DELITOS INFORMÁTICOS DESAFIOS
|
|
- Eugenio Miranda Muñoz
- hace 6 años
- Vistas:
Transcripción
1 DELITOS INFORMÁTICOS DESAFIOS
2
3 INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance local, en la actualidad formen parte organizaciones transnacionales complejas de Cibercrimen
4 CAMBIO EN LA SELECCIÓN DE VICTIMAS Las principales víctimas de los ataques pasaron de ser los ciudadanos comunes a las grandes empresas del sector público privado, las cuales generan una mayor rentabilidad a la actividad criminal
5 La proliferación de los ataques se explica a partir de los beneficios que reportan La tecnología y experiencia implica bajos costos Herramientas e instrucciones de uso se encuentran en la red Gran impacto y alcance que puede tener una misma maniobra: cumple con multiplicidad de propósitos y causa diferentes consecuencias Anonimato de los autores
6 PRINCIPALES AMENAZAS ATAQUES DE MALWARE: Utilización de software malicioso para explotar vulnerabilidades en los sistemas RANSOMWARE: Software malicioso que permite bloquear y encriptar archivos de un sistema informático, pidiendo rescate a cambio de quitar esa restricción
7 PRINCIPALES AMENAZAS FRAUDES EN MEDIOS DE PAGO: Aumento de transacciones no presenciales (homebanking) ABUSO DE LA DARK NET: Parte de internet no indexada por el buscador, que permite comerciar productos ilegales, drogas, armas, pornografía infantil, pasaportes falsos, etc.
8 PRINCIPALES AMENAZAS MONEDA VIRTUAL: 715 tipos de moneda. Bitcoin. No son emitidas por ningún banco. Opción al alcance de cibercriminales para recolectar pagos de sus víctimas sin ser reconocidos. EXPLOTACIÓN INFANTIL ON LINE: pornografía infantil, grooming
9 Cual es nuestro aporte desde la justicia?
10 MODELO ACUSATORIO LA CABA ORGANIZÓ UN SISTEMA PROCESAL ACUSATORIO, TAL COMO LO ESTABLECE EL ART. 13 INC. 3 CCABA, EL QUE FUE INSTAURADO EN LA CIUDAD A PARTIR DE LA LEY 2307, SANCIONADA EL 29 DE MARZO DE 2007, PROMULGADA EL 30 DE ABRIL DE 2007 Y PUBLICADA EL 8 DE MAYO DE 2007.
11 EQUIPO ESPECIALIZADO EN DELITOS INFORMÁTICOS EL 15 DE NOVIEMBRE DE 2012, DE ACUERDO A LO ESTABLECIDO EN LA RES. FG N 501/12, SE CREO COMO PRUEBA PILOTO POR UN AÑO EL EQUIPO FISCAL ESPECIALIZADO EN DELITOS Y CONTRAVENCIONES INFORMÁTICAS. ACTÚA CON COMPETENCIA ÚNICA EN TODA LA CIUDAD AUTÓNOMA DE BUENOS AIRES. INTERVIENE EN LOS DELITOS INFORMÁTICOS PROPIAMENTE DICHO (DAÑO INFORMÁTICO), Y EN AQUELLAS CONDUCTAS QUE SE COMETEN A TRAVÉS DE MEDIOS INFORMÁTICOS Y QUE POR SU COMPLEJIDAD EN LA INVESTIGACIÓN Y SU DIFICULTAD EN INDIVIDUALIZAR A LOS AUTORES AMERITEN UN TRATAMIENTO ESPECIAL (PORNOGRAFÍA INFANTIL). EL 15 DE NOVIEMBRE DE 2013, DE ACUERDO A LO ESTABLECIDO EN LA RES. FG N 444/13 SE APROBÓ LA PRUEBA PILOTO Y SE CONVIRTIÓ EN DEFINITIVA LA COMPETENCIA EXCLUSIVA PARA ACTUAR EN DELITOS Y CONTRAVENCIONES INFORMATICAS AL EQUIPO FISCAL A DE LA UNIDAD FISCAL ESTE.
