LEY DELITOS INFORMÁTICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LEY DELITOS INFORMÁTICOS"

Transcripción

1 Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA DE INFORMACIÓN Información 1. La Información: Propiedades de la Información. Sistemas de Información. Bases de Datos. 2. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 3. Bases de datos e información: Entorno tradicional de archivos. Bases de datos y toma de decisiones. 4. Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de la calidad de datos. Impactos legales en los Sistemas de Información. 1

2 Guía de temas -Ley Delitos Informáticos -Delito informático: -Definición -Objeto -Características -Sujetos -Tipos -Sanciones -Caso de Análisis Esta Ley modifica el Código Penal Argentino para incluir los delitos informáticos y sus respectivas penas Desde el 4 de junio de

3 Establece las bases legales para comenzar a actuar en casos en donde era imposible incursionar o se debía "dibujar" los casos para que los mismos encuadraran en un delito tipificado. Delito informático Definición Conducta tipificada como ilícita por la ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra el soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos de cierta naturaleza o importancia), generalmente mediante elementos computacionales 3

4 Delito informático Definición Relación con otros ámbitos: -Protección de datos personales -Protección legal del software -Transferencia electrónica de fondos -Flujo de datos transfronteras Delito informático Objeto El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente 4

5 Delito informático - Características Conductas delictivas de las llamadas de cuello blanco Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando Son acciones de oportunidad Delito informático - Características Provocan serias pérdidas económicas Ofrecen facilidades de tiempo y espacio Son muchos los casos y pocas las denuncias 5

6 Delito informático - Características Dificultades para su comprobación Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular Son muy sofisticados y relativamente frecuentes en ámbito militar Delito informático - Sujetos Sujetos del delito informático Activo Pasivo 6

7 Delito informático - Sujetos Sujeto Pasivo o Víctima Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos Delito informático - Sujetos Sujeto Activo (delincuentes de guante blanco) Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico 7

8 Delito informático - Sujetos Clases de Sujetos Activos -Hacker Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en PC Delito informático - Sujetos Clases de Sujetos Activos -Cracker O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender 8

9 Delito informático - Sujetos Delito informático - Sujetos Clases de Sujetos Activos -Phreacker Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente 9

10 Delito informático - Sujetos Clases de Sujetos Activos -Virucher Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida Delito informático - Sujetos Clases de Sujetos Activos -Pirata informático Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor 10

11 Delito informático - Sujetos Clases de Sujetos Activos -Copyhackers Crackers de hardware Piratean tarjetas inteligentes. Falsificadores. Delito informático - Tipos Tres grupos de Delitos: A. Daño informático B. Pornografía infantil C. Acceso indebido a un sistema o cuenta ajena 11

12 Delitos informáticos Tipificados en Ley Fraude informático (artículo 173, inciso 16 CP) Defraudar mediante cualquier técnica de manipulación informática que altere normal funcionamiento de un sistema informático o transmisión de datos Delitos informáticos Tipificados en Ley Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP) Alterar, destruir o inutilizar datos, documentos, programas o sistemas informáticos; o vender, distribuir, hacer circular o introducir en un sistema informático, cualquier programa destinado a causar daños 12

13 Delitos informáticos Tipificados en Ley Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP) Delitos informáticos Tipificados en Ley Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP); Publicación de una comunicación electrónica (artículo 155 CP); 13

14 Delitos informáticos Tipificados en Ley Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP); Acceso a un sistema o dato informático (artículo 153 bis CP); Delitos informáticos Tipificados en Ley Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP); 14

15 Delitos informáticos Tipificados en Ley Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP) Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP) Delito informático - Sanciones Las penas establecidas son: a) Prisión (15 días hasta 4 años) b) Inhabilitación c) Multa (desde $750 hasta $12.500) 15

16 Caso de Análisis se comete delito si un funcionario de la empresa ordena el monitoreo del de sus empleados? Analizar conforme a la Ley Nº

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el

Más detalles

Código Federal de Procedimientos Civiles

Código Federal de Procedimientos Civiles Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

Taller. Implementación de medidas anticorrupción en el sector privado. Iquique Enero 2013

Taller. Implementación de medidas anticorrupción en el sector privado. Iquique Enero 2013 Taller Implementación de medidas anticorrupción en el sector privado Iquique Enero 2013 Por qué es importante la Convención? La adopción de esta Convención marca una tendencia de lucha global y de la implementación

