EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA"

Transcripción

1 EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador

2 Los ataques informáticos se han convertido en una industria global. Se calcula que los costos alcanzan los USD millones. Según el informe realizado por el Center for Strategic and International Studies y la empresa de seguridad McAfee estimaron que el costo de los ciberataques para la economía global asciende entre unos USD millones y millones, con una pérdida de unos empleos en Estados Unidos y Europa. Pero los autores afirman que estas cifras son conservadoras, ante la ausencia de datos de muchas partes del mundo. Los costos de los delitos informáticos incluyen el impacto de información personal robada a cientos de millones de personas, 40 millones de ellos en Estados Unidos el año pasado, 54 millones en Turquía, 20 millones en Corea del Sur, 16 millones en Alemania y más de 20 millones en China, según el informe. Fuente: Diario EL COMERCIO.

3 Qué es un ciberdelito o cibercrímen? Los ciberdelitos son aquellos en donde se vulnera un sistema, se ingresa a un sistema informático y se extraen o se alteran datos existentes dentro del mismo. Pero hay otros delitos que pueden cometerse utilizando tecnología, para la apropiación indebida de valores económicos en cuentas bancarias o la usurpación de identidades, información personalísima, imágenes, voz.

4 Modalidades más comunes La primera modalidad, la menos denunciada y más fácil de cometer, es cuando una persona usurpa la identidad de un tercero a través de las redes sociales y se hace pasar por la víctima para desprestigiarla. No se necesita ser un experto, simplemente tener conocimientos medios de informática. Este delito informático puede desembocar en otros delitos como injurias y/o calumnias. Se podría decir que no hay un deterioro patrimonial inicialmente, pero sí existe un detrimento del derecho a la honra y buen nombre principalmente y de acuerdo a las legislaciones podrían desembocar en indemnizaciones por daños y perjuicios. La segunda modalidad se conoce como phishing (morder el anzuelo). Se produce cuando una persona recibe un correo electrónico en el que le indican que debe actualizar su información que por lo general es información financiera. Esta modalidad provoca serios impactos en el patrimonio de los Incautos cibernautas. SecureShred, una organización no gubernamental de los Estados Unidos, estima que en un año 1,2 millones de usuarios de computadoras en ese país tuvieron pérdidas a causa del phishing. Aproximadamente USD 929 millones de perjuicio.

5 Modalidades más comunes La tercera forma es cuando el hacker clona una página institucional como de un banco o la Web una compañía de comercio electrónico y cuando el usuario realiza alguna transacción sin saber que es falsa. Esta modalidad produce al igual que el fishing afectaciones financieras o el cometimiento de otros Delitos como estafas posteriores. La cuarta modalidad, quizá es la más cruel porque no sólo que puede existir una afectación patrimonial indirecta, producto de la extorción y/o chantaje, sino que hay un daño o afectación a la persona y su integridad. Se utiliza la información de las redes sociales, ubicaciones, tendencias, etc., para hacer seguimientos a las víctimas y realizar por ejemplo, secuestros, sicariatos, plagios a niños para tráfico de órganos. La quinta modalidad consiste en que el ciberdelincuente usurpa la identidad de las víctimas a través de la información que encuentra en las redes sociales y utilizando fishing puede obtener claves, códigos, etc., utiliza su identidad para abrir cuentas bancarias o cometer otros delitos. El delito informático se combina con el delito de testaferrismo y con una tipología de lavado de activos conocida como pitufeo loco o Estructuración compleja.

6 Modalidades más comunes La sexta modalidad, es el cometimiento de delitos sexuales a través de lasredes sociales, sus víctimas por lo regular son niños, adolescentes y mujeres. Este delito es conocido como 'sextorsión', que es una forma de explotación sexual donde una persona es chantajeada con imágenes o videos de si misma desnuda, o realizando actos sexuales. En algunos países, este es uno de los nuevos desafíos de la policía dedicada a controlar el cibercrimen. Una unidad especializada de la policía se encarga de investigarlos. La séptima modalidad y la más reciente es la utilización de las redes sociales para reclutar jóvenes de occidente para que se unan a las causas de grupos considerados como terroristas. De acuerdo a información de la cadena iraní HISPANTV son jóvenes entre 20 y 30 años de más de 100 países. A través de las redes sociales Se han difundido videos y fotos de las matanzas realizadas por grupos terroristas.

