MODALIDAD DE ACCESO NO CONSENTIDO LOGO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MODALIDAD DE ACCESO NO CONSENTIDO LOGO"

Transcripción

1 Daños en sistemas de información MODALIDAD DE ACCESO NO CONSENTIDO LOGO

2 Contents Click to add Title Click to add Title Click to add Title Click to add Title

3 264.1 C.P. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.

4 264.2 y 3 C.P. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años. 3. Se impondrán las penas superiores en grado a las respectivamente señaladas en los dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias: Se hubiese cometido en el marco de una organización criminal. Haya ocasionado daños de especial gravedad o afectado a los intereses generales.

5 AMBITO DE APLICACIÓN - Comprende los elementos fisicos y los inmateriales, o solo se refiere a estos ultimos. - Distinción en su aplicación del parrafo 1 y 2 de este articulo

6 ART La gravedad de la conducta de acceso como elemento normativo del tipo. El que por cualquier medio, sin estar autorizado y de manera grave Qué elementos deben concurrir para considerar el acceso como grave? deben predicarse de la acción, de la finalidad o del resultado?

7 MÁS GRAVEDAD - Valoración de la gravedad del resultado debe seguirse un criterio economico? se debe identificar con aquella cuantia con el limite punitivo de las faltas? - Cuando no concurre la citada gravedad, y el daño es superior a 400 euros debe acudirse al tipo generico de daños?

8 NUEVAS FORMAS DE ATAQUE Encaje tipico de las distintas formas de ataque informático.

9 Hot Tip

10 CRIMEWARE Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios. Bots: permiten controlar el ordenador mediante la recepción de órdenes remotas. Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a servicios online Adware: muestra publicidad de diversos productos en pantalla. Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después. Spam: correos electrónicos no solicitados, generalmente con fines publicitarios. Dialers: establece conexiones telefónicas con números de tarificación especial.

11 Diagram Title Add your text ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc.

12 Cycle Diagram Cycle name

13 Diagram Add Your Title Add Your Title

14 Diagram Concept

15 Diagram

16 Diagram Add Your Title

17 Diagram

18 Diagram Add Your Title

19 Diagram Title

20 Diagram ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc.

21 Diagram

22 Progress Diagram Phase 1 Phase 2 Phase 3

23 Block Diagram TEXT TEXT TEXT TEXT TEXT TEXT TEXT TEXT

24 Table TEXT TEXT TEXT TEXT TEXT Title A Title B Title C Title D Title E Title F

25 3-D Pie Chart

26 Marketing Diagram Add Your Title here

27 LOGO

LOGO NUEVOS TIPOS PENALES

LOGO NUEVOS TIPOS PENALES LOGO NUEVOS TIPOS PENALES www.themegallery.com CONTENIDOS 1 CIBERBULLING 2 3 GROOMING USURPACIÓN DE DOMINIOS 4 Click to add Title CIBERBULLING - CONCEPTO Concepto : La expresión "bullying", aplicada al

Más detalles

INCERTIDUMBRE Y ERROR EN LAS MEDICIONES EXPERIMENTALES. Profesor: Iván Torres Álvarez Física, Nivel Medio LOGO

INCERTIDUMBRE Y ERROR EN LAS MEDICIONES EXPERIMENTALES. Profesor: Iván Torres Álvarez Física, Nivel Medio LOGO INCERTIDUMBRE Y ERROR EN LAS MEDICIONES EXPERIMENTALES Profesor: Iván Torres Álvarez Física, Nivel Medio LOGO Contenidos Introducción a Errores Incertidumbre de los Resultados Incertidumbre en las Gráficas

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

Diario Oficial de la Unión Europea L 69/67. (Actos adoptados en aplicación del título VI del Tratado de la Unión Europea)

Diario Oficial de la Unión Europea L 69/67. (Actos adoptados en aplicación del título VI del Tratado de la Unión Europea) 16.3.2005 Diario Oficial de la Unión Europea L 69/67 (Actos adoptados en aplicación del título VI del Tratado de la Unión Europea) DECISIÓN MARCO 2005/222/JAI DEL CONSEJO de 24 de febrero de 2005 relativa

Más detalles

(Actos adoptados en aplicación del título VI del Tratado de la Unión Europea)

