DELITOS INFORMÁTICOS DESAFIOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DELITOS INFORMÁTICOS DESAFIOS"

Transcripción

1 DELITOS INFORMÁTICOS DESAFIOS

2

3 INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance local, en la actualidad formen parte organizaciones transnacionales complejas de Cibercrimen

4 CAMBIO EN LA SELECCIÓN DE VICTIMAS Las principales víctimas de los ataques pasaron de ser los ciudadanos comunes a las grandes empresas del sector público privado, las cuales generan una mayor rentabilidad a la actividad criminal

5 La proliferación de los ataques se explica a partir de los beneficios que reportan La tecnología y experiencia implica bajos costos Herramientas e instrucciones de uso se encuentran en la red Gran impacto y alcance que puede tener una misma maniobra: cumple con multiplicidad de propósitos y causa diferentes consecuencias Anonimato de los autores

6 PRINCIPALES AMENAZAS ATAQUES DE MALWARE: Utilización de software malicioso para explotar vulnerabilidades en los sistemas RANSOMWARE: Software malicioso que permite bloquear y encriptar archivos de un sistema informático, pidiendo rescate a cambio de quitar esa restricción

7 PRINCIPALES AMENAZAS FRAUDES EN MEDIOS DE PAGO: Aumento de transacciones no presenciales (homebanking) ABUSO DE LA DARK NET: Parte de internet no indexada por el buscador, que permite comerciar productos ilegales, drogas, armas, pornografía infantil, pasaportes falsos, etc.

8 PRINCIPALES AMENAZAS MONEDA VIRTUAL: 715 tipos de moneda. Bitcoin. No son emitidas por ningún banco. Opción al alcance de cibercriminales para recolectar pagos de sus víctimas sin ser reconocidos. EXPLOTACIÓN INFANTIL ON LINE: pornografía infantil, grooming

9 Cual es nuestro aporte desde la justicia?

10 MODELO ACUSATORIO LA CABA ORGANIZÓ UN SISTEMA PROCESAL ACUSATORIO, TAL COMO LO ESTABLECE EL ART. 13 INC. 3 CCABA, EL QUE FUE INSTAURADO EN LA CIUDAD A PARTIR DE LA LEY 2307, SANCIONADA EL 29 DE MARZO DE 2007, PROMULGADA EL 30 DE ABRIL DE 2007 Y PUBLICADA EL 8 DE MAYO DE 2007.

11 EQUIPO ESPECIALIZADO EN DELITOS INFORMÁTICOS EL 15 DE NOVIEMBRE DE 2012, DE ACUERDO A LO ESTABLECIDO EN LA RES. FG N 501/12, SE CREO COMO PRUEBA PILOTO POR UN AÑO EL EQUIPO FISCAL ESPECIALIZADO EN DELITOS Y CONTRAVENCIONES INFORMÁTICAS. ACTÚA CON COMPETENCIA ÚNICA EN TODA LA CIUDAD AUTÓNOMA DE BUENOS AIRES. INTERVIENE EN LOS DELITOS INFORMÁTICOS PROPIAMENTE DICHO (DAÑO INFORMÁTICO), Y EN AQUELLAS CONDUCTAS QUE SE COMETEN A TRAVÉS DE MEDIOS INFORMÁTICOS Y QUE POR SU COMPLEJIDAD EN LA INVESTIGACIÓN Y SU DIFICULTAD EN INDIVIDUALIZAR A LOS AUTORES AMERITEN UN TRATAMIENTO ESPECIAL (PORNOGRAFÍA INFANTIL). EL 15 DE NOVIEMBRE DE 2013, DE ACUERDO A LO ESTABLECIDO EN LA RES. FG N 444/13 SE APROBÓ LA PRUEBA PILOTO Y SE CONVIRTIÓ EN DEFINITIVA LA COMPETENCIA EXCLUSIVA PARA ACTUAR EN DELITOS Y CONTRAVENCIONES INFORMATICAS AL EQUIPO FISCAL A DE LA UNIDAD FISCAL ESTE.

12 OBJETIVOS DEL EQUIPO ESPECIALIZADO EN DELITOS INFORMÁTICOS Investigar los delitos enunciado en la Resolución FG N 501/12 Coordinar criterios y estrategias de investigación adecuados con las Unidades Especiales de las Fuerzas de Seguridad Especializadas (Área Cibercrimen de la Policía Metropolitana, Policía Federal Argentina y Cuerpo de Investigadores Judiciales) Elaborar protocolos de actuación que faciliten y unifiquen los criterios de actuación para la obtención de evidencia digital Promover convenios de cooperación con el sector privado a los fines del cumplimiento eficiente de los requerimientos de la justicia a los diferentes proveedores de servicios (GOOGLE, MICROSOFT, MERCADO LIBRE, FIBERTEL) y las distintas cámaras que las nuclean (AMCHAM) Coordinar con el centro de formación judicial el entrenamiento y capacitación del Equipo Fiscal y del resto de los integrantes del MPF Generar intercambios de capacitación y cooperación entre las distintas provincias y CABA Celebrar acuerdos de cooperación con organización e instituciones nacionales o extranjeras