7 Modalidades más comunes Una de las mejores herramientas es la regulación del ciberespacio a través de legislación específica: Hay legislaciones como la de Ecuador que a partir del año 2014, tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados con la utilización irregular del ciberespacio: esta legislación sanciona el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones, el robo de celulares y terminales móviles, entre otros.

8 Herramientas para una respuesta eficaz: personas naturales Tener buenos hábitos en el manejo de la información y establecer el nivel de información que se va a permitir que los demás conozcan. Instalar en los dispositivos móviles un antivirus que permita identificar intentos de robar información o vulneración de los datos que se comparte en la red. Cuando se publique y se suba material, se debe pensar muy bien qué imágenes, videos e información se escoge para publicar. Nunca publicar información privada. Escoger cuidadosamente a los amigos. No aceptar solicitudes de amistad de personas que no se conozca. Proteger el entorno de trabajo y no poner en peligro su reputación. Al registrarse en una red social, usar una dirección de correo personal, no el correo de la empresa. No dejar el perfil o la información personal visible para todos. No guardar la contraseña en el celular. Tener cuidado con lo que se publica sobre otras personas.

9 Herramientas para una respuesta eficaz: personas naturales Las personas deben limitar su información en las redes sociales. Establecer reglas propias y políticas que restrinjan la visualización de información en las aplicaciones de redes sociales, no hacer pública información personal ni direcciones. Instalar en sus dispositivos móviles un antivirus que permita identificar intentos de robar información o vulneración de los datos que se comparte en la red.

10 Herramientas para una respuesta eficaz: personas jurídicas Es necesario hacer un chequeo periódico a su computador personal o de oficina: desarrollando procesos continuos de auditorías que permitan examinar inconsistencias de datos en las redes sociales. Policía especializada: la mayoría de los países tienen unidades de investigación de cyberdelitos. De igual manera, con los fiscales.

11 Cumplimiento: control de la información e implementación de políticas de seguridad. Principales líneas de intervención: Determinación de riesgos Cadena de custodia de la información internamente. Protección de información sensitiva (de la entidad y del cliente) Protección de información privada. Prevención de uso de la entidad para el cometimiento de delitos Sistema financiero

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de

Más detalles

Uso seguro y responsable de Internet

Uso seguro y responsable de Internet Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

reto ante internet Entre estos riesgos destacan el uso Regular?El gran

reto ante internet Entre estos riesgos destacan el uso Regular?El gran Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un

Más detalles

CONDENAS POR LAVADO DE ACTIVOS

CONDENAS POR LAVADO DE ACTIVOS CONDENAS 2007-2010 POR LAVADO DE ACTIVOS 10 7 3 2 2007 2008 2009 2010 $1.703 Millones DE ACTIVOS DE ORIGEN ILÍCITO DECOMISADOS 33 PERSONAS CONDENADAS Fuente: Fuente: Unidad Especializada en Lavado de Dinero,

Más detalles

ÍNDICE LOS ELEMENTOS DE LOS TIPOS SEGÚN EL CÓDIGO PENAL DEL ESTADO DE MÉXICO CÓDIGO PENAL DEL ESTADO DE MÉXICO LIBRO PRIMERO

ÍNDICE LOS ELEMENTOS DE LOS TIPOS SEGÚN EL CÓDIGO PENAL DEL ESTADO DE MÉXICO CÓDIGO PENAL DEL ESTADO DE MÉXICO LIBRO PRIMERO ÍNDICE LOS ELEMENTOS DE LOS TIPOS SEGÚN EL CÓDIGO PENAL DEL ESTADO DE MÉXICO INTRODUCCIÓN... 15 COMENTARIOS... 19 CÓDIGO PENAL DEL ESTADO DE MÉXICO LIBRO PRIMERO TÍTULO PRIMERO. APLICACIÓN DE LA LEY PENAL...