(Actos adoptados en aplicación del título VI del Tratado de la Unión Europea) FUENTE : Nota: La responsabilidad directa de las empresas y sus directivos por las infracciones previstas en esta Decisión que cometan sus empleados es uno de los argumentos jurídicos para la implantación

Más detalles

DAÑOS INFORMÁTICOS CONTRA SISTEMAS: EL ARTÍCULO 264 BIS DEL CÓDIGO PENAL

DAÑOS INFORMÁTICOS CONTRA SISTEMAS: EL ARTÍCULO 264 BIS DEL CÓDIGO PENAL DAÑOS INFORMÁTICOS CONTRA SISTEMAS: EL ARTÍCULO 264 BIS DEL CÓDIGO PENAL Alberto Rodríguez Fernández Fiscal Delegado de Delitos Informáticos de la Fiscalía Superior del Principado de Asturias 1 RESUMEN

Más detalles

NUEVOS RIESGOS DE LA EMPRESA ANTE LAS REFORMAS

NUEVOS RIESGOS DE LA EMPRESA ANTE LAS REFORMAS NUEVOS RIESGOS DE LA EMPRESA ANTE LAS REFORMAS DEL CÓDIGO PENAL D. Carlos Sáiz Díaz Socio Responsable Área Penal Gómez-Acebo & Pombo Vigo, 9 de mayo de 2011 Gómez-Acebo & Pombo 2011 INCREMENTO DE LOS RIESGOS

Más detalles

LOS ATAQUES CONTRA LOS SISTEMAS INFORMÁTICOS: CONDUCTAS DE HACKING. CUESTIONES POLÍTICO-CRIMINALES

LOS ATAQUES CONTRA LOS SISTEMAS INFORMÁTICOS: CONDUCTAS DE HACKING. CUESTIONES POLÍTICO-CRIMINALES LOS ATAQUES CONTRA LOS SISTEMAS INFORMÁTICOS: CONDUCTAS DE HACKING. CUESTIONES POLÍTICO-CRIMINALES María Ángeles Rueda Martín Profesora Titular de Derecho penal en la Universidad de Zaragoza SUMARIO: I.

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

LOGO CONSTRUCCIONES INDUSTRIALES LOCALIZACION Y DISTRIBUCION DE LA PLANTA

LOGO CONSTRUCCIONES INDUSTRIALES LOCALIZACION Y DISTRIBUCION DE LA PLANTA LOGO CONSTRUCCIONES INDUSTRIALES LOCALIZACION Y DISTRIBUCION DE LA PLANTA Ing. Oscar Mario Aguilera Sernadez LOCALIZACION DE LA PLANTA Cuando se lleva a cabo un estudio de este tipo es importante planearlo

Más detalles

IV ENCUENTRO DE ABOGADOS Y ABOGADAS DE VIOLENCIA DE GÉNERO GRANADA 22 Y 23 DE SEPTIEMBRE 2016

IV ENCUENTRO DE ABOGADOS Y ABOGADAS DE VIOLENCIA DE GÉNERO GRANADA 22 Y 23 DE SEPTIEMBRE 2016 IV ENCUENTRO DE ABOGADOS Y ABOGADAS DE VIOLENCIA DE GÉNERO GRANADA 22 Y 23 DE SEPTIEMBRE 2016 Aplicación y eficacia de los nuevos tipos penales y su prueba. Fiscal adscrita a la Fiscalía de Sala contra

Más detalles

Código Federal de Procedimientos Civiles

Código Federal de Procedimientos Civiles Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula

Más detalles

ROBO A ESCUELAS: DELITO GRAVE

ROBO A ESCUELAS: DELITO GRAVE ROBO A ESCUELAS: DELITO GRAVE 2 de octubre de 2011 ESTADO AGUASCALIENTES BAJA CALIFORNIA ART. QUE LO REGULA Sin embargo, se considera como grave al robo de escuelas, toda vez que deacuerdo a lo establecido

Más detalles

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal TÍTULO XIII. Delitos contra el patrimonio y contra el orden socioeconómico... 1 CAPÍTULO XI.De los delitos relativos a la Propiedad Intelectual