13 DESAFIOS DELITOS INFORMÁTICOS 1- Adaptar las normas de fondo 2- Ajustar las normas procesales al uso de las nuevas tecnologías 3- Fortalecer los mecanismos de cooperación internacional 4- Estrechar vínculos con los proveedores de servicios de internet

14 Normas de fondo: Convención de Budapest -Ley Convención de Budapest Ley Acceso ilícito (art.2) Acceso ilegítimo (art.153bis) Acceso ilegítimo a un banco de datos personales (art.157bis) Daño informático (art.4) Daño informático (arts.183 2do.y 184) Atentados contra la integridad del sistema (art.5) Falsedad informática (art.7) Estafa informática (art.8) Pornografía Infantil (art.9) Propiedad intelectual (art.10) Interrupción de comunicaciones (art.197) Definición de documento y firma digital (art.77) Fraudes vinculados a la nueva tecnología (art.173 inc.15/16) Pornografía infantil (art.128) Propiedad Intelectual (arts.71 y ss.ley )

15 AJUSTAR LAS NORMAS PROCESALES No es lo mismo recolectar evidencia digital que secuestrar prueba física Principio de libertad probatoria Utilización analógica Arts. 16 a 21 de la Convención de Budapest Convenio Europeo de Derechos Humanos

16 A-Conservación de datos informáticos En estas investigaciones es fundamental requerir a los PSI los datos relativos a los abonados porque es la única forma de individualizar a los autores. También solicitar la conservación de los datos de tráfico, estos se suprimen al poco tiempo ya que a mayor capacidad de almacenamiento mayor costo. Tiempo parámetro fundamental de las investigaciones por Internet, pues dada la posibilidad que transcurra tiempo entre que el delito se cometió, su descubrimiento y la notificación a las autoridades competentes, es importante aplicar mecanismos que impidan la supresión de los datos durante la investigación.

17 Problemas objetos vs. datos La mayoría de las legislaciones procesales penales contienen normas que permiten registrar y secuestrar objetos y cosas, pero NO datos Arts.224/230bis CPPN. Arts.108/113 CPPCABA. Arts.131/9 Proyecto de reforma CPPN Secuestro de servidor es lo mismo que todos los datos que se encuentran alojados en un servidor que incluso pueden ser de un 3? Art.139 proyecto CPPN sobre Recaudos para el registro Permitir registrar o acceder a todo sistema informático, o parte del mismo, a los datos informáticos en él almacenados, y a todo dispositivo de almacenamiento informático que permita guardar datos informáticos Problema adicional: Plain View Doctrine

18 Problemas Lugares físicos Las órdenes judiciales están limitadas a determinados lugares físicos (hogar del sospechoso) Cuando se registran datos informáticos puede ocurrir: a) No fueron almacenados en discos duros locales, sino en un servidor externo al cual accedió por internet b) Almacenamiento de datos en la NUBE c) Datos almacenados en un sistema informático en el extranjero d) Utilización de medios de comunicación anónimos: TOR o terminales públicas

19 C- Obtención de datos en tiempo real Las escuchas telefónicas fueron reemplazadas por el intercambio de datos vía o llamadas de voz por IP, y su intervención, plantea dificultades El éxito de las investigaciones de ciberdelitos depende de la capacidad de interceptar estos datos de tráfico de telecomunicaciones Dificultades técnicas y jurídicas. No es lo mismo la autorización para grabar una conversación telefónica que interceptar los procesos de transferencia de datos Arts.115/116 CPCABA. Art. 234 CPPN

20 Interceptación de datos de contenido El art.21 de la Convención de Budapest invita adaptar las leyes a los Estados que carezcan de normas específicas en sus procedimientos internos, para asegurar la obtención o grabar en tiempo real los datos relativos al contenido de comunicaciones transmitidas por medio de un sistema informático Rige el mismo régimen de confidencialidad para los IPS Los datos de contenido son el contenido de la comunicación: el asunto del correo electrónico; el contenido de un sitio web visitado; el contenido de una conversación por VoIP La tecnología de cifrado puede ayudar a los sospechosos a que la justicia no pueda acceder al contenido

21 D- Software judicial a distancia Es la utilización de una herramienta que permite a las autoridades competentes acceder a datos informáticos almacenados en la computadora del imputado, a distancia y buscar la información necesaria Tribunal Federal de Alemania declaró la nulidad de esta herramienta utilizada en un caso por no encontrarse legislada en las leyes procesales Posee ventajas y desventajas técnicas y jurídicas

22 MUCHAS GRACIAS DANIELA

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa

Más detalles

Taller sobre legislación en materia de ciberdelincuencia en América Latina México, D.F. 31 de marzo (taller nacional) 1 y 2 de abril de 2014 (taller internacional) CONVENCIÓN SOBRE LA CIBERDELINCUENCIA:

