Ciberdelito desde la escena hasta la corte

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberdelito desde la escena hasta la corte"

Transcripción

1 Ciberdelito desde la escena hasta la corte Representación de los principales ciberdelitos actuales, casos reales y definición del perfil del cibercriminal; se intentará presentar la realidad actual en materia de ciberdelitos y su sinergia con la vida delictual común, con el objeto de concluir con una pregunta es necesario modificar el código penal? P-1

2 Ciberdelitos escenarios posibles Ciberdelito & Legislación Perfil Cibercriminal Conclusiones AGENDA 2

3 1 CIBERDELITOS ESCENARIOS POSIBLES 3

4 Anatomía de un ciberdelito Viernes 23 set millones de cuentas de yahoo: 4

5 Anatomía de un ciberdelito DE EXPLOTACIÓN DE PRENSA: un delincuente Peace of Mind aseguró haber filtrado los nombres de usuario y passwords de 200 millones de usuarios para venderlos en la Dark Web por más de 2000 dólares. (3bitcoins) Googleando un poco: Peace of Mind ya filtró una base de datos similar de usuarios de Dropbox, MySpace, Tumblr y LinkedIn. Busquémoslo entonces en Dark Web: 5

6 Anatomía de un ciberdelito Vamos a ver si podemos comprarla! Hilos de venta de secretos en la dark web :

7 Anatomía de un ciberdelito Como sigue, un investigador se preguntará: Cómo se paga?, Cómo se contacta?... Qué?, Cómo?, Dónde?, Cuándo?, Quién o Quiénes? Es justo de lo que vamos a hablar hoy! 7

8 Ciberdelitos escenarios posibles Debra Shinder; Michael Cross Scene of the cybercrime (2002): 1. Tecnología como medio para cometer delito 2. Tecnología como medio probatorio de delito 3. Tecnología como víctima del delito Tecnología? (Equipos, Mobile Computing, Cloud Computing, IOT ) 8

9 #1_Tecnología como medio para cometer delito 9

10 #2_Tecnología como medio probatorio de delito de lo que queda pendiente, lo central es el peritaje tecnológico que está haciendo la división analizan la notebook y la tablet de Nisman, sus teléfonos, su agenda electrónica y sus otras cuatro computadoras. A esa tarea hay que sumarle el análisis del cruce de llamadas que y el resultado de las filmaciones de las cámaras de seguridad del departamento de Le Parc y sus inmediaciones. (fuente: infobae) 10

11 #3_Tecnología como víctima del delito 11

12 #3_Tecnología como víctima del delito y si involucra?

13 2 CIBERDELITOS & LEGISLACIÓN 13

14 Ciberdelitos & Legislación Pornografía infantil (art. 128 CPN) Ciberacoso y Grooming -menores- (art. 131 CPN) Acceso o intercepción a comunicaciones electrónicas y telecomunicaciones (art. 153 CPN) Acceso a sistema o dato informático (art. 153 bis CPN) Publicación de una comunicación electrónica (art. 155 CPN) Acceso, divulgación o inserción de datos falsos a un banco de datos personales (art. 157 bis CPN) Fraude informático (art. 173, inciso 16 CPN) Daño o sabotaje informático (art. 183 y 184, incisos 5 y 6 CPN) 14

15 Lo que NO está legislado Acoso virtual (veamos un caso real) Mujer argentina víctima y querellante en una causa de acoso virtual Todo comenzó como venganza de una ruptura de una relación y terminó con acoso -real- por casi medio centenar de personas contactadas en perfiles fakes en redes sociales, todas ellas creídas de estar comunicándose con la víctima. A veces son llamadas porno venganza, que no deja de ser una forma de Acoso Sexual a través de medios tecnológicos Perfil Fake+ imágenes y videos íntimos+ chateos fakes + citas reales=acoso real Todavía HOY NO SE PUDO ENCUADRAR EN UNA FIGURA PENAL 15

16 Lo que NO está legislado Para tener en cuenta, el acoso virtual es disparador de otros ataques más violentos: cualquiera -vida social y laboral- pudo acceder a la vida íntima de la víctima = humillación + burla + crítica + rechazo las judicaturas exigieron acreditar -por parte de la víctima- la gravedad y veracidad de lo denunciado. (ej.: presentar testigos y pericia sobre face) Si no es delito mucho menos será considerado como violencia de género. Otros NO penados: tenencia de pornografía infantil, sexting Otros NO perseguidos: sextorsión (extorsión por skype) 16

17 Ciberdelito & NO_Legislación dark web? 17

18 Dark Web es un escenario delictivo complejo

19 Dark Web en Argentina ARG: Sharing ARG: 19

20 Dark Web sospechosamente organizada y protegida CIA: NSA:

21 Dark Web primera aproximación de análisis delictual Medios de Pago: Bitcoins en principio, después con las mismas tarjetas clonadas vendidas ahí o cualquier otras formas de pago digitales que no puedan ser rastreados (cuentas mulas). Expedición de los objetos vendidos: Se despachan en los depósitos de correos de origen y los retiros se realizan en los depósitos de los correos de destino, en algunos casos se reciben en los domicilios, inclusive también utilizan personas mulas para retiros.