12 OBJETIVOS DEL EQUIPO ESPECIALIZADO EN DELITOS INFORMÁTICOS Investigar los delitos enunciado en la Resolución FG N 501/12 Coordinar criterios y estrategias de investigación adecuados con las Unidades Especiales de las Fuerzas de Seguridad Especializadas (Área Cibercrimen de la Policía Metropolitana, Policía Federal Argentina y Cuerpo de Investigadores Judiciales) Elaborar protocolos de actuación que faciliten y unifiquen los criterios de actuación para la obtención de evidencia digital Promover convenios de cooperación con el sector privado a los fines del cumplimiento eficiente de los requerimientos de la justicia a los diferentes proveedores de servicios (GOOGLE, MICROSOFT, MERCADO LIBRE, FIBERTEL) y las distintas cámaras que las nuclean (AMCHAM) Coordinar con el centro de formación judicial el entrenamiento y capacitación del Equipo Fiscal y del resto de los integrantes del MPF Generar intercambios de capacitación y cooperación entre las distintas provincias y CABA Celebrar acuerdos de cooperación con organización e instituciones nacionales o extranjeras
13 DESAFIOS DELITOS INFORMÁTICOS 1- Adaptar las normas de fondo 2- Ajustar las normas procesales al uso de las nuevas tecnologías 3- Fortalecer los mecanismos de cooperación internacional 4- Estrechar vínculos con los proveedores de servicios de internet
14 Normas de fondo: Convención de Budapest -Ley Convención de Budapest Ley Acceso ilícito (art.2) Acceso ilegítimo (art.153bis) Acceso ilegítimo a un banco de datos personales (art.157bis) Daño informático (art.4) Daño informático (arts.183 2do.y 184) Atentados contra la integridad del sistema (art.5) Falsedad informática (art.7) Estafa informática (art.8) Pornografía Infantil (art.9) Propiedad intelectual (art.10) Interrupción de comunicaciones (art.197) Definición de documento y firma digital (art.77) Fraudes vinculados a la nueva tecnología (art.173 inc.15/16) Pornografía infantil (art.128) Propiedad Intelectual (arts.71 y ss.ley )
15 AJUSTAR LAS NORMAS PROCESALES No es lo mismo recolectar evidencia digital que secuestrar prueba física Principio de libertad probatoria Utilización analógica Arts. 16 a 21 de la Convención de Budapest Convenio Europeo de Derechos Humanos
16 A-Conservación de datos informáticos En estas investigaciones es fundamental requerir a los PSI los datos relativos a los abonados porque es la única forma de individualizar a los autores. También solicitar la conservación de los datos de tráfico, estos se suprimen al poco tiempo ya que a mayor capacidad de almacenamiento mayor costo. Tiempo parámetro fundamental de las investigaciones por Internet, pues dada la posibilidad que transcurra tiempo entre que el delito se cometió, su descubrimiento y la notificación a las autoridades competentes, es importante aplicar mecanismos que impidan la supresión de los datos durante la investigación.
17 Problemas objetos vs. datos La mayoría de las legislaciones procesales penales contienen normas que permiten registrar y secuestrar objetos y cosas, pero NO datos Arts.224/230bis CPPN. Arts.108/113 CPPCABA. Arts.131/9 Proyecto de reforma CPPN Secuestro de servidor es lo mismo que todos los datos que se encuentran alojados en un servidor que incluso pueden ser de un 3? Art.139 proyecto CPPN sobre Recaudos para el registro Permitir registrar o acceder a todo sistema informático, o parte del mismo, a los datos informáticos en él almacenados, y a todo dispositivo de almacenamiento informático que permita guardar datos informáticos Problema adicional: Plain View Doctrine
18 Problemas Lugares físicos Las órdenes judiciales están limitadas a determinados lugares físicos (hogar del sospechoso) Cuando se registran datos informáticos puede ocurrir: a) No fueron almacenados en discos duros locales, sino en un servidor externo al cual accedió por internet b) Almacenamiento de datos en la NUBE c) Datos almacenados en un sistema informático en el extranjero d) Utilización de medios de comunicación anónimos: TOR o terminales públicas