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

SISTEMA DE PREVENCION DE RIESGO PENAL

SISTEMA DE PREVENCION DE RIESGO PENAL SISTEMA DE PREVENCION DE RIESGO PENAL SOLIGUER Ingeniería y Montajes, S.L. CIF. B 90060658 Torneo Parque Empresarial Calle Astronomía 1, Torre 1 Planta 3 Módulo 3 41015 SEVILLA Tlf: 0034 954 06 86 66 rsoriano@soliguer.com

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática

Más detalles

LEY ORGÁNICA 10/1995, DE 23 DE NOVIEMBRE, DEL CÓDIGO PENAL. Añadido por art. único.40 de Ley Orgánica 5/2010, de 22 de junio RCL\2010\1658.

LEY ORGÁNICA 10/1995, DE 23 DE NOVIEMBRE, DEL CÓDIGO PENAL. Añadido por art. único.40 de Ley Orgánica 5/2010, de 22 de junio RCL\2010\1658. LEY ORGÁNICA 10/1995, DE 23 DE NOVIEMBRE, DEL CÓDIGO PENAL Artículo 177 bis. [Trata de seres humanos] Añadido por art. único.40 de Ley Orgánica 5/2010, de 22 de junio RCL\2010\1658. 1. Será castigado con

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS FICHA RESUMEN... 2 CAPITULO II.-Delitos monetarios... 2 (Este Capítulo es el único vigente y ha sido modificado por L OR 10/1983)

Más detalles

Delitos contra la Hacienda Pública y la Seguridad Social

Delitos contra la Hacienda Pública y la Seguridad Social Delitos contra la Hacienda Pública y la Seguridad Social Defraudación contra la Hacienda Pública española > 120.000 euros Hasta el 16-1-2013: Defraudación contra la Hacienda Pública española concurriendo

Más detalles

TÉCNICOS DE PREVENCIÓN DE RIESGOS LABORALES FUNCIONES Y SUPUESTOS DE RESPONSABILIDAD EN EL ÁMBITO PENAL.

TÉCNICOS DE PREVENCIÓN DE RIESGOS LABORALES FUNCIONES Y SUPUESTOS DE RESPONSABILIDAD EN EL ÁMBITO PENAL. TÉCNICOS DE PREVENCIÓN DE RIESGOS LABORALES FUNCIONES Y SUPUESTOS DE RESPONSABILIDAD EN EL ÁMBITO PENAL. Artículo 316. Los que con infracción de las normas de prevención de riesgos laborales y estando

Más detalles

RESPONSABILIDADES PENALES POR SITUACIONES DE ACOSO LABORAL (SH 2016) Prisión 2 a 4 años + Inhabilitación empleo público 2 a 4 años

RESPONSABILIDADES PENALES POR SITUACIONES DE ACOSO LABORAL (SH 2016) Prisión 2 a 4 años + Inhabilitación empleo público 2 a 4 años RESPONSABILIDADES PENALES POR SITUACIONES DE ACOSO LABORAL (SH 2016) 1. ATENTADO GRAVE CONTRA LA INTEGRIDAD MORAL 175 CP Prisión 2 a 4 años + Inhabilitación empleo público 2 a 4 años - autoridad o funcionario

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

V Jornada anual Meetup WordPress Córdoba

V Jornada anual Meetup WordPress Córdoba V Jornada anual Meetup WordPress Córdoba La ignorancia de la normativa aplicable a mi WordPress: felicidad o temeridad? Rafael Perales Cañete Abogado 18 de Noviembre de 2015 Quien soy? Asesor Jurídico

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

Delitos relacionados con las tecnologías de la información.