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

SIMPOSIO INTERNACIONAL CONTROL DEL FRADUDE EN LA CONTRATACIÓN PÚBLICA

SIMPOSIO INTERNACIONAL CONTROL DEL FRADUDE EN LA CONTRATACIÓN PÚBLICA E C U A D O R SIMPOSIO INTERNACIONAL CONTROL DEL FRADUDE EN LA CONTRATACIÓN PÚBLICA CONTRALORÍA GENERAL DEL ESTADO INVESTIGACIÓN Y JUDICIALIZACIÓN DEL FRAUDE EN LA CONTRATACIÓN DRA. TANIA MORÁN D. Dirección

Más detalles

Cuadro DETENIDOS EN LA CIUDAD DE PANAMÁ, POR RESIDENCIA DEL DETENIDO, SEGÚN SEXO Y FALTA O DELITO: AÑO Ciudad de Panamá.

Cuadro DETENIDOS EN LA CIUDAD DE PANAMÁ, POR RESIDENCIA DEL DETENIDO, SEGÚN SEXO Y FALTA O DELITO: AÑO Ciudad de Panamá. ta Ciudad de Juan Díaz Pedregal TOTAL... 11,838 332 877 1,520 1,299 891 434 160 753 316 490 576 814 592 1,328 1,346 110 Contra la libertad... 20 2-1 2 - - 1 2-1 3 1-2 4 1 Privar a otro de su libertad...

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra

Más detalles

PRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E

PRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E PRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E El suscrito Diputado Sergio Salomón Céspedes Peregrina, integrante del Grupo Legislativo del

Más detalles

ESTADÍSTICAS TRATA DE PERSONAS Y TRÁFICO DE MIGRANTES

ESTADÍSTICAS TRATA DE PERSONAS Y TRÁFICO DE MIGRANTES ESTADÍSTICAS TRATA DE PERSONAS Y TRÁFICO DE MIGRANTES AÑO 2012 S TIPO DE DELITO DOS AÑOS DE UNIDAD A CARGO Pornografía Infantil 1 4 años DINAPEN 2 adolescentes 2 años DINAPEN Delitos Sexuales 1 16 años

Más detalles

Cómo evitar ser una víctima en las redes sociales?

Cómo evitar ser una víctima en las redes sociales? CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las

Más detalles

DERECHO PENAL NUEVAS TECNOLOGIAS

DERECHO PENAL NUEVAS TECNOLOGIAS DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

DELITOS INFORMÁTICOS DESAFIOS

DELITOS INFORMÁTICOS DESAFIOS DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance

Más detalles

SPAVT SISTEMA DE PROTECCIÓN Y ASISTENCIA A VÍCTIMAS, TESTIGOS Y OTROS PARTICIPANTES EN EL PROCESO PENAL JUNIO 2014

SPAVT SISTEMA DE PROTECCIÓN Y ASISTENCIA A VÍCTIMAS, TESTIGOS Y OTROS PARTICIPANTES EN EL PROCESO PENAL JUNIO 2014 SPAVT SISTEMA DE PROTECCIÓN Y ASISTENCIA A VÍCTIMAS, TESTIGOS Y OTROS PARTICIPANTES EN EL PROCESO PENAL JUNIO 2014 ART. 198 DE LA CONSTITUCIÓN DE LA REPÚBLICA La Fiscalía General del Estado dirigirá el

Más detalles

Delito Informático? delito informático o ciberdelito

Delito Informático? delito informático o ciberdelito Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados

Más detalles

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD Sonia Martín Fernández Directora de Servicios Profesionales de Seguridad Abogado Experto en Derecho TIC ISO27001LA ISO20000LA sonia.martin@secureit.es

Más detalles

Legitimación de Capitales

Legitimación de Capitales Legitimación de Capitales Es el proceso a través del cual un individuo u organización intentan encubrir el origen de los fondos generados mediante el ejercicio de algunas actividades ilícitas o criminales

Más detalles

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647 TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

Problemática. Argumentación

Problemática. Argumentación QUE ADICIONA UN CAPÍTULO SEGUNDO AL TÍTULO TERCERO DE LA LEY PARA LA PROTECCIÓN DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES, A CARGO DEL DIPUTADO RODRIGO PÉREZ-ALONSO GONZÁLEZ, DEL GRUPO PARLAMENTARIO

Más detalles

MODELO DE PREVENCION DEL DELITO CSI LTDA.