19 C- Obtención de datos en tiempo real Las escuchas telefónicas fueron reemplazadas por el intercambio de datos vía o llamadas de voz por IP, y su intervención, plantea dificultades El éxito de las investigaciones de ciberdelitos depende de la capacidad de interceptar estos datos de tráfico de telecomunicaciones Dificultades técnicas y jurídicas. No es lo mismo la autorización para grabar una conversación telefónica que interceptar los procesos de transferencia de datos Arts.115/116 CPCABA. Art. 234 CPPN
20 Interceptación de datos de contenido El art.21 de la Convención de Budapest invita adaptar las leyes a los Estados que carezcan de normas específicas en sus procedimientos internos, para asegurar la obtención o grabar en tiempo real los datos relativos al contenido de comunicaciones transmitidas por medio de un sistema informático Rige el mismo régimen de confidencialidad para los IPS Los datos de contenido son el contenido de la comunicación: el asunto del correo electrónico; el contenido de un sitio web visitado; el contenido de una conversación por VoIP La tecnología de cifrado puede ayudar a los sospechosos a que la justicia no pueda acceder al contenido
21 D- Software judicial a distancia Es la utilización de una herramienta que permite a las autoridades competentes acceder a datos informáticos almacenados en la computadora del imputado, a distancia y buscar la información necesaria Tribunal Federal de Alemania declaró la nulidad de esta herramienta utilizada en un caso por no encontrarse legislada en las leyes procesales Posee ventajas y desventajas técnicas y jurídicas
22 MUCHAS GRACIAS DANIELA
Los Delitos Informáticos en el Código Penal
PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16
Más detallesForo de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional
Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa
Más detallesTaller sobre legislación en materia de ciberdelincuencia en América Latina México, D.F. 31 de marzo (taller nacional) 1 y 2 de abril de 2014 (taller internacional) CONVENCIÓN SOBRE LA CIBERDELINCUENCIA:
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesBrigada de Investigación Tecnológica
UNED PAMPLONA Actuaciones forenses: prevención, detección y persecución del ciberdelito. CIBERESPACIO. Estrategia Española de Seguridad. CIBERSEGURIDAD. Implicación de todos los usuarios. Valoración de
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesCaracterísticas relevantes de los Peritos: Independencia Integridad Objetividad
PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad
Más detallesPLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL
PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL ANTONIO JOSE GIL GAMBIN INSPECTOR JEFE DE LA BRIGADA PROVINCIAL DE POLICIA JUDICIAL DE MURCIA PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR
Más detallesII. INFORMES DE LAS FISCALÍAS FEDERALES CON ASIENTO EN LAS REGIONES DEL INTERIOR DEL PAÍS
II. INFORMES DE LAS FISCALÍAS FEDERALES CON ASIENTO EN LAS REGIONES DEL INTERIOR DEL PAÍS REGIÓN NORESTE INFORME ANUAL 2013 MINISTERIO PÚBLICO FISCAL Procuración General de la Nación II.REGIÓN NORESTE
Más detallesInformación Pública de Oficio. Numeral 4 Artículo 10, Decreto
Información Pública de Oficio. Numeral 4 Artículo 10, Decreto 57-2008. PUESTO TOTAL Administrador de Aduanas 29 Administrador de Agencia Tributaria 11 Administrador de Aseguramiento de Calidad de Sistemas
Más detallesCentro Subregional Sudamericano de Capacitación n y Transferencia de Tecnología, en el marco del Convenio de Basilea.
Centro Subregional Sudamericano de Capacitación n y Transferencia de Tecnología, en el marco del Convenio de Basilea. Argentina, Brasil, Uruguay, Paraguay, Venezuela, Perú, Ecuador, Chile, Bolivia, Colombia,
Más detallesInstituto Nacional de Defensa Civil INDECI MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA OFICINA DE ASESORÍA JURÍDICA
Instituto Nacional de Defensa Civil INDECI MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA OFICINA DE ASESORÍA JURÍDICA 1 ESQUEMA DE CONTENIDO I. Función General 3 II. Funciones Específicas 3 III. Organigrama
Más detallesResultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.
Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)
Más detallesDirección de Capacitación. Capacitación a Procuradurías y Tribunales Estatales 2013
Curso con temática especializada o diplomados Mismos que se diseñan de acuerdo a las necesidades específicas de la institución contratante (Duración mínima 120 horas) Diplomado en Amparo Especialidades
Más detallesFISCALÍAS, POLICÍAS E INTERPOL
Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores
Más detallesLas legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades
XVI Curso de formación regional OMPI/SGAE sobre derecho de autor y derechos conexos: Nociones técnicas y prácticas Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesLA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS EN LA GUARDIA CIVIL
LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS EN LA GUARDIA CIVIL Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Jueves 22 de septiembre de 2005 Índice 1. DELITO
Más detallesBOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES
Núm. 73 Sábado 26 de marzo de 2011 Sec. III. Pág. 32308 III. OTRAS DISPOSICIONES UNIVERSIDADES 5517 Resolución de 18 de febrero de 2011, de la Universidad de Málaga, por la que se publica el plan de estudios
Más detallesICANN 39 Desafíos Cibernéticos en Colombia.
ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas
Más detallesENCONTRO DA REDE IBERO-
ENCONTRO DA REDE IBERO- AMERICANA INICIATIVAS DE REGIONALES PROCURADORES DE ESPECIALIZADOS ENCUENTRO, INTERCAMBIO CONTRA DE O INFORMACIÓN TRÀFICO N DA Y COORDINACIÓN. PESSOAS N. ENCUENTRO REGIONAL DE AUTORIDADES
Más detallesKaren Kramer, Experta Senior. Protección a testigos
Karen Kramer, Experta Senior Protección a testigos Objetivos: Aumentar el número de investigaciones y casos que llegan a su conclusión Priorizar y aumentar el número de casos de delincuencia grave y organizada
Más detallesSistema de aseguramiento de los registros y su documentación
Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos
Más detallesPOLÍTICAS DE PERSECUCIÓN EN TORNO AL HURTO: UN ESTUDIO EXPLORATORIO. Sabrina Perret Neilson Eduardo Alcaíno Arellano
POLÍTICAS DE PERSECUCIÓN EN TORNO AL HURTO: UN ESTUDIO EXPLORATORIO. Sabrina Perret Neilson Eduardo Alcaíno Arellano Introducción y Contexto El nuevo Sistema Procesal Penal. Adecuar la persecución penal
Más detallesPrólogo LA REFORMA PENAL CONSTITUCIONAL SERGIO GARCIA RAMIREZ
LA REFORMA PENAL CONSTITUCIONAL 2007-2008 SERGIO GARCIA RAMIREZ Un torrente de reformas se ha abatido sobre el sistema penal constitucional en el curso de los últimos años. Al principio de 2007, se promovieron
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesREPUBLICA ARGENTINA SECRETARÍA DE AMBIENTE Y DESARROLLO SUSTENTABLE DIRECCIÓN NACIONAL DE CONTROL AMBIENTAL
REPUBLICA ARGENTINA SECRETARÍA DE AMBIENTE Y DESARROLLO SUSTENTABLE DIRECCIÓN NACIONAL DE CONTROL AMBIENTAL TALLER PARA FISCALES RESPECTO DE LA INTERPOSICIÓN DE ACCIONES JUDICIALES CONTRA EL TRÁFICO ILICITO
Más detallesTODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Más detallesCLASIFICACIÓN DE INTERNOS POR DELITO ESTADO: C H I A P A S COMUN D E L I T O S
SUBSECRETARIA DE EJECUCION DE SANCIONES PENALES Y MEDIDAS DE SEGURIDAD CENTRO ESTATAL PARA LA REINSERCION SOCIAL DE SENTENCIADOS No. 14 "EL AMATE PODER EJECUTIVO DEL ESTADO DE CHIAPAS ESTADO: C H I A P
Más detallesANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016
ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016 COOPERACIÓN JURÍDICA INTERNACIONAL PENAL. NIVEL INICIAL MODULO I.- LA COOPERACIÓN
Más detallesDIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO
DIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO CONVOCATORIA Nº 0042014SN/CNM APELLIDOS Y NOMBRES : VILLAGRA GONZALEZ RUDDY SANDRA PLAZA : FISCAL PROVINCIAL PENAL DE QUISPICANCHIS EN EL DISTRITO JUDICIAL DE CUSCO
Más detallesLEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS
LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS FICHA RESUMEN... 2 CAPITULO II.-Delitos monetarios... 2 (Este Capítulo es el único vigente y ha sido modificado por L OR 10/1983)
Más detallesPROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO
PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO ACAPULCO, GRO., JUNIO 2012 PRESENTACIÓN Este protocolo fundamenta y describe la
Más detallesANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO
ANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO Epistemología del Análisis de Inteligencia O Teoría General de los Sistemas, Ludwig von Bertalanffy. O IN-PUT OUT-PUT O Retroalimentación de información
Más detallesTEMARIO LICENCIATURA
TEMARIO LICENCIATURA I.- JURISDICCION Y COMPETENCIA Capítulo I: Generalidades 1. Concepto y fuentes del Derecho Procesal. 2. La ley procesal. Naturaleza - Efectos en cuanto al tiempo y el espacio. 3. Formas
Más detallesNO EXISTE PARCIALMENTE EN FUNCIONAMIENTO
Hoja de puntuación para la protección de la niñez y la adolescencia contra la violencia Puntos de referencia y marcos para la evaluación y el monitoreo América Latina y el Caribe VIOLENCIA INTERPERSONAL
Más detallesDelitos - 2013 - TOTAL
TOTAL 10.010 275.196 1. Homicidio y sus formas 45 1.427 1.1. Homicidio 22 513 1.2. Asesinato 9 297 1.3. Homicidio por imprudencia 14 616 1.4. Inducción al suicidio 0 1 2. Aborto 12 3. Lesiones 1.166 33.767
Más detallesOBJETIVO, PRINCIPALES FUNCIONES Y ATRIBUCIONES DE LOS SERVIDORES PÚBLICOS DEL H. AYUNTAMIENTO DE TEUCHITLÁN, JALISCO. PRESIDENTE MUNICIPAL:
OBJETIVO, PRINCIPALES FUNCIONES Y ATRIBUCIONES DE LOS SERVIDORES PÚBLICOS DEL H. AYUNTAMIENTO DE TEUCHITLÁN, JALISCO. PRESIDENTE MUNICIPAL: El presidente municipal tiene entre otras atribuciones y funciones
Más detallesSección 4: Documento de reflexión y cuestionario André Klip
Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas
Más detallesÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN
ÍNDICE GENERAL PRÓLOGO PALABRAS PRELIMINARES 1. Concepto y naturaleza jurídica del correo elec - trónico 2. Historia del correo electrónico 3. Derecho comparado 4. Internet a) La sigla www b) Otros servicios
Más detallesBALOTARIOS DEL CONCURSO PÚBLICO Y ABIERTO DE SELECCIÓN DE PERSONAL N 001-2015-UE-LIMA
Corte Superior de Justicia de Lima Año de la Diversificación Productiva y del Fortalecimiento de la Educación BALOTARIOS DEL CONCURSO PÚBLICO Y ABIERTO DE SELECCIÓN DE PERSONAL N 001-2015-UE-LIMA Se precisa
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesOBJETIVO ESPECÍFICO. Conocer los antecedentes, las bases jurídicoadministrativas
INDUCCIÓN A PROFECO OBJETIVO ESPECÍFICO Conocer los antecedentes, las bases jurídicoadministrativas y la estructura de la Procuraduría Federal del Consumidor, así como las obligaciones de los servidores
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesTecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia
Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Cristián Hernández Asunción, 7 y 8 de octubre de 2008 Temario 1. Los desafíos que enfrenta la
Más detallesUNIVERSIDAD: UNIVERSIDAD DE BUENOS AIRES (UBA) FACULTAD: FACULTAD DE DERECHO Y CIENCIAS SOCIALES
NOMBRE: ORSI, OMAR GABRIEL DNI: 16763017 UNIVERSIDAD: UNIVERSIDAD DE BUENOS AIRES (UBA) FACULTAD: FACULTAD DE DERECHO Y CIENCIAS SOCIALES FECHA DEL TITULO: 28/08/1989 FECHA DE EXPEDICION DE CERTIFICADO
Más detallesConsideraciones en torno a la adopción internacional
Consideraciones en torno a la adopción internacional Red Mexicana de Cooperación Judicial para la Protección de la Niñez Ponente: Mónica Ríos Tarín México, D.F., a 20 de abril de 2012. División de la exposición:
Más detallesRESPUESTA JUDICIAL A LA VIOLENCIA FAMILIAR EN LA JUSTICIA PENAL
CETRO DE ESTUDIOS Y PROYECTOS JUDICIALES TRIBUAL SUPERIOR DE JUSTICIA RESPUESTA JUDICIAL A LA VIOLECIA FAMILIAR E LA JUSTICIA PEAL La Violencia Familiar en el marco de hechos delictivos cometidos en el
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesEl Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.