Delitos relacionados con las tecnologías de la información. Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento

Más detalles

Determinación Judicial de la pena. Oscar Vite Torre

Determinación Judicial de la pena. Oscar Vite Torre Determinación Judicial de la pena Oscar Vite Torre Nociones El profesor Víctor Prado Saldarriaga ha sostenido que la determinación judicial de la pena es un procedimiento técnico valorativo que permite

Más detalles

Expediente sancionador abierto por la Dirección General de Telecomunicaciones por instalación y utilización de antena de TV, sin autorización 016/12

Expediente sancionador abierto por la Dirección General de Telecomunicaciones por instalación y utilización de antena de TV, sin autorización 016/12 ASUNTO: PROCEDIMIENTO SANCIONADOR Expediente sancionador abierto por la Dirección General de Telecomunicaciones por instalación y utilización de antena de TV, sin autorización 016/12 FC ************* INFORME

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,

Más detalles

LA DELEGACIÓN DEL GOBIERNO PARA LA VIOLENCIA DE GÉNERO. Informa:

LA DELEGACIÓN DEL GOBIERNO PARA LA VIOLENCIA DE GÉNERO. Informa: LA DELEGACIÓN DEL GOBIERNO PARA LA VIOLENCIA DE GÉNERO Informa: SE HA PUBLICADO LA LEY ORGÁNICA 1/2015, DE 30 DE MARZO, POR LA QUE SE MODIFICA LA LEY ORGÁNICA 10/1995, DE 23 DE NOVIEMBRE, DEL CÓDIGO PENAL

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

CURSO 2007/08. Delitos graves son aquellos penados con pena grave (art. 13 CP), por lo

CURSO 2007/08. Delitos graves son aquellos penados con pena grave (art. 13 CP), por lo RESPONSABILIDAD PENAL DEL GESTOR PÚBLICO. CURSO 2007/08 PRACTICA V 1º Delitos graves: Delitos graves son aquellos penados con pena grave (art. 13 CP), por lo que serán los delitos castigados con alguna

Más detalles

SEGURIDAD INFORMÁTICA.

SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA QUE EL CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA; DECRETA: NÚMERO 81.- ARTÍCULO PRIMERO.- Se modifican la fracción I del artículo 67, el artículo 78 BIS, el proemio del

Más detalles

VIDEOS INMOBILIARIA - POLÍTICA DE PRIVACIDAD

VIDEOS INMOBILIARIA - POLÍTICA DE PRIVACIDAD VIDEOS INMOBILIARIA - POLÍTICA DE PRIVACIDAD La Política de Privacidad de VIDEOS INMOBILIARIA ( www.videosinmobiliaria.com ), en adelante VIDEOS INMOBILIARIA, es aplicable a todos los Usuarios del sitio

Más detalles

LEGISLACION INFORMATICA

LEGISLACION INFORMATICA LEGISLACION INFORMATICA Que son Delitos Informáticos? Conductas ilegales que se realizan a través del computador, o que afectan al funcionamiento de los sistemas informáticos, que lesionan bienes jurídicos

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN

Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN UNIDAD TEMÁTICA 5: Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN ÍNDICE 1. Los derechos de la personalidad en el heterocontrol El derecho al honor El derecho a la

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

Política de Prevención Penal

Política de Prevención Penal Política de Prevención Penal Política de Prevención Penal 1 Índice I. Política de Prevención Penal II. Delitos aplicables a las personas jurídicas III. Órgano de Control IV. Comunicaciones Anexo 1 Sociedades

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

REGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM)

REGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) REGLAMENTO DE LA LEY Nº 28493 QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) TÍTULO I DE LAS DISPOSICIONES GENERALES Artículo 1.- Objeto El presente Reglamento tiene por objeto

Más detalles

índice abreviaturas utilizadas presentación Y prólogo 1. introducción 2. la propiedad intelectual como SiSteMa norma- tivo en la Sociedad actual

índice abreviaturas utilizadas presentación Y prólogo 1. introducción 2. la propiedad intelectual como SiSteMa norma- tivo en la Sociedad actual ABREVIATURAS UTILIZADAS... PRESENTACIÓN Y PRÓLOGO... 1. INTRODUCCIÓN... 2. LA PROPIEDAD INTELECTUAL COMO SISTEMA NORMA- TIVO EN LA SOCIEDAD ACTUAL... 2.1. Introducción... 2.2. Fundamento y funciones de

Más detalles

Qué hago si?redes sociales.