Más detalles

TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE

TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE 1. EL ABORTO - ESTOS DELITOS PROTEGEN LA VIDA HUMANA DEPENDIENTE (VIDA DEL NASCITURUS) -TUTELA: HASTA LA COMPLETA SEPARACIÓN N DEL CLAUSTRO MATERNO -POSICIONES

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Fraude en las Telecomunicaciones

Fraude en las Telecomunicaciones Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES

Más detalles

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL

Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL DEFRAUDACIONES A LA HACIENDA PÚBLICA. Modalidades típicas. Agravaciones específicas. Eximente de pena: naturaleza; requisitos. DEFRAUDACIÓN

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN

Más detalles

REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY

REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY PENA DE PRISIÓN A QUIEN CONTRATE MENORES DE 14 AÑOS Ar#culo 22 Bis.- Cuando las autoridades del trabajo detecten trabajando

Más detalles

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano

Más detalles

ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA. Marcelo Campetella

ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA. Marcelo Campetella ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA Marcelo Campetella CURRICULUM VITAE -Abogado Especializado en Derecho Informático (UBA)Mediador Judicial -Concejal del 2003-2007 de la ciudad de Allen( autor

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO

DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO SECRETARÍA GENERAL DE ACUERDOS CENTRO DE DOCUMENTACIÓN Y ANÁLISIS, ARCHIVOS Y COMPILACIÓN DE LEYES DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO LEY GENERAL DE ORGANIZACIONES Y ACTIVIDADES

Más detalles

Tendencias del cibercrimen y medidas

Tendencias del cibercrimen y medidas www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel

Más detalles

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

Objeto: Fuentes: Estructura:

Objeto: Fuentes: Estructura: DELITOS CONTRA EL SISTEMA FINANCIERO Proyecto de reforma al Código Penal -por Claudio Lamela- Índice: Objeto Fuentes Estructura Actos de corrupción financiera Vaciamiento de entidad financiera Estafa de

Más detalles

MINISTERIO DE OBRAS PÚBLICAS, SERVICIOS Y VIVIENDA RESUMEN EJECUTIVO

MINISTERIO DE OBRAS PÚBLICAS, SERVICIOS Y VIVIENDA RESUMEN EJECUTIVO MINISTERIO DE OBRAS PÚBLICAS, SERVICIOS Y VIVIENDA RESUMEN EJECUTIVO PLANIFICACION ESTRATEGICA (2011-2012-2013) Y PROGRAMA OPERATIVO ANUAL GESTION 2013 Informe de Auditoria Interna UAI Nº 015/2012, correspondiente

Más detalles

Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación

Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación Delitos Informáticos DELITOS INFORMÁTICOS Ley N 27309 (2000) Art. 207-A.- Intrusismo.- El que

Más detalles

UCA Facultad de Ciencias Económicas del Rosario. Auditoría. Programa de estudio. Plan 2013

UCA Facultad de Ciencias Económicas del Rosario. Auditoría. Programa de estudio. Plan 2013 UCA Facultad de Ciencias Económicas del Rosario Auditoría Programa de estudio Plan 2013 Unidad 1. La auditoría de estados financieros 1. La información financiera y la auditoría. 2. El papel del auditor

Más detalles

Dirección de Capacitación y Educación Cívica. 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel

Dirección de Capacitación y Educación Cívica. 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel Dirección de Capacitación y Educación Cívica 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel. 2264-3123 La Policía Nacional Civil como una institución de apoyo directo al proceso electoral se ha convertido

Más detalles

PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA

PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA La entrada en vigor de la última reforma del Código Penal el pasado 1 de julio de 2015 ha puesto aún más de relieve la importancia de los Programas

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

PLAN ANUAL OPERATIVO 2011 CONSEJO SUPERIOR INDICADORES (3) ACTIVIDADES (4) Sistema instalado y en funcionamiento.