El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende
Más detallesLa TRATA es un CRIMEN que afecta a dos millones de víctimas anuales (OIM)
Trata de personas y Trabajo Social EL CONCEPTO DE LA TRATA DE PERSONAS Se establece en 2000 en el Protocolo para Prevenir, Reprimir y Sancionar la Trata de Personas, Especialmente de mujeres y niños Teniendo
Más detallesIntervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo 2010
Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo Total Por presuntos delitos del fuero común Por presuntos delitos del fuero federal Por presuntas infracciones Por otras
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesREFCO Red de fiscales contra el crimen organizado y narcotráfico en Centroamérica
Oficina Regional de Programas de Panamá REFCO Red de fiscales contra el crimen organizado y narcotráfico en Centroamérica Ignacio de Lucas 7.12.2011 Red de fiscales contra el crimen organizado y narcotráfico
Más detallesBenemérita Universidad Autónoma de Puebla
Perfil de la Maestría MAESTRÍA EN DERECHO La Maestría en Derecho busca una sólida y especializada formación académica de los estudiantes, con la finalidad de generar juristas dedicados tanto a la actividad
Más detallesPrograma de Atención a Víctimas del Delito de Trata de Personas
Programa de Atención a Víctimas del Delito de Trata de Personas La Organización de las Naciones Unidas ha catalogado a México como fuente, tránsito y destino de la Trata de Personas, con los propósitos
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesANALISIS PRELIMINARES DE LA OPERACIÓN MEDITERRANEO (DESARTICULACIÓN BANDA LOS GEMELOS)
OBJETIVOS ANALISIS PRELIMINARES DE LA OPERACIÓN MEDITERRANEO (DESARTICULACIÓN BANDA LOS GEMELOS) A través de la ejecución de la operación, lograr la desarticulación de la banda delincuencial denominada
Más detallesVinculación de las recomendaciones con el Programa Nacional y Estatales de Derechos Humanos
Vinculación de las recomendaciones con el Programa Nacional y Estatales de Derechos Humanos 25 de noviembre de 2015 ASPECTOS GENERALES DEL PNDH Y EPU La segunda participación de México en el EPU coincidió
Más detallesFirma Digital y Firma Electrónica
Firma Digital y Firma Electrónica Erick Rincón Cardenas erick.rincon@certicamara.com Gerente General 2009 Certicámara S.A. Todos los derechos reservados E-mail: info@certicamara.com - Teléfonos: 383 0300
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7
Más detallesMINISTERIO PÚBLICO DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA
COMITÉ DE APOYO TÉCNICO DE SEGUIMIENTO DE LA IMPLEMENTACIÓN DE LA CONVENCIÓN INTERAMERICANA CONTRA LA CORRUPCIÓN MINISTERIO PÚBLICO DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA Coordinación de Asuntos Internacionales
Más detallesCIBERSEGURIDAD Iniciativas en Colombia
CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad
Más detallesINFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA
INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº 2016-001 1. NOMBRE DEL ÁREA: AREA DE INFORMATICA 2. RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA 3. CARGO: ANALISTA PROGRAMADOR 4. FECHA: 19.02.2016
Más detallesPROTOCOLO DE ACCION MARCO COMUNAL POSESIÓN DE ARMAS INSTITUTO TECNOLÓGICO Y COMERCIAL RECOLETA
PROTOCOLO DE ACCION MARCO COMUNAL POSESIÓN DE ARMAS INSTITUTO TECNOLÓGICO Y COMERCIAL RECOLETA INTRODUCCIÓN La portación o uso de armas incluye los aspectos preventivos y disuasivos, instrumentos de detección,
Más detallesMÓDULO MANUAL AYUDA AYUDA 1
MÓDULO AYUDA MANUAL AYUDA 1 13.-MÓDULO DE AYUDA INDICE 13.1 Cursos multimedia 13.2 Acuerdos relativos a SISE 13.3 Circulares, reglamentos y encuestas 13.4 Descargar Manual 13.5 Ayuda en General 13.6 SISE
