del S de febrero de 2013

(ENTIRILLADO ELECTRÓNICO) ESTADO LIBRE ASOCIADO DE PUERTO RICO SENADO DE PUERTO RICO. P. del S de febrero de 2013 (ENTIRILLADO ELECTRÓNICO) ESTADO LIBRE ASOCIADO DE PUERTO RICO 17 ma. Asamblea 1 ra. Sesión Legislativa Ordinaria SENADO DE PUERTO RICO P. del S. 410 25 de febrero de 2013 Presentado por el señor Nieves

Más detalles

Examen de ingreso para el cargo de Ordenanza. Contenido.

Examen de ingreso para el cargo de Ordenanza. Contenido. Examen de ingreso para el cargo de Ordenanza. Contenido. I. El Ministerio Público de la Defensa La Defensoría General de la Nación se establece como órgano independiente a partir de la reforma Constitucional

Más detalles

SECRETARIA CÁMARA DE DIPUTADOS

SECRETARIA CÁMARA DE DIPUTADOS Art. 21. Las penas que pueden imponerse con arreglo a este Código y sus diferentes clases, son las que comprende la siguiente: ESCALA GENERAL Penas de crímenes Presidio perpetuo calificado Presidio perpetuo.

Más detalles

Brigada de Investigación Tecnológica

Brigada de Investigación Tecnológica UNED PAMPLONA Actuaciones forenses: prevención, detección y persecución del ciberdelito. CIBERESPACIO. Estrategia Española de Seguridad. CIBERSEGURIDAD. Implicación de todos los usuarios. Valoración de

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Objeto: Fuentes: Estructura:

Objeto: Fuentes: Estructura: DELITOS CONTRA EL SISTEMA FINANCIERO Proyecto de reforma al Código Penal -por Claudio Lamela- Índice: Objeto Fuentes Estructura Actos de corrupción financiera Vaciamiento de entidad financiera Estafa de

Más detalles

CODIGO DE ETICA PERIODISTICA. Justificación

CODIGO DE ETICA PERIODISTICA. Justificación 1 Justificación Es necesario plantear códigos de ética para regular las funciones profesionales de los periodistas y que a la vez funcionen como guía para un mejor desempeño laboral, profesional. Respetando

Más detalles

DELITOS INFORMATICOS EN LATINOAMERICA. ESTUDIO DE SUS LEGISLACIONES

DELITOS INFORMATICOS EN LATINOAMERICA. ESTUDIO DE SUS LEGISLACIONES DELITOS INFORMATICOS EN LATINOAMERICA. ESTUDIO DE SUS LEGISLACIONES ALUMNA: INES PILMAYQUEN REINA. MATERIA: DELITOS INFORMATICOS. PROFESOR: DANIEL HORACIO OBLIGADO. ESPECIALIZACION EN DERECHO PENAL. -2013-

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

V Jornada anual Meetup WordPress Córdoba

V Jornada anual Meetup WordPress Córdoba V Jornada anual Meetup WordPress Córdoba La ignorancia de la normativa aplicable a mi WordPress: felicidad o temeridad? Rafael Perales Cañete Abogado 18 de Noviembre de 2015 Quien soy? Asesor Jurídico

Más detalles

Carola Canelo c.canelo@derecho.uchile.cl

Carola Canelo c.canelo@derecho.uchile.cl 16 ENCUENTRO IBEROAMERICANO DE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL Y SEGUNDO CONGRESO IBEROAMERICANO DE INVESTIGADORES Y DOCENTES DE DERECHO E INFORMÁTICA CIIDDI. Carola Canelo c.canelo@derecho.uchile.cl

Más detalles

Características relevantes de los Peritos: Independencia Integridad Objetividad

Características relevantes de los Peritos: Independencia Integridad Objetividad PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad

Más detalles

Aspectos Generales de la Ley sobre Responsabilidad Penal de las Personas Jurídicas. Tradición jurídica nacional

Aspectos Generales de la Ley sobre Responsabilidad Penal de las Personas Jurídicas. Tradición jurídica nacional Aspectos Generales de la Ley sobre Responsabilidad Penal de las Personas Jurídicas CFS/mayo 2010 Tradición jurídica nacional Artículo 58 inciso 2º CPP La responsabilidad penal sólo pueden hacerse efectiva

Más detalles

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning

Más detalles

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal TÍTULO XIII. Delitos contra el patrimonio y contra el orden socioeconómico... 1 CAPÍTULO XI.De los delitos relativos a la Propiedad Intelectual