Qué hago si?redes sociales. Bienvenidos María J. Calderón Brenes C. P. E.E. Inmaculada Concepción. La mayoría de las personas jóvenes conocen algunas redes sociales. Hay cientos de portales, los más conocidos y utilizados en España:

Más detalles

IMPORTANTE INSTRUCCIONES DE FUNCIONAMIENTO Y GENERALES

IMPORTANTE INSTRUCCIONES DE FUNCIONAMIENTO Y GENERALES Guía de funcionamiento del cuestionario telemático de la Encuesta de Inversión Industrial 1 IMPORTANTE Para cumplimentar el cuestionario de la Encuesta de Inversión Industrial en Cataluña en Internet es

Más detalles

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD Sonia Martín Fernández Directora de Servicios Profesionales de Seguridad Abogado Experto en Derecho TIC ISO27001LA ISO20000LA sonia.martin@secureit.es

Más detalles

VIOLACIÓN CONYUGAL Códigos Penales en las Entidades Federativas

VIOLACIÓN CONYUGAL Códigos Penales en las Entidades Federativas Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres Jefatura de Análisis

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

RESOLUCIÓN: R/00843/2006

RESOLUCIÓN: R/00843/2006 1/7 Procedimiento Nº PS/00075/2006 RESOLUCIÓN: R/00843/2006 En el procedimiento sancionador PS/00075/2006, instruido por la Agencia Española de Protección de Datos a la entidad DIRECCIÓN EXTERNA Y COMUNICACIÓN,

Más detalles

Las zonas verdes y el arbolado viario de la ciudad de Madrid pueden clasificarse, en función de su gestión ordinaria, en dos categorías:

Las zonas verdes y el arbolado viario de la ciudad de Madrid pueden clasificarse, en función de su gestión ordinaria, en dos categorías: Asunto: Conflicto de competencias en el ejercicio de la potestad sancionadora por tala y poda sin autorización de especies arbóreas ubicadas en zonas privadas. Por la Dirección General de Calidad, Control

Más detalles

Interceptación de e-mail: Ley 26.388- ARTICULO 4º Sustitúyase el artículo 153 del Código Penal, por el siguiente: Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere

Más detalles

III Jornadas sobre Derecho Policial Santander, marzo 2011 DELITOS INFORMATICOS. CONCEPTO.-

III Jornadas sobre Derecho Policial Santander, marzo 2011 DELITOS INFORMATICOS. CONCEPTO.- DELITOS INFORMATICOS. CONCEPTO.- En la última década se ha extendido y popularizado el término delito informático, adquiriendo una difusión mediática, literaria y académica, pero sin embargo no existe

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

Consulta n.º 1/88, de 28 de octubre, sobre la penalidad en el delito de daños culposos del artículo 563.

Consulta n.º 1/88, de 28 de octubre, sobre la penalidad en el delito de daños culposos del artículo 563. Consultas DOCUMENTO ANALIZADO Consulta n.º 1/88, de 28 de octubre, sobre la penalidad en el delito de daños culposos del artículo 563. 1. NORMAS INTERPRETADAS POR LA INSTRUCCIÓN Arts. 563 y 565 CP (1973)

Más detalles

LOPD QQQT Datos de Carácter Personal

LOPD QQQT Datos de Carácter Personal Política de privacidad 1. Datos de carácter personal del usuario de la Página Web En cumplimiento de lo establecido en la normativa de protección de datos española y, en particular, en el artículo 5 de

Más detalles

RESPONSABILIDADES EMPRESARIALES DERIVADAS DE ACCIDENTES DE TRABAJO. Dirección de Asesoría Jurídica

RESPONSABILIDADES EMPRESARIALES DERIVADAS DE ACCIDENTES DE TRABAJO. Dirección de Asesoría Jurídica RESPONSABILIDADES EMPRESARIALES DERIVADAS DE ACCIDENTES DE TRABAJO Dirección de Asesoría Jurídica Artículo 42 LPRL El incumplimiento por los empresarios de sus obligaciones en materia de prevención de

Más detalles

MOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N

MOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N ^>u. % 9700-07 MOCIÓN BOLETÍN Nf PERÍODO LEGISLATIVO. 2014-2018 LEGISLATURA 362 Modifica el Código Penal, con el propósito de sancionar la suplantación de identidad realizada a través de internet y redes