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

Brigada de Investigación Tecnológica

Brigada de Investigación Tecnológica UNED PAMPLONA Actuaciones forenses: prevención, detección y persecución del ciberdelito. CIBERESPACIO. Estrategia Española de Seguridad. CIBERSEGURIDAD. Implicación de todos los usuarios. Valoración de

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

Características relevantes de los Peritos: Independencia Integridad Objetividad

Características relevantes de los Peritos: Independencia Integridad Objetividad PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad

Más detalles

PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL

PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR Y EL FRAUDE A LA SEGURIDAD SOCIAL ANTONIO JOSE GIL GAMBIN INSPECTOR JEFE DE LA BRIGADA PROVINCIAL DE POLICIA JUDICIAL DE MURCIA PLAN DE LUCHA CONTRA EL EMPLEO IRREGULAR

Más detalles

II. INFORMES DE LAS FISCALÍAS FEDERALES CON ASIENTO EN LAS REGIONES DEL INTERIOR DEL PAÍS

II. INFORMES DE LAS FISCALÍAS FEDERALES CON ASIENTO EN LAS REGIONES DEL INTERIOR DEL PAÍS II. INFORMES DE LAS FISCALÍAS FEDERALES CON ASIENTO EN LAS REGIONES DEL INTERIOR DEL PAÍS REGIÓN NORESTE INFORME ANUAL 2013 MINISTERIO PÚBLICO FISCAL Procuración General de la Nación II.REGIÓN NORESTE

Más detalles

Información Pública de Oficio. Numeral 4 Artículo 10, Decreto

Información Pública de Oficio. Numeral 4 Artículo 10, Decreto Información Pública de Oficio. Numeral 4 Artículo 10, Decreto 57-2008. PUESTO TOTAL Administrador de Aduanas 29 Administrador de Agencia Tributaria 11 Administrador de Aseguramiento de Calidad de Sistemas

Más detalles

Centro Subregional Sudamericano de Capacitación n y Transferencia de Tecnología, en el marco del Convenio de Basilea.

Centro Subregional Sudamericano de Capacitación n y Transferencia de Tecnología, en el marco del Convenio de Basilea. Centro Subregional Sudamericano de Capacitación n y Transferencia de Tecnología, en el marco del Convenio de Basilea. Argentina, Brasil, Uruguay, Paraguay, Venezuela, Perú, Ecuador, Chile, Bolivia, Colombia,

Más detalles

Instituto Nacional de Defensa Civil INDECI MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA OFICINA DE ASESORÍA JURÍDICA

Instituto Nacional de Defensa Civil INDECI MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA OFICINA DE ASESORÍA JURÍDICA Instituto Nacional de Defensa Civil INDECI MANUAL DE ORGANIZACIÓN Y FUNCIONES DE LA OFICINA DE ASESORÍA JURÍDICA 1 ESQUEMA DE CONTENIDO I. Función General 3 II. Funciones Específicas 3 III. Organigrama

Más detalles

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)

Más detalles

Dirección de Capacitación. Capacitación a Procuradurías y Tribunales Estatales 2013

Dirección de Capacitación. Capacitación a Procuradurías y Tribunales Estatales 2013 Curso con temática especializada o diplomados Mismos que se diseñan de acuerdo a las necesidades específicas de la institución contratante (Duración mínima 120 horas) Diplomado en Amparo Especialidades

Más detalles

FISCALÍAS, POLICÍAS E INTERPOL

FISCALÍAS, POLICÍAS E INTERPOL Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores

Más detalles

Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades

Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades XVI Curso de formación regional OMPI/SGAE sobre derecho de autor y derechos conexos: Nociones técnicas y prácticas Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS EN LA GUARDIA CIVIL

LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS EN LA GUARDIA CIVIL LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS EN LA GUARDIA CIVIL Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Jueves 22 de septiembre de 2005 Índice 1. DELITO

Más detalles

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES Núm. 73 Sábado 26 de marzo de 2011 Sec. III. Pág. 32308 III. OTRAS DISPOSICIONES UNIVERSIDADES 5517 Resolución de 18 de febrero de 2011, de la Universidad de Málaga, por la que se publica el plan de estudios

Más detalles

ICANN 39 Desafíos Cibernéticos en Colombia.