22 Dark Web primera aproximación de análisis delictual Son delitos difíciles de rastrear y más difícil aún de generar el valor probatorio para iniciar una demanda penal La mayoría de estos delitos son transnacionales: pornografía infantil y jailbait, publicación de delitos en vivo homicidios, suicidios, violaciones, ejecuciones. NO SIEMPRE!!!!

23 3 PERFIL CIBERCRIMNAL 23

24 PERFIL CIBERCRIMNAL Existe vacíos -agujeros negros- legales en la tipificación de delitos entonces hay muchísimas conductas ciberdelictivas que no están siendo estudiadas formalmente todavía. Mucho menos las bases del método científico para promover mecanismos para su prevención y tratamiento

25 Reconoce alguna de estas técnicas? PERFIL CIBERCRIMNAL 25

26 PERFIL CIBERCRIMNAL Analizar al cibercriminal no es un tema nuevo!: Pedofilia se debe analizar como abuso sexual a menores Ciberestafa se debe analizar como estafa. Si un hacker vulnera y accede de forma remota a un automóvil es sabotaje. Acceso indebido a redes, extorsiones, etc Siempre el enfoque debe ser: identificar autores, analizar conductas y prevenir futuros delitos ( a que le recuerda? Crimin ) 26

27 PERFIL CIBERCRIMNAL - Tips Fuentes del perfil cibercriminal: escena del crimen, perfil geográfico, modus operandi. Escena del crimen: Tecnología como medio para cometer delito Tecnología como medio probatorio de delito Tecnología como víctima del delito 27

28 PERFIL CIBERCRIMNAL - Tips Fuentes del perfil cibercriminal: Perfil geográfico: (aspecto geográfico donde se desenvuelve el delincuente) Escenarios digitales y generalmente son escenarios múltiples: computadoras, celulares, notebooks, internet, etc. Inclusive podrían estar alojados en distintas jurisdicciones o países, (por eso es fundamental la etapa de identificación del ciberdelito, la primera etapa de una investigación). 28

29 PERFIL CIBERCRIMNAL Fuentes del perfil cibercriminal: Modus operandi: (cuál es su modo de operar con el fin principal de definir modo de funcionamiento típico y la verdad histórica de los hechos) Utilizaremos las mismas herramientas para investigar (redes ocultas, ocultas? si todos podemos ingresar!!!) Utilizaremos simulación de escenarios, con la virtualización hoy se pueden simular todos los escenarios a muy bajo costo: ayudando al principio de reconstrucción del hecho 29

30 * CONCLUSIONES 30

31 para combatir ciberdelito skills tecnológicos + skills penales + skills policiales Equipo multidisciplinario red social anticiberdelito? Ligados por un práctico quien es el que conducirá la investigación

32 Algunas Certezas Hoy la vida digital y la vida cotidiana ya no están separadas. Hoy el delito común y la tecnología están ligados íntimamente. Hoy la tecnología liga a personas de todas las edades. Hoy la tecnología liga a personas de todos los lugares geográficos. Entonces existe sinergia entre la delincuencia común, la ciberdelincuencia. 32

33 Algunas Opiniones Personales Es inadmisible que las agencias gubernamentales por dos twiteros montaron una operación técnica + judicial + policial para detenerlos en horas por sus dichos y que a Micaela la contactó un homicida por Facebook con salidas transitorias y que se había escapado; y las mismas agencias gubernamentales con las mismas herramientas nunca llegaron a tiempo 33

34 Algunas Preguntas cambiar el código penal? cambiar el sistema judicial? cambiar la forma de investigar? 34

35 Martin Luther King (1963) Discurso en Washington Tengo un sueño Yo también tengo un sueño: que para resolver un ciberdelito dejen de preguntar: qué herramienta usar para clonar un disco y pregunten: qué metodología aplicar para la reconstrucción del hecho 35

36 - Gracias - Christian Vila Toscano Senior Cibersecurity Consultant ISec Global Inc christian.vila@isec-global.com ISEC 14 AÑOS DE EXCELENCIA P-36

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

HERRAMIENTAS DIGITALES de fuentes abiertas para la INVESTIGACIÓN CRIMINAL. Christian Javier Vila CTO, ISEC Global Inc.

HERRAMIENTAS DIGITALES de fuentes abiertas para la INVESTIGACIÓN CRIMINAL. Christian Javier Vila CTO, ISEC Global Inc. HERRAMIENTAS DIGITALES de fuentes abiertas para la INVESTIGACIÓN CRIMINAL Christian Javier Vila CTO, ISEC Global Inc. christian.vila@isec-global.com CONTENIDO Introducción Planteo del problema, concepto

Más detalles

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N 10682-10 OBJETIVO TRAMITACIÓN ORIGEN DE LA INICIATIVA NORMAS

Más detalles

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21 TABLA DE CONTENIDOS I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES... 17 III. AGRADECIMIENTOS... 19 IV. PREFACIO... 21 V. INTRODUCCIÓN... 21 VI. CONCLUSIONES FINALES... 381 VII. BIBLIOGRAFÍA... 391 ACERA

