LEY DELITOS INFORMÁTICOS
|
|
|
- Adolfo Pérez Alarcón
- hace 9 años
- Vistas:
Transcripción
1 Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA DE INFORMACIÓN Información 1. La Información: Propiedades de la Información. Sistemas de Información. Bases de Datos. 2. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 3. Bases de datos e información: Entorno tradicional de archivos. Bases de datos y toma de decisiones. 4. Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de la calidad de datos. Impactos legales en los Sistemas de Información. 1
2 Guía de temas -Ley Delitos Informáticos -Delito informático: -Definición -Objeto -Características -Sujetos -Tipos -Sanciones -Caso de Análisis Esta Ley modifica el Código Penal Argentino para incluir los delitos informáticos y sus respectivas penas Desde el 4 de junio de
3 Establece las bases legales para comenzar a actuar en casos en donde era imposible incursionar o se debía "dibujar" los casos para que los mismos encuadraran en un delito tipificado. Delito informático Definición Conducta tipificada como ilícita por la ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra el soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos de cierta naturaleza o importancia), generalmente mediante elementos computacionales 3
4 Delito informático Definición Relación con otros ámbitos: -Protección de datos personales -Protección legal del software -Transferencia electrónica de fondos -Flujo de datos transfronteras Delito informático Objeto El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente 4
5 Delito informático - Características Conductas delictivas de las llamadas de cuello blanco Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando Son acciones de oportunidad Delito informático - Características Provocan serias pérdidas económicas Ofrecen facilidades de tiempo y espacio Son muchos los casos y pocas las denuncias 5
6 Delito informático - Características Dificultades para su comprobación Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular Son muy sofisticados y relativamente frecuentes en ámbito militar Delito informático - Sujetos Sujetos del delito informático Activo Pasivo 6
7 Delito informático - Sujetos Sujeto Pasivo o Víctima Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos Delito informático - Sujetos Sujeto Activo (delincuentes de guante blanco) Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico 7
8 Delito informático - Sujetos Clases de Sujetos Activos -Hacker Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en PC Delito informático - Sujetos Clases de Sujetos Activos -Cracker O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender 8
9 Delito informático - Sujetos Delito informático - Sujetos Clases de Sujetos Activos -Phreacker Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente 9
10 Delito informático - Sujetos Clases de Sujetos Activos -Virucher Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida Delito informático - Sujetos Clases de Sujetos Activos -Pirata informático Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor 10
11 Delito informático - Sujetos Clases de Sujetos Activos -Copyhackers Crackers de hardware Piratean tarjetas inteligentes. Falsificadores. Delito informático - Tipos Tres grupos de Delitos: A. Daño informático B. Pornografía infantil C. Acceso indebido a un sistema o cuenta ajena 11
12 Delitos informáticos Tipificados en Ley Fraude informático (artículo 173, inciso 16 CP) Defraudar mediante cualquier técnica de manipulación informática que altere normal funcionamiento de un sistema informático o transmisión de datos Delitos informáticos Tipificados en Ley Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP) Alterar, destruir o inutilizar datos, documentos, programas o sistemas informáticos; o vender, distribuir, hacer circular o introducir en un sistema informático, cualquier programa destinado a causar daños 12
13 Delitos informáticos Tipificados en Ley Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP) Delitos informáticos Tipificados en Ley Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP); Publicación de una comunicación electrónica (artículo 155 CP); 13
14 Delitos informáticos Tipificados en Ley Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP); Acceso a un sistema o dato informático (artículo 153 bis CP); Delitos informáticos Tipificados en Ley Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP); 14
15 Delitos informáticos Tipificados en Ley Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP) Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP) Delito informático - Sanciones Las penas establecidas son: a) Prisión (15 días hasta 4 años) b) Inhabilitación c) Multa (desde $750 hasta $12.500) 15
16 Caso de Análisis se comete delito si un funcionario de la empresa ordena el monitoreo del de sus empleados? Analizar conforme a la Ley Nº
Los Delitos Informáticos en el Código Penal
PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16
Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Código Federal de Procedimientos Civiles
Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula
LOS DELITOS INFORMATICOS
1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?