Más detalles

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados

Más detalles

BIENVENIDOS AL TALLER: Ley Marcelo Quiroga Santa Cruz y Lineamientos Básicos de la Responsabilidad por la Función Pública

BIENVENIDOS AL TALLER: Ley Marcelo Quiroga Santa Cruz y Lineamientos Básicos de la Responsabilidad por la Función Pública BIENVENIDOS AL TALLER: Ley Marcelo Quiroga Santa Cruz y Lineamientos Básicos de la Responsabilidad por la Función Pública Presentación Éste taller se realiza para capacitar a Servidores Públicos sobre

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

MODIFICACIONES A LA LEY PENAL TRIBUTARIA Y SU IMPACTO EN LA ACTIVIDAD

MODIFICACIONES A LA LEY PENAL TRIBUTARIA Y SU IMPACTO EN LA ACTIVIDAD MODIFICACIONES A LA LEY PENAL TRIBUTARIA Y SU IMPACTO EN LA ACTIVIDAD HUMBERTO J. BERTAZZA FEHGRA SEMINARIO DE ACTUALIZACIÓN TRIBUTARIA 15/6/12 PRINCIPALES MODIFICACIONES LEGALES (I) 1) Inclusión de tributos

Más detalles

Dirección de Capacitación y Educación Cívica. 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel

Dirección de Capacitación y Educación Cívica. 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel Dirección de Capacitación y Educación Cívica 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel. 2264-3123 La Policía Nacional Civil como una institución de apoyo directo al proceso electoral se ha convertido

Más detalles

CIBER DELITO EN CHILE NORMATIVA PENAL

CIBER DELITO EN CHILE NORMATIVA PENAL CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta. Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela Decreta La siguiente, Ley Especial contra los Delitos Informáticos Título I. Disposiciones

Más detalles

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647 TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y

Más detalles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL. Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES

Más detalles

TEMA 14: DELITOS DE DAÑOS

TEMA 14: DELITOS DE DAÑOS TEMA 14: DELITOS DE DAÑOS DAÑOS: : Concepto penal de daño. Delimitación de otras figuras delictivas. DAÑOS EN COSA AJENA: Daños genéricos: tipo básico residual (263); circunstancias específicas de agravación

Más detalles

1-Componentes Físicos y Lógicos de un Ordenador.

1-Componentes Físicos y Lógicos de un Ordenador. 1-Componentes Físicos y Lógicos de un Ordenador. En este capítulo trataremos de explicar el conjunto de elementos por lo que está compuesto un ordenador. A grandes rasgos un Ordenador Personal o PC ( Personal

Más detalles

Gestión de denuncias Hoja 1 de 12

Gestión de denuncias Hoja 1 de 12 Hoja 1 de 12 1. PROPÓSITO Establecer una metodología para recibir, controlar y recepcionar denuncias. 2. ALCANCE El presente documento se aplica para la recepción de denuncias en el local de la Comisaría

Más detalles

CAPITULO VI. REDES DE DATOS

CAPITULO VI. REDES DE DATOS 1. CONCEPTOS BASICOS. 1.1. Introducción CAPITULO VI. REDES DE DATOS Fuente: http://www.aldeaeducativa.com/images/comunicacion-proceso.gif Fuente. http://www.huascaran.edu.pe/estudiantes/acurriculares/e-comunicacion.htm

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Persona

Más detalles

EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA

EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA Se consideran funcionarios o servidores públicos: 1. Los que están comprendidos en la carrera administrativa 2. Los que desempeñan cargos políticos

Más detalles

CAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA.

CAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA. CAPÍTULO III ASOCIACIÓN DELICTUOSA Y DELINCUENCIA ORGANIZADA. 3.1. GENERALIDADES. Como hemos visto en capítulos anteriores se dio a conocer lo que es la asociación delictuosa y la delincuencia organizada

Más detalles

D E C R E T A. ARTÍCULO PRIMERO.- Se reforman los artículos 29, fracción I; 32, primero,

D E C R E T A. ARTÍCULO PRIMERO.- Se reforman los artículos 29, fracción I; 32, primero, LA SEXAGÉSIMA TERCERA LEGISLATURA DEL HONORABLE CONGRESO DEL ESTADO DE CHIHUAHUA, REUNIDA EN SU PRIMER PERÍODO ORDINARIO DE SESIONES, DENTRO DEL PRIMER AÑO DE EJERCICIO CONSTITUCIONAL, D E C R E T A ARTÍCULO

Más detalles

Presentar a la Secretaría de Hacienda y Crédito Público, por conducto de la Comisión Nacional de Seguros y Fianzas, reportes sobre:

Presentar a la Secretaría de Hacienda y Crédito Público, por conducto de la Comisión Nacional de Seguros y Fianzas, reportes sobre: Artículo 112.- Para proceder penalmente por los delitos previstos en los artículos 112 Bis a 112 Bis 7 y 112 Bis 9 de esta ley, será necesario que la Secretaría de Hacienda y Crédito Público formule petición,

Más detalles

Una aproximación a la estadística criminal sobre delitos informáticos. Primer muestreo de denuncias judiciales de la República Argentina

Una aproximación a la estadística criminal sobre delitos informáticos. Primer muestreo de denuncias judiciales de la República Argentina Una aproximación a la estadística criminal sobre delitos informáticos Primer muestreo de denuncias judiciales de la República Argentina Una aproximación a la estadística criminal sobre delitos informáticos

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Alternativas al internamiento para menores infractores ESPAÑA

Alternativas al internamiento para menores infractores ESPAÑA Alternativas al internamiento para menores infractores I. GRUPO OBJETIVO. ESPAÑA Edad de responsabilidad penal del menor: 14-17. Edad de responsabilidad penal (adultos): 18. Edad mínima para la privación

Más detalles

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO. FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Estudio de factibilidad para la implementación de una red LAN Y WLAN con sistema de control de acceso mediante servidores AAA en la Municipalidad del Distrito de

Más detalles

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN PLAN DE ACTUACIÓN Y EQUIPO DE TRABAJO Sesión informativa al Consejo de Administración o Directivos, previa al desarrollo de la actividad preventiva.

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140

Más detalles

Ley de Delitos Financieros Implicaciones a la CNV Y el Mercados de Valores Panameño

Ley de Delitos Financieros Implicaciones a la CNV Y el Mercados de Valores Panameño Ley de Delitos Financieros Implicaciones a la CNV Y el Mercados de Valores Panameño Ley de Delitos Financieros Plan A. Antecedentes B. Implicaciones de la Ley de Delitos Financieros para la CNV b.1. Modificaciones

Más detalles

CAPITULO VII DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA COMETIDOS POR FUNCIONARIOS PÚBLICOS

CAPITULO VII DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA COMETIDOS POR FUNCIONARIOS PÚBLICOS CAPITULO VII DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA COMETIDOS POR FUNCIONARIOS PÚBLICOS CAPÍTULO VII DELITOS CONTRA LA ADMINISTRACIÓN PÚBLICA COMETIDOS POR FUNCIONARIOS PÚBLICOS I. Peculado doloso (art.

Más detalles

CARTA DE PRESENTACIÓN DEL POSTULANTE

CARTA DE PRESENTACIÓN DEL POSTULANTE CARTA DE PRESENTACIÓN DEL POSTULANTE Señores MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS PRESENTE.- Yo,...... identificado(a) con DNI Nº..., mediante la presente le solicito se me considere para participar

Más detalles

DELITOS ELECTORALES. Dr. Ronald Angulo Zavaleta

DELITOS ELECTORALES. Dr. Ronald Angulo Zavaleta DELITOS ELECTORALES Dr. Ronald Angulo Zavaleta Definición Delito: conducta típica antijurídica y culpable Definición Electoral: Tutela la eficacia del sufragio, la integración de los órganos electorales,

Más detalles

El nuevo Código Penal y el sistema de autorregulación

El nuevo Código Penal y el sistema de autorregulación El nuevo Código Penal y el sistema de autorregulación El compliance como un activo estratégico de la empresa en el mercado Jordi Faus (con la colaboración de Martell Abogados Penalistas) Pg. 1 / 23 NOVEDADES

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

ALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN

ALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN ALCANCES Y LIMITES AL DERECHO DE ACCESO A LA INFORMACIÓN Y LIBERTAD DE EXPRESIÓN Artículo 13. Libertad de Pensamiento y de Expresión. 1. Toda persona tiene derecho a la libertad de pensamiento y de expresión.

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Prevención de nuevas formas de acoso, uso responsable de las TICs

Prevención de nuevas formas de acoso, uso responsable de las TICs Prevención de nuevas formas de acoso, uso responsable de las TICs Conoce las nuevas formas de acoso vía tecnología? Cuando la Víctima es un Menor, como ser: Ciberbullying, Grooming, Sexting Es delito?

Más detalles

DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR:. Informática y Comunicación...

DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR:. Informática y Comunicación... DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR:. Informática y Comunicación... Nombre del Módulo: Aplicaciones Informáticas Básicas... Código: CSTI0034... total:...60 horas... Objetivo

Más detalles