Más detalles

ÍNDICE DERECHO PENAL 2

ÍNDICE DERECHO PENAL 2 Edición mensual Año XI, Núm. 6 Junio 2018 ÍNDICE DERECHO PENAL 2 Teoría del delito en el Código Nacional de Procedimientos Penales. 2 Sobre punibilidad, terrorismo, víctimas y pena. 3 La victimización

Más detalles

Septiembre, Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia

Septiembre, Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia Septiembre, 2013 Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia Reto: Medir la delincuencia, su contexto e implicaciones Delitos reportados a los autoridades Número

Más detalles

DELITOS INFORMÁTICOS DESAFIOS

DELITOS INFORMÁTICOS DESAFIOS DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

CURSO DELITOS INFORMÁTICOS

CURSO DELITOS INFORMÁTICOS 1 CURSO DELITOS INFORMÁTICOS CÓDIGO 216 El concurso docente para la adjudicación de los cursos presenciales de perfeccionamiento de la Academia Judicial se regirá por las bases generales, y por las siguientes

Más detalles

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro

Más detalles

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador Los ataques informáticos se

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

CUERPO NACIONAL DE POLICÍA

CUERPO NACIONAL DE POLICÍA LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y

Más detalles

LA COMPETENCIA DE LA SALA PENAL NACIONAL

LA COMPETENCIA DE LA SALA PENAL NACIONAL LA COMPETENCIA DE LA SALA PENAL NACIONAL Y LOS DELITOS COMPRENDIDOS EN LA LEY 30077 LIMA, 19.08.14 1 Qué casos conoce la Sala Penal Nacional? INCIPP - Liza Ramos Dávila 2 Definición de criminalidad organizada

Más detalles

DERECHO PENAL NUEVAS TECNOLOGIAS

DERECHO PENAL NUEVAS TECNOLOGIAS DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS Programa de Perfeccionamiento 1 DELITOS INFORMÁTICOS CÓDIGO 216 El curso busca combinar el aporte teórico y discusión conceptual tras lo cual los participantes se concentrarán en la resolución de casos

Más detalles

FISCALÍAS, POLICÍAS E INTERPOL

FISCALÍAS, POLICÍAS E INTERPOL Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores

Más detalles

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos 1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática

Más detalles

Sustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842

Sustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842 (TEXTO DE APROBACION FINAL POR LA CAMARA) (2 DE FEBRERO DE 2015) ESTADO LIBRE ASOCIADO DE PUERTO RICO 17ma. Asamblea Legislativa 5ta. Sesión Ordinaria CÁMARA DE REPRESENTANTES Sustitutivo de la Cámara

Más detalles

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra

Más detalles

Delito Informático? delito informático o ciberdelito

Delito Informático? delito informático o ciberdelito Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados

Más detalles

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

REPÚBLICA DE PANAMÁ MINISTERIO DE SEGURIDAD PÚBLICA POLICÍA NACIONAL DIRECCIÓN DE INVESTIGACIÓN JUDICIAL

REPÚBLICA DE PANAMÁ MINISTERIO DE SEGURIDAD PÚBLICA POLICÍA NACIONAL DIRECCIÓN DE INVESTIGACIÓN JUDICIAL REPÚBLICA DE PANAMÁ MINISTERIO DE SEGURIDAD PÚBLICA POLICÍA NACIONAL DIRECCIÓN DE INVESTIGACIÓN JUDICIAL LOS DELITOS EN INTERNET PROTEGER Y SERVIR La evolución del internet y el concepto del derecho a

Más detalles

LEGISLACIÓN EN OTROS PAÍSES. Delincuencia en los Medios Electrónicos II Universidad Mundial

LEGISLACIÓN EN OTROS PAÍSES. Delincuencia en los Medios Electrónicos II Universidad Mundial LEGISLACIÓN EN OTROS PAÍSES Delincuencia en los Medios Electrónicos II Universidad Mundial CHILE Cuenta con una ley relativa a Delitos Informáticos, promulgada en Santiago de Chile el 28 de mayo de 1993,

Más detalles

A N T E C E D E N T E S

A N T E C E D E N T E S HONORABLE ASAMBLEA: A la Comisión de Ciencia, Tecnología e Innovación, le fue turnado para su estudio y dictamen correspondiente el punto de acuerdo denominado Exhorto, presentado por la C. Diputada Alma

Más detalles

ESTUDIO DE RECOMENDACIONES SOBRE CIBERDELINCUENCIA

ESTUDIO DE RECOMENDACIONES SOBRE CIBERDELINCUENCIA ESTUDIO DE RECOMENDACIONES SOBRE CIBERDELINCUENCIA La Evolución Tecnológica, ha transformado el mundo y la forma en que las personas realizamos las diferentes actividades sean servicios, comunicación,

Más detalles

ASPECTOS LEGALES DEL CIBERCRIMEN

ASPECTOS LEGALES DEL CIBERCRIMEN ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora

Más detalles

PROGRAMACIÓN DE ACCIONES FORMATIVAS DEL 1 AL 30 DE NOVIEMBRE DE 2017 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR

PROGRAMACIÓN DE ACCIONES FORMATIVAS DEL 1 AL 30 DE NOVIEMBRE DE 2017 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR PROGRAMACIÓN DE ACCIONES FORMATIVAS DEL AL 30 DE NOVIEMBRE DE 07 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR No. ACCION FORMATIVA FECHA HORA LUGAR DE REALIZACION CONTINUACIÓN CURSO TECNICAS DE ORTOGRAFIA

Más detalles

PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC.

PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC. PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC. Artículo 1.- Créase el Programa Nacional de Prevención de la Violencia Contra Niños, Niñas y Adolescentes a través de Tecnologías

Más detalles

Evil 3 full analysis. Ciberterrorismo, ADVANCED PERSISTENCE THREATS (APT S) & DEEP WEB

Evil 3 full analysis. Ciberterrorismo, ADVANCED PERSISTENCE THREATS (APT S) & DEEP WEB Evil 3 full analysis Ciberterrorismo, ADVANCED PERSISTENCE THREATS (APT S) & DEEP WEB About Me Christian Vila Company Logo Porqué Ciberterrorismo +Deep web + Apt s? Apt s Ciber terrori smo Deep Web Porque

Más detalles

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías

Más detalles

Qué hace ICMEC? 11/19/2015. Abuso & Explotación Sexual Infantil. por Medio de las Tecnologías

Qué hace ICMEC? 11/19/2015. Abuso & Explotación Sexual Infantil. por Medio de las Tecnologías Abuso y Explotación Sexual Infantil por Medio de las Tecnologías Qué hace ICMEC? ICMEC identifica lagunas en la capacidad de la comunidad mundial para proteger adecuadamente a los niños, niñas y adolescentes

Más detalles

CUARTA JORNADA INTERDISCIPLINARIA EN TRATA DE PERSONAS Y ESCNNA: ESTADO DE LA LEGISLACIÓN EN CHILE Y HERRAMIENTAS DE INVESTIGACIÓN DEL MP

CUARTA JORNADA INTERDISCIPLINARIA EN TRATA DE PERSONAS Y ESCNNA: ESTADO DE LA LEGISLACIÓN EN CHILE Y HERRAMIENTAS DE INVESTIGACIÓN DEL MP CUARTA JORNADA INTERDISCIPLINARIA EN TRATA DE PERSONAS Y ESCNNA: ESTADO DE LA LEGISLACIÓN EN CHILE Y HERRAMIENTAS DE INVESTIGACIÓN DEL MP Unidad Especializada en Delitos Sexuales y Violencia Intrafamiliar

Más detalles

INFORME DE DATOS ESTADÍSTICOS DEL 1 AL 31 DE MAYO DE 2015.

INFORME DE DATOS ESTADÍSTICOS DEL 1 AL 31 DE MAYO DE 2015. REPÚBLICA DE PANAMÁ PROCURADURÍA GENERAL DE LA NACIÓN MINISTERIO PÚBLICO UNIDAD DE PROTECCIÓN A VÍCTIMAS Y TESTIGOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL. SEGUNDO DISTRITO JUDICIAL DE PANAMÁ. INFORME

Más detalles

INFORME FINAL DE DIPLOMADO (I.F.D.)

INFORME FINAL DE DIPLOMADO (I.F.D.) Centro Latinoamericano de Investigaciones Jurídicas LÍNEAS DE INVESTIGACIÓN INFORME FINAL DE DIPLOMADO (I.F.D.) Comité Redactor Coordinación Académica CLADIJ Gerencia de Investigación, Desarrollo Científico

Más detalles

Taller. Prevención al Lavado de dinero desde sus orígenes

Taller. Prevención al Lavado de dinero desde sus orígenes Taller Prevención al Lavado de dinero desde sus orígenes Descripción del Contenido Las Consecuencias de la Legitimación de Capitales, Son diversas sobre todo en la economía de los países. Uno de los graves

Más detalles

Está construida para funcionar como un "radar, es decir, un sistema para recopilar, difundir y analizar datos que sean comparables entre:

Está construida para funcionar como un radar, es decir, un sistema para recopilar, difundir y analizar datos que sean comparables entre: La Clasificación Internacional de Delitos con Fines Estadísticos Mayo 2015 Los tres pilares de la hoja de ruta para el mejoramiento de las estadísticas de delitos y justicia penal (E/CN.3/2013/11) Está

Más detalles

TALLER CONTRA LA TRATA DE PERSONAS

TALLER CONTRA LA TRATA DE PERSONAS TALLER CONTRA LA TRATA DE PERSONAS DIGIMIN Técnicas Especiales de Investigación y Acciones de Inteligencia Expositora: Mayor PNP Rocío PORTOCARRERO ECHEVARRÍA REALIDAD Una de las formas más dramáticas

Más detalles

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

reto ante internet Entre estos riesgos destacan el uso Regular?El gran Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN. Junio 2017 CERT-MX DE DELITOS ELECTRÓNICOS

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN. Junio 2017 CERT-MX DE DELITOS ELECTRÓNICOS POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS CERT-MX Junio 2017 LÍNEAS DE ACCIÓN GENERALES PARA LA PREVENCIÓN Y DISMINUCIÓN DE FACTORES DE RIESGO EN AMBIENTES

Más detalles

INFORME DE DATOS ESTADISTICOS DEL 1 DE JUNIO AL 30 DE JUNIO DE 2015.