MODELO DE PREVENCION DEL DELITO CSI LTDA. MODELO DE PREVENCION DEL DELITO CSI LTDA. LEY N 20.393 Un servicio pensado en las necesidades de cada comunidad CONTENIDO Que establece la Ley N 20.393? Delitos que Contempla la Ley Sanciones Modelo de

Más detalles

Cuadro SINDICADOS EN LA CIUDAD DE COLÓN, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Menos de TOTAL. 2, ,811

Cuadro SINDICADOS EN LA CIUDAD DE COLÓN, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Menos de TOTAL. 2, ,811 TOTAL. 2,258 42 80 83 132 73 37 1,811 Contra la libertad... 16-1 1 1 - - 13 Privar a otro de su libertad 8 - - 1 - - - 7 Profanar o violar tumbas 1 - - - 1 - - - Usar violencia o amenazas para obligar

Más detalles

CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS

CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE LIBRO PRIMERO. PARTE GENERAL TÍTULO PRELIMINAR. DE LAS GARANTIAS PENALES CAPÍTULO ÚNICO. DE LAS GARANTIAS PENALES TÍTULO PRIMERO. LA LEY PENAL CAPÍTULO I.

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

PROGRAMACIÓN DE ACTIVIDADES NO CONDUCENTES A GRADO ACADÉMICO AÑO 2016 ABRIL

PROGRAMACIÓN DE ACTIVIDADES NO CONDUCENTES A GRADO ACADÉMICO AÑO 2016 ABRIL ESCUELA NACIONAL DE FISCALES DEL 01 8:00 A.M A 4:00 P.M I JORNADA ACTUALIZACIÓN PARA FISCALES MUNICIPALES 24 FERRENQUÍN 06 01 8:00 A.M A 4:00 P.M PROGRAMA DE ACTUALIZACIÓN EN MATERIA DE DERECHO PROCESAL

Más detalles

Foro: Robo de identidad, protección de datos y medios de identificación personal

Foro: Robo de identidad, protección de datos y medios de identificación personal Conversatorio: La protección de datos personales como medida preventiva contra el fraude de identidad. Jueves, 8 de diciembre de 2016 I. Guía para prevenir el robo de identidad El INAI tiene entre sus

Más detalles

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile

Seminario Internacional Ciberseguridad y Ciberdefensa en Chile Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una

Más detalles

Status de la legislación mexicana en materia de cibercrimen

Status de la legislación mexicana en materia de cibercrimen Status de la legislación mexicana en materia de cibercrimen Ivonne Muñoz Torres blog.derecho-informatico.org Agosto 2010 Lámina 1/199 Nuestro hoy Información Robo Daño Personas Robo de identidad Descargas

Más detalles

Sustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842

Sustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842 (TEXTO DE APROBACION FINAL POR LA CAMARA) (2 DE FEBRERO DE 2015) ESTADO LIBRE ASOCIADO DE PUERTO RICO 17ma. Asamblea Legislativa 5ta. Sesión Ordinaria CÁMARA DE REPRESENTANTES Sustitutivo de la Cámara

Más detalles

Seminario PricewaterhouseCoopers, noviembre 2010 Santiago

Seminario PricewaterhouseCoopers, noviembre 2010 Santiago Seminario PricewaterhouseCoopers, noviembre 2010 Santiago Ocultar o disimular la naturaleza, origen, ubicación, propiedad o control de dinero o bienes obtenidos ilegalmente. Introducir en la economía

Más detalles

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO

Más detalles

FRAUDE CORPORATIVO 2016

FRAUDE CORPORATIVO 2016 INFORME ANUAL DE FRAUDE CORPORATIVO 2016 www.winterman.com Informe anual de Fraude Corporativo 2016 1. Introducción 2. Contexto económico social 3. Estadísticas comparativas 4. Tipologías de fraude destacadas