ICANN 39 Desafíos Cibernéticos en Colombia. ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas

Más detalles

ENCONTRO DA REDE IBERO-

ENCONTRO DA REDE IBERO- ENCONTRO DA REDE IBERO- AMERICANA INICIATIVAS DE REGIONALES PROCURADORES DE ESPECIALIZADOS ENCUENTRO, INTERCAMBIO CONTRA DE O INFORMACIÓN TRÀFICO N DA Y COORDINACIÓN. PESSOAS N. ENCUENTRO REGIONAL DE AUTORIDADES

Más detalles

Karen Kramer, Experta Senior. Protección a testigos

Karen Kramer, Experta Senior. Protección a testigos Karen Kramer, Experta Senior Protección a testigos Objetivos: Aumentar el número de investigaciones y casos que llegan a su conclusión Priorizar y aumentar el número de casos de delincuencia grave y organizada

Más detalles

Sistema de aseguramiento de los registros y su documentación

Sistema de aseguramiento de los registros y su documentación Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos

Más detalles

POLÍTICAS DE PERSECUCIÓN EN TORNO AL HURTO: UN ESTUDIO EXPLORATORIO. Sabrina Perret Neilson Eduardo Alcaíno Arellano

POLÍTICAS DE PERSECUCIÓN EN TORNO AL HURTO: UN ESTUDIO EXPLORATORIO. Sabrina Perret Neilson Eduardo Alcaíno Arellano POLÍTICAS DE PERSECUCIÓN EN TORNO AL HURTO: UN ESTUDIO EXPLORATORIO. Sabrina Perret Neilson Eduardo Alcaíno Arellano Introducción y Contexto El nuevo Sistema Procesal Penal. Adecuar la persecución penal

Más detalles

Prólogo LA REFORMA PENAL CONSTITUCIONAL SERGIO GARCIA RAMIREZ

Prólogo LA REFORMA PENAL CONSTITUCIONAL SERGIO GARCIA RAMIREZ LA REFORMA PENAL CONSTITUCIONAL 2007-2008 SERGIO GARCIA RAMIREZ Un torrente de reformas se ha abatido sobre el sistema penal constitucional en el curso de los últimos años. Al principio de 2007, se promovieron

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

REPUBLICA ARGENTINA SECRETARÍA DE AMBIENTE Y DESARROLLO SUSTENTABLE DIRECCIÓN NACIONAL DE CONTROL AMBIENTAL

REPUBLICA ARGENTINA SECRETARÍA DE AMBIENTE Y DESARROLLO SUSTENTABLE DIRECCIÓN NACIONAL DE CONTROL AMBIENTAL REPUBLICA ARGENTINA SECRETARÍA DE AMBIENTE Y DESARROLLO SUSTENTABLE DIRECCIÓN NACIONAL DE CONTROL AMBIENTAL TALLER PARA FISCALES RESPECTO DE LA INTERPOSICIÓN DE ACCIONES JUDICIALES CONTRA EL TRÁFICO ILICITO

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

CLASIFICACIÓN DE INTERNOS POR DELITO ESTADO: C H I A P A S COMUN D E L I T O S

CLASIFICACIÓN DE INTERNOS POR DELITO ESTADO: C H I A P A S COMUN D E L I T O S SUBSECRETARIA DE EJECUCION DE SANCIONES PENALES Y MEDIDAS DE SEGURIDAD CENTRO ESTATAL PARA LA REINSERCION SOCIAL DE SENTENCIADOS No. 14 "EL AMATE PODER EJECUTIVO DEL ESTADO DE CHIAPAS ESTADO: C H I A P

Más detalles

ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016

ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016 ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016 COOPERACIÓN JURÍDICA INTERNACIONAL PENAL. NIVEL INICIAL MODULO I.- LA COOPERACIÓN

Más detalles

DIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO

DIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO DIRECCIÓN DE SELECCIÓN Y NOMBRAMIENTO CONVOCATORIA Nº 0042014SN/CNM APELLIDOS Y NOMBRES : VILLAGRA GONZALEZ RUDDY SANDRA PLAZA : FISCAL PROVINCIAL PENAL DE QUISPICANCHIS EN EL DISTRITO JUDICIAL DE CUSCO

Más detalles

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS FICHA RESUMEN... 2 CAPITULO II.-Delitos monetarios... 2 (Este Capítulo es el único vigente y ha sido modificado por L OR 10/1983)

Más detalles

PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO

PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO ACAPULCO, GRO., JUNIO 2012 PRESENTACIÓN Este protocolo fundamenta y describe la

Más detalles

ANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO

ANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO ANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO Epistemología del Análisis de Inteligencia O Teoría General de los Sistemas, Ludwig von Bertalanffy. O IN-PUT OUT-PUT O Retroalimentación de información

Más detalles

TEMARIO LICENCIATURA

TEMARIO LICENCIATURA TEMARIO LICENCIATURA I.- JURISDICCION Y COMPETENCIA Capítulo I: Generalidades 1. Concepto y fuentes del Derecho Procesal. 2. La ley procesal. Naturaleza - Efectos en cuanto al tiempo y el espacio. 3. Formas

Más detalles

NO EXISTE PARCIALMENTE EN FUNCIONAMIENTO

NO EXISTE PARCIALMENTE EN FUNCIONAMIENTO Hoja de puntuación para la protección de la niñez y la adolescencia contra la violencia Puntos de referencia y marcos para la evaluación y el monitoreo América Latina y el Caribe VIOLENCIA INTERPERSONAL