PLAN ANUAL OPERATIVO 2011 CONSEJO SUPERIOR INDICADORES (3) ACTIVIDADES (4) Sistema instalado y en funcionamiento. Poder Judicial - Planificación -Sección de Planes y Presupuesto. San José - Costa Rica. PLAN ANUAL OPERATIVO 2011 CONSEJO SUPERIOR OBJETIVOS ESPECIFICOS (1) Sostenimiento de una tendencia alcista de la

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

CARTA DE PRESENTACIÓN DEL POSTULANTE

CARTA DE PRESENTACIÓN DEL POSTULANTE CARTA DE PRESENTACIÓN DEL POSTULANTE Señores MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS PRESENTE.- Yo,...... identificado(a) con DNI Nº..., mediante la presente le solicito se me considere para participar

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: [email protected] Profesor: Fernando J. Garcia Ingeniero

Más detalles

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario

Más detalles

SP-A-094. Considerando que,

SP-A-094. Considerando que, Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga

Más detalles

Información Pública de Oficio. Numeral 4 Artículo 10, Decreto

Información Pública de Oficio. Numeral 4 Artículo 10, Decreto Información Pública de Oficio. Numeral 4 Artículo 10, Decreto 57-2008. PUESTO TOTAL Administrador de Aduanas 29 Administrador de Agencia Tributaria 11 Administrador de Aseguramiento de Calidad de Sistemas

Más detalles

Examen de ingreso para el cargo de Ordenanza. Contenido.

Examen de ingreso para el cargo de Ordenanza. Contenido. Examen de ingreso para el cargo de Ordenanza. Contenido. I. El Ministerio Público de la Defensa La Defensoría General de la Nación se establece como órgano independiente a partir de la reforma Constitucional

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto: Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través

Más detalles

Carola Canelo [email protected]

Carola Canelo c.canelo@derecho.uchile.cl 16 ENCUENTRO IBEROAMERICANO DE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL Y SEGUNDO CONGRESO IBEROAMERICANO DE INVESTIGADORES Y DOCENTES DE DERECHO E INFORMÁTICA CIIDDI. Carola Canelo [email protected]

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140

Más detalles

EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA

EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA Se consideran funcionarios o servidores públicos: 1. Los que están comprendidos en la carrera administrativa 2. Los que desempeñan cargos políticos

Más detalles

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)

Más detalles

CIBER DELITO EN CHILE NORMATIVA PENAL

CIBER DELITO EN CHILE NORMATIVA PENAL CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación

Más detalles

TECNOLOGÍAS DE LA INFORMÁTICA Y LAS COMUNICACIONES (TIC)

TECNOLOGÍAS DE LA INFORMÁTICA Y LAS COMUNICACIONES (TIC) TEMA 3 MERCADOS DE LAS TECNOLOGÍAS DE LA INFORMÁTICA Y LAS COMUNICACIONES (TIC) LOS MERCADOS DE TELECOMUNICACIONES Y TECNOLOGÍAS DE LA INFORMACIÓN - Telecomunicaciones (T): Actividad económica de equipos

Más detalles

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta. Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela Decreta La siguiente, Ley Especial contra los Delitos Informáticos Título I. Disposiciones

Más detalles

GRADO EN TURISMO COMPETENCIAS. Competencias genéricas. CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar.

GRADO EN TURISMO COMPETENCIAS. Competencias genéricas. CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar. GRADO EN TURISMO COMPETENCIAS Competencias genéricas CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar. CG-3. Trabajo en equipo. CG-4. Capacidad de análisis y síntesis.

Más detalles

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Soluciones para diferentes objetivos DE PAGO Tarjetas corporativas Cuentas Virtuales Transferencias

Más detalles

TEMA 14: DELITOS DE DAÑOS

TEMA 14: DELITOS DE DAÑOS TEMA 14: DELITOS DE DAÑOS DAÑOS: : Concepto penal de daño. Delimitación de otras figuras delictivas. DAÑOS EN COSA AJENA: Daños genéricos: tipo básico residual (263); circunstancias específicas de agravación

Más detalles

FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS

FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS Maria Alejandra Masclef Cátedra de Computación I Facultad de Ciencias Económicas Universidad Nacional de Tucumán 2012 1 Objetivos Que los alumnos:

Más detalles

FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL

FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL Dirigido a la Dirección de Registro Nacional de Protección de Datos Personales se inscriben los bancos

Más detalles

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647 TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

Ejes Estratégicos y Programas con Prioridad Nacional

Ejes Estratégicos y Programas con Prioridad Nacional Ejes Estratégicos y Programas con Prioridad Nacional 15 de enero de 2016 Ejes Estratégicos El Consejo Nacional aprobó en su Sesión Ordinaria XXXVIII de agosto de 2015, cinco Ejes Estratégicos del Sistema

Más detalles

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo. Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos

Más detalles

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Persona

Más detalles

CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL.

CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL. CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL. A lo largo de la historia del Derecho, la doctrina ha expuesto una serie de teorías de diversos tópicos y más en el Derecho Penal que por la trascendencia

Más detalles

CAUSAS DE EVASIÓN TRIBUTARIA

CAUSAS DE EVASIÓN TRIBUTARIA CAUSAS DE EVASIÓN TRIBUTARIA Daniel Yacolca Estares Funcionario de SUNAT [email protected] Perú Problema EVASIÓN TRIBUTARIA Objetivo REDUCIR A UN NIVEL ÓPTIMO Soluciones POLITICA FISCAL POLITICA CRIMINAL

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Asociación de Instituciones de Microfinanzas del Perú

Asociación de Instituciones de Microfinanzas del Perú Asociación de Instituciones de Microfinanzas del Perú AGOSTO 2011 Introducción En el marco del desarrollo de nuevas estrategias de capacitación, la Asociación de Instituciones de Microfinanzas del Perú

Más detalles

CUÁLES SON LOS DELITOS TRIBUTARIOS QUE SE SANCIONAN EN CHILE?

CUÁLES SON LOS DELITOS TRIBUTARIOS QUE SE SANCIONAN EN CHILE? CUÁLES SON LOS DELITOS TRIBUTARIOS QUE SE SANCIONAN EN CHILE? I. DELITOS TRIBUTARIOS 1 La mayor parte de estos delitos están tipificados en los artículos 97 y siguientes del Código Tributario, siendo sancionados

Más detalles

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD CARRERA: ADMINISTRACION DE SERVICIOS DE SALUD MATERIA: INFORMATICA CURSO: 1 AÑO CURSO LECTIVO: SEGUNDO CUATRIMESTRE 2015

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Facultad de Ciencias Económicas Departamento de Sistemas

Facultad de Ciencias Económicas Departamento de Sistemas Facultad de Ciencias Económicas Departamento de Sistemas Capítulo 1 INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN Unidades Temáticas: * La Era Digital y la Sociedad del Conocimiento. * La información como

Más detalles

El nuevo Código Penal y el sistema de autorregulación

El nuevo Código Penal y el sistema de autorregulación El nuevo Código Penal y el sistema de autorregulación El compliance como un activo estratégico de la empresa en el mercado Jordi Faus (con la colaboración de Martell Abogados Penalistas) Pg. 1 / 23 NOVEDADES

Más detalles

LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES EN BOLIVIA

LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES EN BOLIVIA Presidencia del Congreso Vicepresidencia del Estado Boliviano VII ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS, CASA DE AMÉRICA. LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES

Más detalles

CONDONACIÓN DE MULTAS, ARTÍCULO 74

CONDONACIÓN DE MULTAS, ARTÍCULO 74 CONDONACIÓN DE MULTAS, ARTÍCULO 74 La SHCP podrá condonar hasta el 100% de las multas por infracción a las disposiciones fiscales y aduaneras, inclusive las determinadas por el propio contribuyente, para

Más detalles

I. Datos de identificación

I. Datos de identificación I. Datos de identificación Espacio educativo donde se imparte Licenciatura Facultad de Derecho Derecho Unidad de aprendizaje Tecnologías de la Información y la Comunicación Clave Carga académica 3 1 4

Más detalles

ACTA DE COMPROMISO DE LOS DIRECTORES EJECUTIVOS Y/O REPRESENTANTES DE LOS CAPITULOS BASC DE (país)

ACTA DE COMPROMISO DE LOS DIRECTORES EJECUTIVOS Y/O REPRESENTANTES DE LOS CAPITULOS BASC DE (país) ACTA DE COMPROMISO DE LOS DIRECTORES EJECUTIVOS Y/O REPRESENTANTES DE LOS CAPITULOS BASC DE (país) Yo, Director(a) y/o Representante del Capítulo BASC de decido voluntariamente acogerme a los siguientes

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Figura 3. Estructura de la norma jurídica. 1 DR. VLADIMIRO ALVAREZ, Elementos que debe tener una Ley, Diciembre 14 del 2002.