Más detalles

SENTENCIA NÚM. 57/2017

SENTENCIA NÚM. 57/2017 SENTENCIA NÚM. 57/2017 EN NOMBRE DE S. M. EL REY ILMOS. SEÑORES PRESIDENTE D. JULIO ARENERE BAYO MAGISTRADOS D. JUAN ALBERTO BELLOCH JULBE D. FRANCISCO JAVIER CANTERO ARIZTEGUI EN LA CIUDAD DE ZARAGOZA,

Más detalles

Sistema Integrado de Administración Financiera

Sistema Integrado de Administración Financiera Sistema Integrado de Administración Financiera INTEGRACIÓN SIAF - SEACE Abril 2016 CONTENIDO Proceso SIAF - SEACE Aplicativo web: Integración del SEACE con el SIAF / Rebajar el Monto Reservado del CCP

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

Medidas de autoprotección frente a la delincuencia en el sector del reciclaje. Carlos Zabala Lopez-Gómez

Medidas de autoprotección frente a la delincuencia en el sector del reciclaje. Carlos Zabala Lopez-Gómez Medidas de autoprotección frente a la delincuencia en el sector del reciclaje Carlos Zabala Lopez-Gómez 2 Índice 0. Cuáles son las amenazas? 1. Los delitos relacionados 2. El conocimiento del origen delictivo

Más detalles

SEGURIDAD INFORMÁTICA UNIDAD 0

SEGURIDAD INFORMÁTICA UNIDAD 0 Legislación sobre seguridad informática y protección de datos. ACTIVIDADES RESUELTAS 1. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? En

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Las Peligros de las Redes Sociales. Esto no me puede pasar a mí

Las Peligros de las Redes Sociales. Esto no me puede pasar a mí Las Peligros de las Redes Sociales Esto no me puede pasar a mí Redes Sociales: nuestro nuevo entorno Quién usa estas Redes Sociales? Por qué tienen éxito las Redes Sociales? Música (1.0) Música (2.0) 363.735

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

EL FUTURO CÓDIGO PENAL Y LA REGULACIÓN DE LOS DELITOS CONTRA EL PATRIMONIO

EL FUTURO CÓDIGO PENAL Y LA REGULACIÓN DE LOS DELITOS CONTRA EL PATRIMONIO CONFEDERACIÓN ESPAÑOLA DE POLICIA Comité Ejecutivo Nacional EL FUTURO CÓDIGO PENAL Y LA REGULACIÓN DE LOS DELITOS CONTRA EL PATRIMONIO Este nuevo delito leve de hurto queda determinado por el valor de

Más detalles

STJ GUSTAVO EDUARDO ABOSO

STJ GUSTAVO EDUARDO ABOSO GUSTAVO EDUARDO ABOSO Doctor en Derecho - UNED, Madrid (Espafla) Profesor de Derecho Penal Universídad de Buenos Aires; Universidad de Belgrano; Universidad de Mar dei Plata; Universidad Católica de Cuyo;

Más detalles

Art. 66 LVG BASE NORMATIVA MEDIDAS CAUTELARES POTESTAD BASE NORMATIVA MEDIDAS A ADOPTAR DE VISITAS

Art. 66 LVG BASE NORMATIVA MEDIDAS CAUTELARES POTESTAD BASE NORMATIVA MEDIDAS A ADOPTAR DE VISITAS MEDIDAS CAUTELARES CIVILES Existen las medidas cautelares civiles propiamente dichas y las instrumentales de la orden de protección. Son medidas accesorias de las medidas penales, en el sentido que el

Más detalles

MINISTERIO DE TRABAJO E INMIGRACIÓN

MINISTERIO DE TRABAJO E INMIGRACIÓN D Y EMIGRACIÓN D Reagrupación familiar: cuantía de los medios económicos para reagrupar -175% IPREM para reagrupar al primer familiar (931,89 /mes) -50% IPREM para reagrupar a cada familiar más (266,25

Más detalles

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17 Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa

Más detalles

ACTUACIÓN DE LA INSPECCIÓN DE TRABAJO EN LOS TRABAJOS CON AMIANTO

ACTUACIÓN DE LA INSPECCIÓN DE TRABAJO EN LOS TRABAJOS CON AMIANTO ACTUACIÓN DE LA INSPECCIÓN DE TRABAJO EN LOS TRABAJOS CON AMIANTO La Inspección de Trabajo vigila el cumplimiento de la normativa de prevención de riesgos laborales y exige las responsabilidades pertinentes