Más detalles

Delitos - 2013 - TOTAL

Delitos - 2013 - TOTAL TOTAL 10.010 275.196 1. Homicidio y sus formas 45 1.427 1.1. Homicidio 22 513 1.2. Asesinato 9 297 1.3. Homicidio por imprudencia 14 616 1.4. Inducción al suicidio 0 1 2. Aborto 12 3. Lesiones 1.166 33.767

Más detalles

OBJETIVO, PRINCIPALES FUNCIONES Y ATRIBUCIONES DE LOS SERVIDORES PÚBLICOS DEL H. AYUNTAMIENTO DE TEUCHITLÁN, JALISCO. PRESIDENTE MUNICIPAL:

OBJETIVO, PRINCIPALES FUNCIONES Y ATRIBUCIONES DE LOS SERVIDORES PÚBLICOS DEL H. AYUNTAMIENTO DE TEUCHITLÁN, JALISCO. PRESIDENTE MUNICIPAL: OBJETIVO, PRINCIPALES FUNCIONES Y ATRIBUCIONES DE LOS SERVIDORES PÚBLICOS DEL H. AYUNTAMIENTO DE TEUCHITLÁN, JALISCO. PRESIDENTE MUNICIPAL: El presidente municipal tiene entre otras atribuciones y funciones

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN ÍNDICE GENERAL PRÓLOGO PALABRAS PRELIMINARES 1. Concepto y naturaleza jurídica del correo elec - trónico 2. Historia del correo electrónico 3. Derecho comparado 4. Internet a) La sigla www b) Otros servicios

Más detalles

BALOTARIOS DEL CONCURSO PÚBLICO Y ABIERTO DE SELECCIÓN DE PERSONAL N 001-2015-UE-LIMA

BALOTARIOS DEL CONCURSO PÚBLICO Y ABIERTO DE SELECCIÓN DE PERSONAL N 001-2015-UE-LIMA Corte Superior de Justicia de Lima Año de la Diversificación Productiva y del Fortalecimiento de la Educación BALOTARIOS DEL CONCURSO PÚBLICO Y ABIERTO DE SELECCIÓN DE PERSONAL N 001-2015-UE-LIMA Se precisa

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

OBJETIVO ESPECÍFICO. Conocer los antecedentes, las bases jurídicoadministrativas

OBJETIVO ESPECÍFICO. Conocer los antecedentes, las bases jurídicoadministrativas INDUCCIÓN A PROFECO OBJETIVO ESPECÍFICO Conocer los antecedentes, las bases jurídicoadministrativas y la estructura de la Procuraduría Federal del Consumidor, así como las obligaciones de los servidores

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Cristián Hernández Asunción, 7 y 8 de octubre de 2008 Temario 1. Los desafíos que enfrenta la

Más detalles

UNIVERSIDAD: UNIVERSIDAD DE BUENOS AIRES (UBA) FACULTAD: FACULTAD DE DERECHO Y CIENCIAS SOCIALES

UNIVERSIDAD: UNIVERSIDAD DE BUENOS AIRES (UBA) FACULTAD: FACULTAD DE DERECHO Y CIENCIAS SOCIALES NOMBRE: ORSI, OMAR GABRIEL DNI: 16763017 UNIVERSIDAD: UNIVERSIDAD DE BUENOS AIRES (UBA) FACULTAD: FACULTAD DE DERECHO Y CIENCIAS SOCIALES FECHA DEL TITULO: 28/08/1989 FECHA DE EXPEDICION DE CERTIFICADO

Más detalles

Consideraciones en torno a la adopción internacional

Consideraciones en torno a la adopción internacional Consideraciones en torno a la adopción internacional Red Mexicana de Cooperación Judicial para la Protección de la Niñez Ponente: Mónica Ríos Tarín México, D.F., a 20 de abril de 2012. División de la exposición:

Más detalles

RESPUESTA JUDICIAL A LA VIOLENCIA FAMILIAR EN LA JUSTICIA PENAL

RESPUESTA JUDICIAL A LA VIOLENCIA FAMILIAR EN LA JUSTICIA PENAL CETRO DE ESTUDIOS Y PROYECTOS JUDICIALES TRIBUAL SUPERIOR DE JUSTICIA RESPUESTA JUDICIAL A LA VIOLECIA FAMILIAR E LA JUSTICIA PEAL La Violencia Familiar en el marco de hechos delictivos cometidos en el

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

La TRATA es un CRIMEN que afecta a dos millones de víctimas anuales (OIM)

La TRATA es un CRIMEN que afecta a dos millones de víctimas anuales (OIM) Trata de personas y Trabajo Social EL CONCEPTO DE LA TRATA DE PERSONAS Se establece en 2000 en el Protocolo para Prevenir, Reprimir y Sancionar la Trata de Personas, Especialmente de mujeres y niños Teniendo