Taller. Implementación de medidas anticorrupción en el sector privado. Iquique Enero 2013
Taller Implementación de medidas anticorrupción en el sector privado Iquique Enero 2013 Por qué es importante la Convención? La adopción de esta Convención marca una tendencia de lucha global y de la implementación
TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE
TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE 1. EL ABORTO - ESTOS DELITOS PROTEGEN LA VIDA HUMANA DEPENDIENTE (VIDA DEL NASCITURUS) -TUTELA: HASTA LA COMPLETA SEPARACIÓN N DEL CLAUSTRO MATERNO -POSICIONES
Seguridad Informática
Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar
Fraude en las Telecomunicaciones
Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES
CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo
Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning
María del Mar Moya Fuentes Alicante, 7 de junio de 2011
María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web
Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL
Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL DEFRAUDACIONES A LA HACIENDA PÚBLICA. Modalidades típicas. Agravaciones específicas. Eximente de pena: naturaleza; requisitos. DEFRAUDACIÓN
INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA
INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN
REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY
REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY PENA DE PRISIÓN A QUIEN CONTRATE MENORES DE 14 AÑOS Ar#culo 22 Bis.- Cuando las autoridades del trabajo detecten trabajando
REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223
REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano
ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA. Marcelo Campetella
ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA Marcelo Campetella CURRICULUM VITAE -Abogado Especializado en Derecho Informático (UBA)Mediador Judicial -Concejal del 2003-2007 de la ciudad de Allen( autor
Reporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO
SECRETARÍA GENERAL DE ACUERDOS CENTRO DE DOCUMENTACIÓN Y ANÁLISIS, ARCHIVOS Y COMPILACIÓN DE LEYES DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO LEY GENERAL DE ORGANIZACIONES Y ACTIVIDADES
Tendencias del cibercrimen y medidas
www.coe.int/cybercrime Tendencias del cibercrimen y medidas América Latina: Taller Regional en Cibercrimen Ciudad de México, 25 de Agosto 2010 Alexander Seger Council of Europe, Strasbourg, France Tel
DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD
VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2
82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido
Objeto: Fuentes: Estructura:
DELITOS CONTRA EL SISTEMA FINANCIERO Proyecto de reforma al Código Penal -por Claudio Lamela- Índice: Objeto Fuentes Estructura Actos de corrupción financiera Vaciamiento de entidad financiera Estafa de
MINISTERIO DE OBRAS PÚBLICAS, SERVICIOS Y VIVIENDA RESUMEN EJECUTIVO
MINISTERIO DE OBRAS PÚBLICAS, SERVICIOS Y VIVIENDA RESUMEN EJECUTIVO PLANIFICACION ESTRATEGICA (2011-2012-2013) Y PROGRAMA OPERATIVO ANUAL GESTION 2013 Informe de Auditoria Interna UAI Nº 015/2012, correspondiente
Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación
Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación Delitos Informáticos DELITOS INFORMÁTICOS Ley N 27309 (2000) Art. 207-A.- Intrusismo.- El que
UCA Facultad de Ciencias Económicas del Rosario. Auditoría. Programa de estudio. Plan 2013
UCA Facultad de Ciencias Económicas del Rosario Auditoría Programa de estudio Plan 2013 Unidad 1. La auditoría de estados financieros 1. La información financiera y la auditoría. 2. El papel del auditor
Dirección de Capacitación y Educación Cívica. 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel
Dirección de Capacitación y Educación Cívica 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel. 2264-3123 La Policía Nacional Civil como una institución de apoyo directo al proceso electoral se ha convertido
PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA
PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA La entrada en vigor de la última reforma del Código Penal el pasado 1 de julio de 2015 ha puesto aún más de relieve la importancia de los Programas
Sección 4: Documento de reflexión y cuestionario André Klip
Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas
PLAN ANUAL OPERATIVO 2011 CONSEJO SUPERIOR INDICADORES (3) ACTIVIDADES (4) Sistema instalado y en funcionamiento.
Poder Judicial - Planificación -Sección de Planes y Presupuesto. San José - Costa Rica. PLAN ANUAL OPERATIVO 2011 CONSEJO SUPERIOR OBJETIVOS ESPECIFICOS (1) Sostenimiento de una tendencia alcista de la
LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING
LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense
CARTA DE PRESENTACIÓN DEL POSTULANTE
CARTA DE PRESENTACIÓN DEL POSTULANTE Señores MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS PRESENTE.- Yo,...... identificado(a) con DNI Nº..., mediante la presente le solicito se me considere para participar
Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: [email protected] Profesor: Fernando J. Garcia Ingeniero
REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA
REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario
SP-A-094. Considerando que,
Javier Cascante E. Superintendente SP-A-094 Se reforma el Acuerdo SP-A-067 de fecha 12 de setiembre de 2005, Disposiciones sobre el uso de contraseñas para el uso del sistema para transferencia, carga
Información Pública de Oficio. Numeral 4 Artículo 10, Decreto
Información Pública de Oficio. Numeral 4 Artículo 10, Decreto 57-2008. PUESTO TOTAL Administrador de Aduanas 29 Administrador de Agencia Tributaria 11 Administrador de Aseguramiento de Calidad de Sistemas
Examen de ingreso para el cargo de Ordenanza. Contenido.