INFORME DE DATOS ESTADISTICOS DEL 1 DE JUNIO AL 30 DE JUNIO DE 2015. REPÚBLICA DE PANAMÁ PROCURADURIA GENERAL DE LA NACIÓN UNIDAD DE PROTECCION A VÍCTIMAS Y TESTIGOS Y DEMAS INTERVINIENTES EN EL SISTEMA PENAL. SEGUNDO DISTRITO JUDICIAL DE PANAMÁ. INFORME DE DATOS ESTADISTICOS

Más detalles

Ing. Oscar Manuel Lira Arteaga

Ing. Oscar Manuel Lira Arteaga Los retos del acceso digital: Delitos informáticos, legislación pendiente Persecución del delito, retos y limitantes Informática Forense y el proceso probatorio Registros y bitácoras requeridas de los

Más detalles

Qué es el Grooming? Guía práctica para adultos y padres.

Qué es el Grooming? Guía práctica para adultos y padres. Qué es el Grooming? Guía práctica para adultos y padres. Grooming, es uno de los delitos de mayor impacto sobre niños y adolescentes en la web. Información para entender y prevenir el acoso a través de

Más detalles

CENTRO DE ESTUDIOS SUPERIORES DE TLAXCALA CLAVE DE LA ASIGNATURA

CENTRO DE ESTUDIOS SUPERIORES DE TLAXCALA CLAVE DE LA ASIGNATURA NOMBRE DE LA ASIGNATURA: DERECHO PENAL II CICLO TERCER SEMESTRE CLAVE DE LA ASIGNATURA OBJETIVOS GENERALES DE LA ASIGNATURA: Al concluir el curso, el alumno conocerá, los elementos de las conductas delictivas

Más detalles

Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Adolescentes

Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Adolescentes Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Niñas y Adolescentes 05 de Junio La Plata, Argentina Pilar Ramírez, Coordinadorade Programas y Asesora Legal, LAC ICMEC Nativos

Más detalles

Estándares Internacionales de Naciones Unidas para Combatir la Corrupción y el Blanqueo de Capitales

Estándares Internacionales de Naciones Unidas para Combatir la Corrupción y el Blanqueo de Capitales Cámara de Comercio de Colón 1er Congreso para la Prevención del Blanqueo de Capitales Estándares Internacionales de Naciones Unidas para Combatir la Corrupción y el Blanqueo de Capitales 25 de julio del

Más detalles

Universidad Autónoma del Estado de México

Universidad Autónoma del Estado de México Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios

Más detalles

La protección de los testigos en el ámbito del crimen organizado

La protección de los testigos en el ámbito del crimen organizado MINISTERIO PÚBLICO UCAVIT EMP MECANISMOS DE PROTECCIÓN A LAS VÍCTIMAS, TESTIGOS Y COLABORADORES DE LA JUSTICIA DENTRO DE LA INVESTIGACIÓN O EL PROCESO PENAL La protección de los testigos en el ámbito del

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.

6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.: 6 horas AREA: ELECTIVA HORAS/AÑO: 96 horas BLOQUE COMPLEMENTARIAS HORAS RELOJ 72 NIVEL:

Más detalles

PROYECTO DE LEY EL HONORABLE SENADO Y CAMARA DE DIPUTADOS DE LA PROVINCIA DE BUENOS AIRES, SANCIONAN CON FUERZA DE: LEY

PROYECTO DE LEY EL HONORABLE SENADO Y CAMARA DE DIPUTADOS DE LA PROVINCIA DE BUENOS AIRES, SANCIONAN CON FUERZA DE: LEY PROYECTO DE LEY EL HONORABLE SENADO Y CAMARA DE DIPUTADOS DE LA PROVINCIA DE BUENOS AIRES, SANCIONAN CON FUERZA DE: LEY Artículo 1: Créase en el ámbito de la Provincia de Buenos Aires el Programa Integral

Más detalles

Spear-Phishing CONSEJOS

Spear-Phishing CONSEJOS Spear-Phishing CONSEJOS Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar al usuario para robar datos sensible como el usuario y password

Más detalles

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] 2010 México Unido Contra la Delincuencia, A. C. [INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] [Análisis municipal ] TOTAL DE DELITOS 2007 4,816 5,037 5,772 5,204 5,705 5,666 5,834 5,596 5,187 5,571 5,553

Más detalles

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa

Más detalles

MINISTERIO PÚBLICO. Denuncias Registradas. Delito Genérico y Especifico

MINISTERIO PÚBLICO. Denuncias Registradas. Delito Genérico y Especifico DENUNCIAS REGISTRADAS EN EL CUARTO DISTRITO JUDICIAL DE PANAMÁ, POR PROVINCIA, SEGÚN DELITO GENÉRICO Y ESPECIFICO: Delito Genérico y Especifico Denuncias Registradas Provincia Número Porcentaje Herrera