Más detalles

Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo 2010

Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo 2010 Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo Total Por presuntos delitos del fuero común Por presuntos delitos del fuero federal Por presuntas infracciones Por otras

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

REFCO Red de fiscales contra el crimen organizado y narcotráfico en Centroamérica

REFCO Red de fiscales contra el crimen organizado y narcotráfico en Centroamérica Oficina Regional de Programas de Panamá REFCO Red de fiscales contra el crimen organizado y narcotráfico en Centroamérica Ignacio de Lucas 7.12.2011 Red de fiscales contra el crimen organizado y narcotráfico

Más detalles

Benemérita Universidad Autónoma de Puebla

Benemérita Universidad Autónoma de Puebla Perfil de la Maestría MAESTRÍA EN DERECHO La Maestría en Derecho busca una sólida y especializada formación académica de los estudiantes, con la finalidad de generar juristas dedicados tanto a la actividad

Más detalles

Programa de Atención a Víctimas del Delito de Trata de Personas

Programa de Atención a Víctimas del Delito de Trata de Personas Programa de Atención a Víctimas del Delito de Trata de Personas La Organización de las Naciones Unidas ha catalogado a México como fuente, tránsito y destino de la Trata de Personas, con los propósitos

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

ANALISIS PRELIMINARES DE LA OPERACIÓN MEDITERRANEO (DESARTICULACIÓN BANDA LOS GEMELOS)

ANALISIS PRELIMINARES DE LA OPERACIÓN MEDITERRANEO (DESARTICULACIÓN BANDA LOS GEMELOS) OBJETIVOS ANALISIS PRELIMINARES DE LA OPERACIÓN MEDITERRANEO (DESARTICULACIÓN BANDA LOS GEMELOS) A través de la ejecución de la operación, lograr la desarticulación de la banda delincuencial denominada

Más detalles

Vinculación de las recomendaciones con el Programa Nacional y Estatales de Derechos Humanos

Vinculación de las recomendaciones con el Programa Nacional y Estatales de Derechos Humanos Vinculación de las recomendaciones con el Programa Nacional y Estatales de Derechos Humanos 25 de noviembre de 2015 ASPECTOS GENERALES DEL PNDH Y EPU La segunda participación de México en el EPU coincidió

Más detalles

Firma Digital y Firma Electrónica

Firma Digital y Firma Electrónica Firma Digital y Firma Electrónica Erick Rincón Cardenas erick.rincon@certicamara.com Gerente General 2009 Certicámara S.A. Todos los derechos reservados E-mail: info@certicamara.com - Teléfonos: 383 0300

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7

Más detalles

MINISTERIO PÚBLICO DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO PÚBLICO DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA COMITÉ DE APOYO TÉCNICO DE SEGUIMIENTO DE LA IMPLEMENTACIÓN DE LA CONVENCIÓN INTERAMERICANA CONTRA LA CORRUPCIÓN MINISTERIO PÚBLICO DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA Coordinación de Asuntos Internacionales

Más detalles

CIBERSEGURIDAD Iniciativas en Colombia

CIBERSEGURIDAD Iniciativas en Colombia CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad

Más detalles

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA INFORME PREVIO DE EVALUACIÓN DE SOFTWARE Nº 2016-001 1. NOMBRE DEL ÁREA: AREA DE INFORMATICA 2. RESPONSABLE DE LA EVALUACIÓN: HUMBERTO PAREDES GARCIA 3. CARGO: ANALISTA PROGRAMADOR 4. FECHA: 19.02.2016

Más detalles

PROTOCOLO DE ACCION MARCO COMUNAL POSESIÓN DE ARMAS INSTITUTO TECNOLÓGICO Y COMERCIAL RECOLETA

PROTOCOLO DE ACCION MARCO COMUNAL POSESIÓN DE ARMAS INSTITUTO TECNOLÓGICO Y COMERCIAL RECOLETA PROTOCOLO DE ACCION MARCO COMUNAL POSESIÓN DE ARMAS INSTITUTO TECNOLÓGICO Y COMERCIAL RECOLETA INTRODUCCIÓN La portación o uso de armas incluye los aspectos preventivos y disuasivos, instrumentos de detección,

Más detalles

MÓDULO MANUAL AYUDA AYUDA 1

MÓDULO MANUAL AYUDA AYUDA 1 MÓDULO AYUDA MANUAL AYUDA 1 13.-MÓDULO DE AYUDA INDICE 13.1 Cursos multimedia 13.2 Acuerdos relativos a SISE 13.3 Circulares, reglamentos y encuestas 13.4 Descargar Manual 13.5 Ayuda en General 13.6 SISE