Figura 3. Estructura de la norma jurídica. 1 DR. VLADIMIRO ALVAREZ, Elementos que debe tener una Ley, Diciembre 14 del 2002. 4.2.1. Estructura de la norma jurídica. En el siguiente gráfico se muestran los tres elementos principales de la norma jurídica que deben existir para que una ley no sea incompleta, defectuosa e ineficaz

Más detalles

PC02-PROCEDIMIENTO DE DEFINICIÓN DE PERFILES Y CAPTACIÓN DE ESTUDIANTES

PC02-PROCEDIMIENTO DE DEFINICIÓN DE PERFILES Y CAPTACIÓN DE ESTUDIANTES PC02-PROCEDIMIENTO DE DEFINICIÓN DE PERFILES Y Elaboración: Subdirección de Calidad, Gestión Económica e Infraestructuras Fecha: 15/10/09 Revisión: Dirección del Centro Fecha: 20/11/09 Aprobación: Junta

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES

JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES UBICACIÓN NORMATIVA Libro Primero. Parte General Título IV Hechos y actos jurídicos Capítulo 5 Actos jurídicos Sección 7ª - Contabilidad

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

MICROSOFT PowerPoint 2016 Básico

MICROSOFT PowerPoint 2016 Básico MICROSOFT PowerPoint 2016 Básico METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender

Más detalles

ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016

ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016 ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016 COOPERACIÓN JURÍDICA INTERNACIONAL PENAL. NIVEL INICIAL MODULO I.- LA COOPERACIÓN

Más detalles

ELECTRICIDAD Y ENERGIA RENOVABLE. Contratación de arrendamiento de edificio para el funcionamiento la unidad operativa zonal II SCAN.

ELECTRICIDAD Y ENERGIA RENOVABLE. Contratación de arrendamiento de edificio para el funcionamiento la unidad operativa zonal II SCAN. Fecha de Publicación: 30 dejunio de 2013 Nro. Partida Pres. CPC T. Compra Descripción Cant. U. Medida Costo U. V. Total Período ESTUDIO DE DIAGNOSTICO 1.26.00.001.001.000.0000.730601 83113.01.1 Consultoria

Más detalles

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS Nombre de la asignatura: Taller de legislación informática. Carrera: Ingeniería Informática, grupo B Clave de la asignatura: IFR-1024

Más detalles

3er Congreso Argentino de Neonatología 3eras Jornadas Argentinas de Enfermería Neonatal Lic. Victoria Eugenia Rosso

3er Congreso Argentino de Neonatología 3eras Jornadas Argentinas de Enfermería Neonatal Lic. Victoria Eugenia Rosso 3er Congreso Argentino de Neonatología 3eras Jornadas Argentinas de Enfermería Neonatal En camino hacia la acreditación en la Formación de Grado Licenciatura en Enfermería Lic. Victoria Eugenia Rosso Directora

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

REGLAMENTO DE LA ADMINISTRACIÓN Y REGISTRO DE LOS BIENES MUEBLES DE USO DEL MINISTERIO PÚBLICO

REGLAMENTO DE LA ADMINISTRACIÓN Y REGISTRO DE LOS BIENES MUEBLES DE USO DEL MINISTERIO PÚBLICO REGLAMENTO DE LA ADMINISTRACIÓN Y REGISTRO DE LOS BIENES MUEBLES DE USO DEL MINISTERIO PÚBLICO Aprobado por Resolución del Fiscal Nacional Nº 291 de 10 de octubre de 2002 Revisión 0 Vigencia: 18 de octubre

Más detalles

Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros

Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros Webinario de ACFCS 8 de abril de 2015 Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros Presentado por: Dra. Catalina Carpio Peñafiel Contycom Cia. Ltda.

Más detalles

Prevención de nuevas formas de acoso, uso responsable de las TICs

Prevención de nuevas formas de acoso, uso responsable de las TICs Prevención de nuevas formas de acoso, uso responsable de las TICs Conoce las nuevas formas de acoso vía tecnología? Cuando la Víctima es un Menor, como ser: Ciberbullying, Grooming, Sexting Es delito?

Más detalles