Más detalles

Análisis de las opiniones de los asistentes CONCLUSIONES

Análisis de las opiniones de los asistentes CONCLUSIONES E-VIOLENCIA DE GÉNERO: tratamiento procesal de la violencia de género a través de la Red PONENCIA INTERACTIVA Prof. Dr. D. Federico Bueno de Mata Profesor Asociado de Derecho Procesal USAL REFLEXIÓN PREVIA

Más detalles

PATRONATO NACIONAL DE LA INFANCIA

PATRONATO NACIONAL DE LA INFANCIA PATRONATO NACIONAL DE LA INFANCIA PANI Competencias y función Su fin primordial es proteger especialmente y en forma integral a las personas menores de edad y sus familias, como elemento natural y pilar

Más detalles

Cómo evitar ser una víctima en las redes sociales?

Cómo evitar ser una víctima en las redes sociales? CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las

Más detalles

CONGRESO NACIONAL PARA ADMINISTRAR JUSTICIA CON ENFOQUE DE GENERO

CONGRESO NACIONAL PARA ADMINISTRAR JUSTICIA CON ENFOQUE DE GENERO CONGRESO NACIONAL PARA ADMINISTRAR JUSTICIA CON ENFOQUE DE GENERO CONFERENCIA : La investigación proactiva y la efectiva protección de las víctimas de trata en el Perú Cusco, 20 de Octubre 2017 PROTECCIÓN

Más detalles

CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS

CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE LIBRO PRIMERO. PARTE GENERAL TÍTULO PRELIMINAR. DE LAS GARANTIAS PENALES CAPÍTULO ÚNICO. DE LAS GARANTIAS PENALES TÍTULO PRIMERO. LA LEY PENAL CAPÍTULO I.

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes

Más detalles

Apropiación del aprendizaje Pautas básicas para la prevención de riesgo público (UAS-CA-009)

Apropiación del aprendizaje Pautas básicas para la prevención de riesgo público (UAS-CA-009) Apropiación del aprendizaje Pautas básicas para la prevención de riesgo público (UAS-CA-009) Preguntas de selección múltiple con única respuesta 1) Reacción fisiología del cuerpo ante escena de miedo:

Más detalles

I. Incidencia delictiva en el Perú

I. Incidencia delictiva en el Perú I. Incidencia delictiva en el Perú Incidencia delictiva en el Perú Lima 16.5% Patrimonio 34.3% Arequipa 9.3% Contra la vida, el cuerpo y la salud 13.1% Lambayeque 8.2% Libertad 11.0% La Libertad 7.0% Seguridad

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Guía para la prevención de acoso y abuso sexual a mujeres en el deporte

Guía para la prevención de acoso y abuso sexual a mujeres en el deporte Guía para la prevención de acoso y abuso sexual a mujeres en el deporte Bilbao, 25 de junio de 2015 Avento Consultoría Estructura de la Guía: dos partes I. Sensibilización y prevención II. Pautas para

Más detalles

Política y Legislación de la Informática

Política y Legislación de la Informática Política y Legislación de la Informática Semana 11 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com Agenda Análisis Jurídico del Delito Informático Tema próxima sesión: Fuentes Práctica Calificada

Más detalles

Perspectivas Éticas en el Uso de la Redes Sociales: de lo Privado a lo Público

Perspectivas Éticas en el Uso de la Redes Sociales: de lo Privado a lo Público OBRA SOCIAL PARA LA ACTIVIDAD DOCENTE COMITÉ DE ÉTICA DE LA INVESTIGACIÓN Y COMITÉ DE BIOÉTICA SEMINARIOS DE BIOÉTICA Y ÉTICA DE LA INVESTIGACIÓN EN SALUD BUENOS AIRES, 27 DE JUNIO DE 2017 Perspectivas

Más detalles

Perfil de los Ciberdelincuentes y Robots Informáticos

Perfil de los Ciberdelincuentes y Robots Informáticos República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de

Más detalles

Experiencias de la persecución penal de la Ciberdelincuencia en Colombia. Armando Colmenares Duque

Experiencias de la persecución penal de la Ciberdelincuencia en Colombia. Armando Colmenares Duque Experiencias de la persecución penal de la Ciberdelincuencia en Colombia Armando Colmenares Duque Cuenta de DELITO Etiquetas de columna Etiquetas de fila 269A 269D 269H 269I 269C 269B 269G 269E 269F Total

Más detalles

LA LEY TEMAS. Delitos 2.0. Aspectos penales, procesales y de seguridad de los ciberdelitos. Moisés Barrio Andrés

LA LEY TEMAS. Delitos 2.0. Aspectos penales, procesales y de seguridad de los ciberdelitos. Moisés Barrio Andrés TEMAS LA LEY Delitos 0 Aspectos penales, procesales y de seguridad de los ciberdelitos Moisés Barrio Andrés Moisés Barrio Andrés, 2018 Wolters Kluwer España, S.A. Wolters Kluwer C/ Collado Mediano, 9 28231