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

PRESIDENCIA DE LA REPÚBLICA OFICINA NACIONAL DE SERVICIO CIVIL MANUAL DE ORGANIZACIÓN DEL SECTOR PÚBLICO

PRESIDENCIA DE LA REPÚBLICA OFICINA NACIONAL DE SERVICIO CIVIL MANUAL DE ORGANIZACIÓN DEL SECTOR PÚBLICO SECRETARÍA EJECUTIVA DE LA COMISIÓN CONTRA LAS ADICCIONES Y EL TRÁFICO ILÍCITO DE DROGAS 2a. Calle 1-00 zona 10, Ciudad de Guatemala Teléfonos: 2361-2620, 2361-2623, 2361-2626, 2361-2628. Fax: 2331-0372

Más detalles

Lista de áreas y temas de investigación para el Trabajo Fin de Grado * UNIR Grado en Criminología. Curso Académico 2015/2016

Lista de áreas y temas de investigación para el Trabajo Fin de Grado * UNIR Grado en Criminología. Curso Académico 2015/2016 Lista de áreas y temas de investigación para el Trabajo Fin de Grado * UNIR Grado en Criminología. Curso Académico 2015/2016 Cada uno de los siguientes títulos principales (en mayúscula y negritas) corresponde

Más detalles

Interacción entre PI y Libre Competencia: Experiencia práctica

Interacción entre PI y Libre Competencia: Experiencia práctica Interacción entre PI y Libre Competencia: Experiencia práctica en Chile Aisen Etcheverry Jefa del Departamento de Estudios y Políticas Públicas de INAPI Mario Ybar Subjefe División de Investigaciones,

Más detalles

CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores 1 Objetivos Explicar la importancia del ancho de banda en networking. Explicar lo que es el ancho de banda a partir

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

PROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD PÚBLICA, PREVENCIÓN Y REINSERCIÓN SOCIAL DEL ESTADO DE JALISCO

PROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD PÚBLICA, PREVENCIÓN Y REINSERCIÓN SOCIAL DEL ESTADO DE JALISCO PROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD Política de prevención de riesgos asociados a la inseguridad 1. Contribuir al fortalecimiento de la prevención en la seguridad ciudadana para una

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL

Más detalles

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos

Más detalles

I. Descripción General del Programa:

I. Descripción General del Programa: Programa de Capacitación 2016 TALLER DE ACTUALIZACIÓN EN PROTOCOLOS NACIONALES DE ACTUACIÓN PRIMER RESPONDIENTE Y POLICÍA CON CAPACIDADES PARA PROCESAR EL LUGAR DE LA INTERVENCIÓN ASÍ COMO EN EL LLENADO

Más detalles

DERECHO INTERNACIONAL PÚBLICO

DERECHO INTERNACIONAL PÚBLICO DERECHO INTERNACIONAL PÚBLICO OBJETIVO GENERAL: El curso pretende abordar una concepción moderna e integral dado que hoy en día los procesos actuales del Derecho Internacional y el fenómeno globalizador

Más detalles

PODER JUDICIAL DEPARTAMENTO DE GESTIÒN HUMANA Sección Análisis de Puestos

PODER JUDICIAL DEPARTAMENTO DE GESTIÒN HUMANA Sección Análisis de Puestos PODER JUDICIAL DEPARTAMENTO DE GESTIÒN HUMANA Sección Análisis de Puestos TÉCNICO EN VIDEO FORENSE I. NATURALEZA DEL TRABAJO Ejecutar labores técnicas relacionadas con la captura y procesamiento de imágenes

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales.

Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales. Organización del Departamento de Auditoría Informática - - Clases y Tipos - - Funciones - - Perfiles profesionales. Objetivos: Asegurar que la función de auditoría cubra y proteja los mayores riesgos y

Más detalles

Telefónica México Abril, Comentarios a la Iniciativa de Ley Federal de Telecomunicaciones y Radiodifusión

Telefónica México Abril, Comentarios a la Iniciativa de Ley Federal de Telecomunicaciones y Radiodifusión Telefónica México Abril, 2014 Comentarios a la Iniciativa de Ley Federal de Telecomunicaciones y Radiodifusión Beneficios de la Iniciativa Ley Federal de Telecomunicaciones y Radiodifusión Los niveles

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa PROCEDIMIENTO PARA LA REALIZACION VIOCONFERENCIAS O AUDIENCIAS VIRTUALES 1. OBJETIVO Definir las actividades para la adecuada prestación de los servicios de videoconferencia o audiencias virtuales en cumplimiento

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles

Perú. Cuál es el marco legal que protege la privacidad? Mis derechos están protegidos frente a la vigilancia estatal de las comunicaciones?