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesPRESIDENCIA DE LA REPÚBLICA OFICINA NACIONAL DE SERVICIO CIVIL MANUAL DE ORGANIZACIÓN DEL SECTOR PÚBLICO
SECRETARÍA EJECUTIVA DE LA COMISIÓN CONTRA LAS ADICCIONES Y EL TRÁFICO ILÍCITO DE DROGAS 2a. Calle 1-00 zona 10, Ciudad de Guatemala Teléfonos: 2361-2620, 2361-2623, 2361-2626, 2361-2628. Fax: 2331-0372
Más detallesLista de áreas y temas de investigación para el Trabajo Fin de Grado * UNIR Grado en Criminología. Curso Académico 2015/2016
Lista de áreas y temas de investigación para el Trabajo Fin de Grado * UNIR Grado en Criminología. Curso Académico 2015/2016 Cada uno de los siguientes títulos principales (en mayúscula y negritas) corresponde
Más detallesInteracción entre PI y Libre Competencia: Experiencia práctica
Interacción entre PI y Libre Competencia: Experiencia práctica en Chile Aisen Etcheverry Jefa del Departamento de Estudios y Políticas Públicas de INAPI Mario Ybar Subjefe División de Investigaciones,
Más detallesCCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores
CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores 1 Objetivos Explicar la importancia del ancho de banda en networking. Explicar lo que es el ancho de banda a partir
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesPROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD PÚBLICA, PREVENCIÓN Y REINSERCIÓN SOCIAL DEL ESTADO DE JALISCO
PROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD Política de prevención de riesgos asociados a la inseguridad 1. Contribuir al fortalecimiento de la prevención en la seguridad ciudadana para una
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Más detallesI. Descripción General del Programa:
Programa de Capacitación 2016 TALLER DE ACTUALIZACIÓN EN PROTOCOLOS NACIONALES DE ACTUACIÓN PRIMER RESPONDIENTE Y POLICÍA CON CAPACIDADES PARA PROCESAR EL LUGAR DE LA INTERVENCIÓN ASÍ COMO EN EL LLENADO
Más detallesDERECHO INTERNACIONAL PÚBLICO
DERECHO INTERNACIONAL PÚBLICO OBJETIVO GENERAL: El curso pretende abordar una concepción moderna e integral dado que hoy en día los procesos actuales del Derecho Internacional y el fenómeno globalizador
Más detallesPODER JUDICIAL DEPARTAMENTO DE GESTIÒN HUMANA Sección Análisis de Puestos
PODER JUDICIAL DEPARTAMENTO DE GESTIÒN HUMANA Sección Análisis de Puestos TÉCNICO EN VIDEO FORENSE I. NATURALEZA DEL TRABAJO Ejecutar labores técnicas relacionadas con la captura y procesamiento de imágenes
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesOrganización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales.
Organización del Departamento de Auditoría Informática - - Clases y Tipos - - Funciones - - Perfiles profesionales. Objetivos: Asegurar que la función de auditoría cubra y proteja los mayores riesgos y
Más detallesTelefónica México Abril, Comentarios a la Iniciativa de Ley Federal de Telecomunicaciones y Radiodifusión
Telefónica México Abril, 2014 Comentarios a la Iniciativa de Ley Federal de Telecomunicaciones y Radiodifusión Beneficios de la Iniciativa Ley Federal de Telecomunicaciones y Radiodifusión Los niveles
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesRama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa
PROCEDIMIENTO PARA LA REALIZACION VIOCONFERENCIAS O AUDIENCIAS VIRTUALES 1. OBJETIVO Definir las actividades para la adecuada prestación de los servicios de videoconferencia o audiencias virtuales en cumplimiento
Más detallesLINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL
LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes
Más detallesPerú. Cuál es el marco legal que protege la privacidad? Mis derechos están protegidos frente a la vigilancia estatal de las comunicaciones?