Más detalles

ÍNDICE GENERAL CÓDIGO PENAL LIBRO PRIMERO. DISPOSICIONES GENERALES

ÍNDICE GENERAL CÓDIGO PENAL LIBRO PRIMERO. DISPOSICIONES GENERALES ÍNDICE GENERAL CÓDIGO PENAL LIBRO PRIMERO. DISPOSICIONES GENERALES TÍTULO I. Aplicación de la ley penal... 3 TÍTULO II. De las penas... 3 TÍTULO III. Condenación condicional... 7 TÍTULO IV. Reparación

Más detalles

(301) CRIMINOLOGÍA II Y VICTIMOLOGÍA Programa Curso 2011/2012

(301) CRIMINOLOGÍA II Y VICTIMOLOGÍA Programa Curso 2011/2012 (301) CRIMINOLOGÍA II Y VICTIMOLOGÍA Programa Curso 2011/2012 ASIGNATURA: Criminología II y Victimología CURSO: Tercero PROFESORADO: Dra. Dª Mª José Benítez Jiménez Dra. Dª Fátima Pérez Jiménez TELÉFONO:

Más detalles

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital

Más detalles

PREVENCIÓN DE LA VIOLENCIA SEXUAL CONTRA LA

PREVENCIÓN DE LA VIOLENCIA SEXUAL CONTRA LA PREVENCIÓN DE LA VIOLENCIA SEXUAL CONTRA LA INFANCIA Y LA ADOLESCENCIA EN ESPAÑA LA CAMPAÑA DEL CONSEJO DE EUROPA UNO DE CADA CINCO Y EL MARCO DE ACCIÓN DE ECPAT CONTRA LA EXPLOTACIÓN SEXUAL COMERCIAL

Más detalles

Lista de áreas y temas de investigación para el Trabajo Fin de Grado * UNIR Grado en Criminología. Curso Académico 2015/2016

Lista de áreas y temas de investigación para el Trabajo Fin de Grado * UNIR Grado en Criminología. Curso Académico 2015/2016 Lista de áreas y temas de investigación para el Trabajo Fin de Grado * UNIR Grado en Criminología. Curso Académico 2015/2016 Cada uno de los siguientes títulos principales (en mayúscula y negritas) corresponde

Más detalles

POLICíA: TESTIGO, DENUNCIANTE, INVESTIGADO. ASPECTOS PROCESALES 2018: 60h. (Del 12/02/2018 al 23/02/2018)

POLICíA: TESTIGO, DENUNCIANTE, INVESTIGADO. ASPECTOS PROCESALES 2018: 60h. (Del 12/02/2018 al 23/02/2018) APLICACIóN POLICIAL DEL CóDIGO PENAL 2018: 60h. (Del 29/01/2018 al 09/02/2018) ACOSO ESCOLAR: DETECCIóN Y PREVENCIóN POLICIAL 2018: 60h. (Del 29/01/2018 al 09/02/2018) POLICíA: TESTIGO, DENUNCIANTE, INVESTIGADO.

Más detalles

La violencia de género es un tipo de violencia física o psicológica ejercida contra cualquier persona sobre la base de su sexo o género.

La violencia de género es un tipo de violencia física o psicológica ejercida contra cualquier persona sobre la base de su sexo o género. La violencia de género es un tipo de violencia física o psicológica ejercida contra cualquier persona sobre la base de su sexo o género. Puede incluir violaciones sexuales, explotación laboral, prostitución

Más detalles

Problemática. Argumentación

Problemática. Argumentación QUE ADICIONA UN CAPÍTULO SEGUNDO AL TÍTULO TERCERO DE LA LEY PARA LA PROTECCIÓN DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES, A CARGO DEL DIPUTADO RODRIGO PÉREZ-ALONSO GONZÁLEZ, DEL GRUPO PARLAMENTARIO

Más detalles

Experiencias relevantes para la superación de la pobreza: Una mirada desde lo posible. Mideplan - Cepal (Octubre 2002)

Experiencias relevantes para la superación de la pobreza: Una mirada desde lo posible. Mideplan - Cepal (Octubre 2002) Experiencias relevantes para la superación de la pobreza: Una mirada desde lo posible. Mideplan - Cepal (Octubre 2002) La La seguridad seguridad ciudadana ciudadana como como un un espacio espacio de de

Más detalles

CENTRAL ÚNICA DE DENUNCIAS

CENTRAL ÚNICA DE DENUNCIAS CENTRAL ÚNICA DE DENUNCIAS 2018 Qué es la Central Única de Denuncias? Es una plataforma de atención que recibe las quejas y denuncias de la ciudadanía a nivel nacional, relacionadas con: Atención indebida

Más detalles

LA TRATA CON FINES DE EXPLOTACIÓN SEXUAL. CARACTERÍSTICAS, NORMATIVA Y ESTRATEGIAS DE LUCHA Vitoria 19 de junio de 2012

LA TRATA CON FINES DE EXPLOTACIÓN SEXUAL. CARACTERÍSTICAS, NORMATIVA Y ESTRATEGIAS DE LUCHA Vitoria 19 de junio de 2012 LA TRATA CON FINES DE EXPLOTACIÓN SEXUAL. CARACTERÍSTICAS, NORMATIVA Y ESTRATEGIAS DE LUCHA Vitoria 19 de junio de 2012 Patricia Fernández Olalla Fiscal Adscrita al Fiscal de Sala Coordinador de Extranjería.