Examen de ingreso para el cargo de Ordenanza. Contenido. I. El Ministerio Público de la Defensa La Defensoría General de la Nación se establece como órgano independiente a partir de la reforma Constitucional
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:
Introducción: Todos los delitos contra la propiedad industrial van a tener tres elementos básicos: 1. Falta de consentimiento del titular del derecho en exclusiva (se trata de aquellos sujetos que a través
Carola Canelo [email protected]
16 ENCUENTRO IBEROAMERICANO DE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL Y SEGUNDO CONGRESO IBEROAMERICANO DE INVESTIGADORES Y DOCENTES DE DERECHO E INFORMÁTICA CIIDDI. Carola Canelo [email protected]
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140
EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA
EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA Se consideran funcionarios o servidores públicos: 1. Los que están comprendidos en la carrera administrativa 2. Los que desempeñan cargos políticos
Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados
Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.
Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)
CIBER DELITO EN CHILE NORMATIVA PENAL
CIBER DELITO EN CHILE NORMATIVA PENAL REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23-24 JUNIO 2003 Ministerio de Justicia Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación
TECNOLOGÍAS DE LA INFORMÁTICA Y LAS COMUNICACIONES (TIC)
TEMA 3 MERCADOS DE LAS TECNOLOGÍAS DE LA INFORMÁTICA Y LAS COMUNICACIONES (TIC) LOS MERCADOS DE TELECOMUNICACIONES Y TECNOLOGÍAS DE LA INFORMACIÓN - Telecomunicaciones (T): Actividad económica de equipos
Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.
Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela Decreta La siguiente, Ley Especial contra los Delitos Informáticos Título I. Disposiciones
GRADO EN TURISMO COMPETENCIAS. Competencias genéricas. CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar.
GRADO EN TURISMO COMPETENCIAS Competencias genéricas CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar. CG-3. Trabajo en equipo. CG-4. Capacidad de análisis y síntesis.
Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.
Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Soluciones para diferentes objetivos DE PAGO Tarjetas corporativas Cuentas Virtuales Transferencias
TEMA 14: DELITOS DE DAÑOS
TEMA 14: DELITOS DE DAÑOS DAÑOS: : Concepto penal de daño. Delimitación de otras figuras delictivas. DAÑOS EN COSA AJENA: Daños genéricos: tipo básico residual (263); circunstancias específicas de agravación
FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS
FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS Maria Alejandra Masclef Cátedra de Computación I Facultad de Ciencias Económicas Universidad Nacional de Tucumán 2012 1 Objetivos Que los alumnos:
FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL
FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL Dirigido a la Dirección de Registro Nacional de Protección de Datos Personales se inscriben los bancos
Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647
TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas
Ejes Estratégicos y Programas con Prioridad Nacional
Ejes Estratégicos y Programas con Prioridad Nacional 15 de enero de 2016 Ejes Estratégicos El Consejo Nacional aprobó en su Sesión Ordinaria XXXVIII de agosto de 2015, cinco Ejes Estratégicos del Sistema
Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.
Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos
Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001
Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Persona
CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL.
CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL. A lo largo de la historia del Derecho, la doctrina ha expuesto una serie de teorías de diversos tópicos y más en el Derecho Penal que por la trascendencia
CAUSAS DE EVASIÓN TRIBUTARIA
CAUSAS DE EVASIÓN TRIBUTARIA Daniel Yacolca Estares Funcionario de SUNAT [email protected] Perú Problema EVASIÓN TRIBUTARIA Objetivo REDUCIR A UN NIVEL ÓPTIMO Soluciones POLITICA FISCAL POLITICA CRIMINAL
Antes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Asociación de Instituciones de Microfinanzas del Perú
Asociación de Instituciones de Microfinanzas del Perú AGOSTO 2011 Introducción En el marco del desarrollo de nuevas estrategias de capacitación, la Asociación de Instituciones de Microfinanzas del Perú
CUÁLES SON LOS DELITOS TRIBUTARIOS QUE SE SANCIONAN EN CHILE?