Más detalles

ESTUPRO Legislación Penal en las Entidades Federativas

ESTUPRO Legislación Penal en las Entidades Federativas Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres ESTUPRO Legislación

Más detalles

MODELO SOLICITUD SUBVENCIÓN GASTOS DE FUNCIONAMIENTO SAN PABLO-SANTA JUSTA 2016 DATOS DE LA ENTIDAD SOLICITANTE

MODELO SOLICITUD SUBVENCIÓN GASTOS DE FUNCIONAMIENTO SAN PABLO-SANTA JUSTA 2016 DATOS DE LA ENTIDAD SOLICITANTE MODELO SOLICITUD SUBVENCIÓN GASTOS DE FUNCIONAMIENTO SAN PABLO-SANTA JUSTA 2016 DATOS DE LA ENTIDAD SOLICITANTE Denominación Registro administrativo en el que está inscrita y número Dirección Colectivo

Más detalles

MODELO SOLICITUD SUBVENCIÓN GASTOS FUNCIONAMIENTO SAN PABLO-SANTA JUSTA 2015

MODELO SOLICITUD SUBVENCIÓN GASTOS FUNCIONAMIENTO SAN PABLO-SANTA JUSTA 2015 MODELO SOLICITUD SUBVENCIÓN GASTOS FUNCIONAMIENTO SAN PABLO-SANTA JUSTA 2015 DATOS DE LA ENTIDAD SOLICITANTE Denominación CIF Registro administrativo en el que está inscrita y número Colectivo (Enseñanza,

Más detalles

Ley Comercio Electrónico y Código Penal

Ley Comercio Electrónico y Código Penal QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra

Más detalles

Rubén Moreno y Daniel Cruz

Rubén Moreno y Daniel Cruz Realizado por: Rubén Moreno y Daniel Cruz INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia PORNOGRAFÍA Quienes visitan sitios pornográficos en internet corren el riesgo de

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

(Rúbrica y capítulos I a V -arts 178 a 190- del Título VIII modificados por Ley orgánica 11/1999)

(Rúbrica y capítulos I a V -arts 178 a 190- del Título VIII modificados por Ley orgánica 11/1999) TITULO VIII Delitos contra la libertad e indemnidad sexuales CAPÍTULO I De las agresiones sexuales (Rúbrica y capítulos I a V -arts 178 a 190- del Título VIII modificados por Ley orgánica 11/1999) Artículo

Más detalles

MARKETING ESTRATÉGICO

MARKETING ESTRATÉGICO MARKETING ESTRATÉGICO Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión amplia de las diversas

Más detalles

Asunto: PROCEDIMIENTO DE EJECUCIÓN DE LA PENA DE LOCALIZACIÓN PERMANENTE.

Asunto: PROCEDIMIENTO DE EJECUCIÓN DE LA PENA DE LOCALIZACIÓN PERMANENTE. I 13 /2005 TGP Asunto: PROCEDIMIENTO DE EJECUCIÓN DE LA PENA DE LOCALIZACIÓN PERMANENTE. Área de aplicación: Centros Penitenciarios, Servicios Sociales Penitenciarios, unidad de vigilancia electrónica.

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

LA APLICACIÓN DE LAS ALTERNATIVAS A LA PENA DE PRISIÓN EN ESPAÑA

LA APLICACIÓN DE LAS ALTERNATIVAS A LA PENA DE PRISIÓN EN ESPAÑA Lorenzo Morillas Cueva Jesús Barquín Sanz (Directores) LA APLICACIÓN DE LAS ALTERNATIVAS A LA PENA DE PRISIÓN EN ESPAÑA Jesús Barquín Sanz Miguel Ángel Cano Paños Fernando González Montes Juan de Dios

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

ABREVIATURAS CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO PENAL. ANOTACIONES A LA ETAPA INSTRUCTORA DEL PROCESO PENAL...

ABREVIATURAS CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO PENAL. ANOTACIONES A LA ETAPA INSTRUCTORA DEL PROCESO PENAL... Ricardo Yáñez Velasco ABREVIATURAS............................................. 21 PREFACIO................................................. 25 Primera parte CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO

Más detalles