Más detalles

PROYECTO DE PROGRAMMA

PROYECTO DE PROGRAMMA Conferencia Internacional sobre Terrorismo y Delincuencia Organizada Málaga (España), 21-22 de septiembre de 2017 28/06/2017 PROYECTO DE PROGRAMMA Comité europeo de asuntos penales (CDPC) Comité de expertos

Más detalles

VIOLÊNCIA SEXUAL. Entienda y ayude a combatir SECRETARIA NACIONAL DE POLÍTICAS PARA AS MULHERES SECRETARIA DE GOVERNO

VIOLÊNCIA SEXUAL. Entienda y ayude a combatir SECRETARIA NACIONAL DE POLÍTICAS PARA AS MULHERES SECRETARIA DE GOVERNO VIOLÊNCIA SEXUAL Entienda y ayude a combatir SECRETARIA NACIONAL DE POLÍTICAS PARA AS MULHERES SECRETARIA DE GOVERNO Elaboración y distribución: Secretaría Nacional de Políticas para las Mujeres Secretaría

Más detalles

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD Sonia Martín Fernández Directora de Servicios Profesionales de Seguridad Abogado Experto en Derecho TIC ISO27001LA ISO20000LA sonia.martin@secureit.es

Más detalles

COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D

COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D Secretaría de Seguridad Multidimensional XXXIV GRUPO DE EXPERTOS PARA EL CONTROL DEL LAVADO DE ACTIVOS 30 y 31 DE MAYO DE 2012 Washington,

Más detalles

Los Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid el 28 de mayo del 2014;

Los Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid el 28 de mayo del 2014; RECOMENDACIÓN DE LA JUSTICIA DE LOS PAÍSES (COMJIB) RELATIVA A LA TIPIFICACIÓN Y SANCIÓN DE LA CIBERDELINCUENCIA Los Ministros de Justicia y representantes de los Estados Iberoamericanos reunidos en Madrid

Más detalles

FISCALÍA GENERAL DEL ESTADO RENDICIÓN DE CUENTAS NAPO

FISCALÍA GENERAL DEL ESTADO RENDICIÓN DE CUENTAS NAPO FISCALÍA PROVINCIAL DE NAPO FISCALÍA GENERAL DEL ESTADO RENDICIÓN DE CUENTAS NAPO Dr. Guillermo Moreno Garcés, Msc MARZO 2017 FISCALÍA PROVINCIAL DE NAPO FISCALÍA PROVINCIAL DE NAPO PRIMER EJE: PRODUCTIVIDAD

Más detalles

Introducción al Análisis Criminal Investigativo

Introducción al Análisis Criminal Investigativo Introducción al Análisis Criminal Investigativo Expositor: Patricio Tudela P. (Ph.D. / Ms.) Director Área Análisis y Estudios Fundación Paz Ciudadana Jueves 28 de Julio, 2016 Workshop N 1 VI Taller de

Más detalles

Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero

Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE

Más detalles

1) Información para completar indicadores CEPAL de violencia contra la mujer, relevantes para este estudio.

1) Información para completar indicadores CEPAL de violencia contra la mujer, relevantes para este estudio. Objetivos de la pauta Nro. 3 La presente pauta tiene por objetivo la recolección y sistematización de información cuantitativa y estadística de fuentes secundarias respecto de diversos aspectos del funcionamiento

Más detalles

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Policía Cibernética Unidad de Atención a Delitos Tecnológicos Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador 1. DATOS INFORMATIVOS: MATERIA O MÓDULO: DERECHO PENAL ESPECIAL CÓDIGO: 20050 CARRERA: DERECHO NIVEL: ------- No. CRÉDITOS: TRES CRÉDITOS TEORÍA: CRÉDITOS PRÁCTICA: SEMESTRE / AÑO ACADÉMICO: PROFESOR:

Más detalles

EL CRIMEN ORGANIZADO EN ESPAÑA. Gabinete del Ministro Comparecencias lucha contra el crimen organizado en España

EL CRIMEN ORGANIZADO EN ESPAÑA. Gabinete del Ministro Comparecencias lucha contra el crimen organizado en España COMPARECENCIAS LUCHA CONTRA EL CRIMEN ORGANIZADO EN ESPAÑA 2 de Noviembre de 2010 1 El Crimen Organizado en España 1 Aspectos A t Definitorios Dfiit i sobre el Ci Crimen Organizado en España 2 2009 Crimen

Más detalles

PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL 1 AL 30 DE JUNIO DE 2017 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR

PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL 1 AL 30 DE JUNIO DE 2017 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL AL 0 DE JUNIO DE 07 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR No. ACCION FORMATIVA FECHA HORA LUGAR DE REALIZACION CURSO DE PROCESAMIENTO

Más detalles