Perú. Cuál es el marco legal que protege la privacidad? Mis derechos están protegidos frente a la vigilancia estatal de las comunicaciones? Perú Cuál es el marco legal que protege la privacidad? Mis derechos están protegidos frente a la vigilancia estatal de las comunicaciones? Perú está sujeto a tratados internacionales en materia de derechos

Más detalles

AMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia. María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC

AMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia. María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC AMICUS CURIAE Jornadas de Formación de Jueces en Derecho Europeo de la Competencia María Álvarez San José Jefe de Área, Asesoría Jurídica CNMC Valencia, 23 de octubre de 2015 Casos en 2015 - ejemplificación

Más detalles

ANTECEDENTES Fue constituido en Tegucigalpa, Honduras el 14 Noviembre 2002 y formalizado el 7 Marzo 2003 en la ciudad Guatemala, por los entonces Seño

ANTECEDENTES Fue constituido en Tegucigalpa, Honduras el 14 Noviembre 2002 y formalizado el 7 Marzo 2003 en la ciudad Guatemala, por los entonces Seño CONSEJO CENTRO AMERICANO Y DEL CARIBE DE MNISTERIOS PUBLICO ANTECEDENTES Fue constituido en Tegucigalpa, Honduras el 14 Noviembre 2002 y formalizado el 7 Marzo 2003 en la ciudad Guatemala, por los entonces

Más detalles

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PROYECTO DE LEY ILÍCITO EN LA FUNCIÓN PÚBLICA LEY N. 8422, PODER EJECUTIVO EXPEDIENTE N.º 19.904 DEPARTAMENTO DE SERVICIOS PARLAMENTARIOS PROYECTO DE

Más detalles

Luis Magallanes Almeida

Luis Magallanes Almeida INVESTIGACIÓN SOBRE DISEÑO E IMPLEMENTACIÓN DE LABORATORIOS DE VOZ Y TELEFONÍA IP Benildo Cayllahua Cayllahua A1320013@iberotec.edu.pe Luis Magallanes Almeida a1410269@iberotec.edu.pe Cecilia Contreras

Más detalles

Resolución aprobada por la Asamblea General. [sobre la base del informe de la Tercera Comisión (A/61/444)]

Resolución aprobada por la Asamblea General. [sobre la base del informe de la Tercera Comisión (A/61/444)] Naciones Unidas A/RES/61/180 Asamblea General Distr. general 8 de marzo de 2007 Sexagésimo primer período de sesiones Tema 98 del programa Resolución aprobada por la Asamblea General [sobre la base del

Más detalles

ACUERDO 03 DE (Julio 14)

ACUERDO 03 DE (Julio 14) ACUERDO 03 DE 2004 (Julio 14) Por el cual se establece la Estructura Organizacional y las funciones de las dependencias de la EMPRESA DE RENOVACION URBANA DE BOGOTA, D.C. LA JUNTA DIRECTIVA DE EMPRESA

Más detalles

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de

Más detalles

NOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA

NOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA FICHA OBSERVATORIO DE LA JUSTICIA Y DE LOS ABOGADOS ÁREA PROCESAL PENAL NOVEDADES SUSTANTIVAS Y PROCESALES DE LA LEY 4/2015, DE 27 DE ABRIL, DEL ESTATUTO DE LA VÍCTIMA ÍNDICE I. INTRODUCCIÓN.. 3 II. NOVEDADES.

Más detalles

LA OBSERVANCIA DE LOS DERECHOS DE OBTENTOR EN ARGENTINA

LA OBSERVANCIA DE LOS DERECHOS DE OBTENTOR EN ARGENTINA LA OBSERVANCIA DE LOS DERECHOS DE OBTENTOR EN ARGENTINA Seminario Internacional La propiedad intelectual en variedades vegetales y su observancia Bogotá, Colombia 27 de setiembre de 2011 ADMINISTRATIVO

Más detalles

LA JUSTICIA ENEUROPA PROGRAMA DE JUSTICIA DE LA UE Justicia

LA JUSTICIA ENEUROPA PROGRAMA DE JUSTICIA DE LA UE Justicia LA JUSTICIA ENEUROPA PROGRAMA DE JUSTICIA DE LA UE 2014-2020 Justicia FINANCIACIÓN DE LA UE PARA UN ESPACIO EUROPEO DE JUSTICIA La cooperación en asuntos de justicia civil y penal es esencial para alcanzar

Más detalles

19 X. Convenciones Firma Jefe Archivo y Correspondencia:

19 X. Convenciones Firma Jefe Archivo y Correspondencia: OFICINA PRODUCTORA: RECTORÍA (Despacho del Rector (a) 10110001-01 ACTAS 10110001-01. 02 Actas Comité Rectoral FGH05 Listado Asistencia RETENCIÓN 1 19 DISPOSICIÓN FINAL SOPORTE ser documentos que reflejan

Más detalles

Legitimación de Capitales

Legitimación de Capitales Legitimación de Capitales Es el proceso a través del cual un individuo u organización intentan encubrir el origen de los fondos generados mediante el ejercicio de algunas actividades ilícitas o criminales

Más detalles

El Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley

El Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley El Senado y Cámara de Diputados De la Nación Argentina reunidos en Congreso, etc. Sancionan con fuerza de Ley Ley 25.891 ARTICULO 1º La comercialización de servicios de comunicaciones móviles podrá realizarse,

Más detalles