CUÁLES SON LOS DELITOS TRIBUTARIOS QUE SE SANCIONAN EN CHILE? I. DELITOS TRIBUTARIOS 1 La mayor parte de estos delitos están tipificados en los artículos 97 y siguientes del Código Tributario, siendo sancionados
UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD
UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD CARRERA: ADMINISTRACION DE SERVICIOS DE SALUD MATERIA: INFORMATICA CURSO: 1 AÑO CURSO LECTIVO: SEGUNDO CUATRIMESTRE 2015
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA
Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento
Facultad de Ciencias Económicas Departamento de Sistemas
Facultad de Ciencias Económicas Departamento de Sistemas Capítulo 1 INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN Unidades Temáticas: * La Era Digital y la Sociedad del Conocimiento. * La información como
El nuevo Código Penal y el sistema de autorregulación
El nuevo Código Penal y el sistema de autorregulación El compliance como un activo estratégico de la empresa en el mercado Jordi Faus (con la colaboración de Martell Abogados Penalistas) Pg. 1 / 23 NOVEDADES
LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES EN BOLIVIA
Presidencia del Congreso Vicepresidencia del Estado Boliviano VII ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS, CASA DE AMÉRICA. LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES
CONDONACIÓN DE MULTAS, ARTÍCULO 74
CONDONACIÓN DE MULTAS, ARTÍCULO 74 La SHCP podrá condonar hasta el 100% de las multas por infracción a las disposiciones fiscales y aduaneras, inclusive las determinadas por el propio contribuyente, para
I. Datos de identificación
I. Datos de identificación Espacio educativo donde se imparte Licenciatura Facultad de Derecho Derecho Unidad de aprendizaje Tecnologías de la Información y la Comunicación Clave Carga académica 3 1 4
ACTA DE COMPROMISO DE LOS DIRECTORES EJECUTIVOS Y/O REPRESENTANTES DE LOS CAPITULOS BASC DE (país)
ACTA DE COMPROMISO DE LOS DIRECTORES EJECUTIVOS Y/O REPRESENTANTES DE LOS CAPITULOS BASC DE (país) Yo, Director(a) y/o Representante del Capítulo BASC de decido voluntariamente acogerme a los siguientes
Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación
Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14
Figura 3. Estructura de la norma jurídica. 1 DR. VLADIMIRO ALVAREZ, Elementos que debe tener una Ley, Diciembre 14 del 2002.
4.2.1. Estructura de la norma jurídica. En el siguiente gráfico se muestran los tres elementos principales de la norma jurídica que deben existir para que una ley no sea incompleta, defectuosa e ineficaz
PC02-PROCEDIMIENTO DE DEFINICIÓN DE PERFILES Y CAPTACIÓN DE ESTUDIANTES
PC02-PROCEDIMIENTO DE DEFINICIÓN DE PERFILES Y Elaboración: Subdirección de Calidad, Gestión Económica e Infraestructuras Fecha: 15/10/09 Revisión: Dirección del Centro Fecha: 20/11/09 Aprobación: Junta
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES
JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES UBICACIÓN NORMATIVA Libro Primero. Parte General Título IV Hechos y actos jurídicos Capítulo 5 Actos jurídicos Sección 7ª - Contabilidad
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
MICROSOFT PowerPoint 2016 Básico
MICROSOFT PowerPoint 2016 Básico METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender
ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016
ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016 COOPERACIÓN JURÍDICA INTERNACIONAL PENAL. NIVEL INICIAL MODULO I.- LA COOPERACIÓN
ELECTRICIDAD Y ENERGIA RENOVABLE. Contratación de arrendamiento de edificio para el funcionamiento la unidad operativa zonal II SCAN.
Fecha de Publicación: 30 dejunio de 2013 Nro. Partida Pres. CPC T. Compra Descripción Cant. U. Medida Costo U. V. Total Período ESTUDIO DE DIAGNOSTICO 1.26.00.001.001.000.0000.730601 83113.01.1 Consultoria
INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS
INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS Nombre de la asignatura: Taller de legislación informática. Carrera: Ingeniería Informática, grupo B Clave de la asignatura: IFR-1024
3er Congreso Argentino de Neonatología 3eras Jornadas Argentinas de Enfermería Neonatal Lic. Victoria Eugenia Rosso
3er Congreso Argentino de Neonatología 3eras Jornadas Argentinas de Enfermería Neonatal En camino hacia la acreditación en la Formación de Grado Licenciatura en Enfermería Lic. Victoria Eugenia Rosso Directora
DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -
00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA
REGLAMENTO DE LA ADMINISTRACIÓN Y REGISTRO DE LOS BIENES MUEBLES DE USO DEL MINISTERIO PÚBLICO
REGLAMENTO DE LA ADMINISTRACIÓN Y REGISTRO DE LOS BIENES MUEBLES DE USO DEL MINISTERIO PÚBLICO Aprobado por Resolución del Fiscal Nacional Nº 291 de 10 de octubre de 2002 Revisión 0 Vigencia: 18 de octubre
Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros
Webinario de ACFCS 8 de abril de 2015 Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros Presentado por: Dra. Catalina Carpio Peñafiel Contycom Cia. Ltda.
Prevención de nuevas formas de acoso, uso responsable de las TICs
Prevención de nuevas formas de acoso, uso responsable de las TICs Conoce las nuevas formas de acoso vía tecnología? Cuando la Víctima es un Menor, como ser: Ciberbullying, Grooming, Sexting Es delito?