Perú Cuál es el marco legal que protege la privacidad? Mis derechos están protegidos frente a la vigilancia estatal de las comunicaciones? Perú está sujeto a tratados internacionales en materia de derechos
Más detallesAMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia. María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC
AMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC Valencia, 23 de octubre de 2015 Casos en 2015 - ejemplificación
Más detallesANTECEDENTES Fue constituido en Tegucigalpa, Honduras el 14 Noviembre 2002 y formalizado el 7 Marzo 2003 en la ciudad Guatemala, por los entonces Seño
CONSEJO CENTRO AMERICANO Y DEL CARIBE DE MNISTERIOS PUBLICO ANTECEDENTES Fue constituido en Tegucigalpa, Honduras el 14 Noviembre 2002 y formalizado el 7 Marzo 2003 en la ciudad Guatemala, por los entonces
Más detallesASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY
ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY ILÍCITO EN LA FUNCIÓN PÚBLICA LEY N. 8422, PODER EJECUTIVO EXPEDIENTE N.º 19.904 DEPARTAMENTO DE SERVICIOS PARLAMENTARIOS PROYECTO DE
Más detallesLuis Magallanes Almeida
INVESTIGACIÓN SOBRE DISEÑO E IMPLEMENTACIÓN DE LABORATORIOS DE VOZ Y TELEFONÍA IP Benildo Cayllahua Cayllahua A1320013@iberotec.edu.pe Luis Magallanes Almeida a1410269@iberotec.edu.pe Cecilia Contreras
Más detallesResolución aprobada por la Asamblea General. [sobre la base del informe de la Tercera Comisión (A/61/444)]
Naciones Unidas A/RES/61/180 Asamblea General Distr. general 8 de marzo de 2007 Sexagésimo primer período de sesiones Tema 98 del programa Resolución aprobada por la Asamblea General [sobre la base del
Más detallesACUERDO 03 DE (Julio 14)
ACUERDO 03 DE 2004 (Julio 14) Por el cual se establece la Estructura Organizacional y las funciones de las dependencias de la EMPRESA DE RENOVACION URBANA DE BOGOTA, D.C. LA JUNTA DIRECTIVA DE EMPRESA
Más detallesLEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de
Más detallesNOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA
FICHA OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS ÁREA PROCESAL PENAL NOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA ÍNDICE I. INTRODUCCIÓN.. 3 II. NOVEDADES.
Más detallesLA OBSERVANCIA DE LOS DERECHOS DE OBTENTOR EN ARGENTINA
LA OBSERVANCIA DE LOS DERECHOS DE OBTENTOR EN ARGENTINA Seminario Internacional La propiedad intelectual en variedades vegetales y su observancia Bogotá, Colombia 27 de setiembre de 2011 ADMINISTRATIVO
Más detallesLA JUSTICIA ENEUROPA PROGRAMA DE JUSTICIA DE LA UE Justicia
LA JUSTICIA ENEUROPA PROGRAMA DE JUSTICIA DE LA UE 2014-2020 Justicia FINANCIACIÓN DE LA UE PARA UN ESPACIO EUROPEO DE JUSTICIA La cooperación en asuntos de justicia civil y penal es esencial para alcanzar
Más detalles19 X. Convenciones Firma Jefe Archivo y Correspondencia:
OFICINA PRODUCTORA: RECTORÍA (Despacho del Rector (a) 10110001-01 ACTAS 10110001-01. 02 Actas Comité Rectoral FGH05 Listado Asistencia RETENCIÓN 1 19 DISPOSICIÓN FINAL SOPORTE ser documentos que reflejan
Más detallesLegitimación de Capitales
Legitimación de Capitales Es el proceso a través del cual un individuo u organización intentan encubrir el origen de los fondos generados mediante el ejercicio de algunas actividades ilícitas o criminales
Más detallesEl Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley
El Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley Ley 25.891 ARTICULO 1º La comercialización de servicios de comunicaciones móviles podrá realizarse,
Más detalles