Más detalles

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Policía Cibernética Unidad de Atención a Delitos Tecnológicos Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos

Más detalles

CONSEJO DE EUROPA (COE)

CONSEJO DE EUROPA (COE) CONSEJO DE EUROPA (COE) Cuenta con 47 estados miembros más 8 observadores. México participa como observador desde el 1 de diciembre de 1999. Entre sus funciones se encuentra la unificación de la legislación

Más detalles

Unidad de Policía Cibernética y Delitos Contra Menores

Unidad de Policía Cibernética y Delitos Contra Menores Unidad de Policía Cibernética y Delitos Contra Menores DISC 25 NOVIEMBRE 2005 MEXICO 1 Unidad de Policía Cibernética y Delitos Contra Menores Año 2000: primera cibernética de México Delitos en y computadoras

Más detalles

NUMERO 56 EL CONGRESO DEL ESTADO LIBREYSOBERNO DE SONORA, EN NOMBRE DELPUEBLO, TIENE A BIEN EXPEDIR EL SIGUIENTE.- DECRETO

NUMERO 56 EL CONGRESO DEL ESTADO LIBREYSOBERNO DE SONORA, EN NOMBRE DELPUEBLO, TIENE A BIEN EXPEDIR EL SIGUIENTE.- DECRETO El 12 de Julio de 2007, quedó publicado en el Boletín Oficial del Gobierno del Estado, el decreto mediante el cual se reformaron y derogaron diversas disposiciones del Código Penal del Estado de Sonora,

Más detalles

1. Qué es el lavado de activos? 5 Nueva política institucional

1. Qué es el lavado de activos? 5 Nueva política institucional 1. Qué es el lavado de activos? 2. Qué es la UAF? 3 Qué hace la UAF? 4 Desafíos en prevención 5 Nueva política institucional 1. Qué es el lavado de activos? Ocultar o disimular la naturaleza, origen ubicación,

Más detalles

SERVICIO DE ASISTENCIA A LA VÍCTIMA DE BIZKAIA

SERVICIO DE ASISTENCIA A LA VÍCTIMA DE BIZKAIA JUSTIZIA, LAN ETA GIZARTE SEGURANTZA SAILA Justizi Sailburuordetza Zigor Betearazpenaren Zuzendaritza DEPARTAMENTO DE JUSTICIA, EMPLEO Y SEGURIDAD SOCIAL Viceconsejería de Justicia Dirección de Ejecución

Más detalles

Riesgos para Menores y Adolescentes en Internet.

Riesgos para Menores y Adolescentes en Internet. Riesgos para Menores y Adolescentes en Internet. Licda. Marisol Tobal Williams Procuradora General Adjunta Coordinadora Nacional de Niños, Niñas, Adolescentes y Familia. De la Procuraduría General de la

Más detalles

MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO BREVE DESCRIPCIÓN DE CONTENIDOS (SEGÚN MEMORIA DE VERIFICACIÓN DEL GRADO)

MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO BREVE DESCRIPCIÓN DE CONTENIDOS (SEGÚN MEMORIA DE VERIFICACIÓN DEL GRADO) GUIA DOCENTE DE LA ASIGNATURA DERECHO PENAL MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO GRADO EN CRIMINOLOGÍA PROFESOR DERECHO PENAL II 2º 1º 6 Obligatoria DIRECCIÓN COMPLETA DE CONTACTO PARA TUTORÍAS

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

Financial Crimes Summit

Financial Crimes Summit Financial Crimes Summit Lucha contra el fraude Presentadores: Fernando Macías Jasso Elizabeth Olvera García Socios del Área de Investigación Forense Marzo 2017 Delitos financieros Financial Crimes Summit

Más detalles

Joel A. Gómez Treviño

Joel A. Gómez Treviño Joel A. Gómez Treviño Presidente Fundador de la Academia Mexicana de Derecho Informático Profesor de Posgrado de la Universidad Panamericana Campus Guadalajara Socio Director

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

ASPECTOS LEGALES DEL CIBERCRIMEN

ASPECTOS LEGALES DEL CIBERCRIMEN ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora

Más detalles

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20 20-24 25-29 30-39 40-49 TOTAL... 1,917 97 236 138 191 107 154 994 Contra la libertad... 6-1 2 1 - - 2 Privar a otro de su libertad... 4 - - 1 1 - - 2 Violación de domicilio... 1-1 - - - - - Contra la administración

Más detalles

1. Qué es el lavado de activos? 4 Nuevos desafíos en prevención

1. Qué es el lavado de activos? 4 Nuevos desafíos en prevención y 1. Qué es el lavado de activos? 2. Qué es la UAF? 3 Qué hace la UAF? 4 Nuevos desafíos en prevención 1. Qué es el lavado de activos? Ocultar o disimular la naturaleza, origen ubicación, propiedad o control

Más detalles

INFRACCIONES PENALES CONOCIDAS POR LA POLICÍA VASCA (ERTZAINTZA Y POLICÍA LOCAL) EN MUNICIPIOS DE MÁS DE HABITANTES

INFRACCIONES PENALES CONOCIDAS POR LA POLICÍA VASCA (ERTZAINTZA Y POLICÍA LOCAL) EN MUNICIPIOS DE MÁS DE HABITANTES INFRACCIONES PENALES CONOCIDAS POR LA POLICÍA VASCA (ERTZAINTZA Y POLICÍA LOCAL) EN MUNICIPIOS DE MÁS DE 50.000 HABITANTES 2.1. INFRACCIONES PENALES CONOCIDAS EN EL MUNICIPIO DE BILBAO. AÑOS 2014-2015

Más detalles

LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN

LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN 10145-07 División de Estudios - Subsecretaría del Interior Contenido I. Antecedentes II.Convención de Budapest

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

EXPOSICIÓN DE MOTIVOS (Fundamento de los foros)

EXPOSICIÓN DE MOTIVOS (Fundamento de los foros) EXPOSICIÓN DE MOTIVOS (Fundamento de los foros) Niñas y niños tienen derecho a gozar plenamente de una infancia libre de cualquier acto o situación que afecte a sus derechos e integridad personal; por

Más detalles

Perfil de los Ciberdelincuentes y Robots Informáticos

Perfil de los Ciberdelincuentes y Robots Informáticos República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de

Más detalles

Seminario UAF - ULDDECO Iquique, 1 de junio de TAMARA AGNIC Directora de la UAF

Seminario UAF - ULDDECO Iquique, 1 de junio de TAMARA AGNIC Directora de la UAF Seminario UAF - ULDDECO Iquique, 1 de junio de 2011 TAMARA AGNIC Directora de la UAF El lavado de activos y sus consecuencias Qué es la Unidad de Análisis Financiero? Sistema de prevención del delito de

Más detalles

BANCO DE PREGUNTAS DE SELECCION MULTIPLE, VERDADERO Y FALSO PARA LOS SERVIDORES POLICIALES POSTULANTES A LABORAR EN LA SZGALÁPAGOS

BANCO DE PREGUNTAS DE SELECCION MULTIPLE, VERDADERO Y FALSO PARA LOS SERVIDORES POLICIALES POSTULANTES A LABORAR EN LA SZGALÁPAGOS BANCO DE PREGUNTAS DE SELECCION MULTIPLE, VERDADERO Y FALSO PARA LOS SERVIDORES POLICIALES POSTULANTES A LABORAR EN LA SZGALÁPAGOS 1. A QUE CONOCEMOS COMO GRUPOS DE ATENCIÓN PRIORITARIA (CP. ART 35) A.

Más detalles

Maria Paz Ramirez Jefa Difusión y Estudios UAF

Maria Paz Ramirez Jefa Difusión y Estudios UAF Plan de acción y estrategia nacional para la prevención y combate al Lavado de Activos y al Financiamiento del Terrorismo en Chile. Riesgos y oportunidades. Maria Paz Ramirez Jefa Difusión y Estudios UAF

Más detalles

LEY 1098 DE 2006: DE LA INFANCIA Y LA ADOLESCENCIA

LEY 1098 DE 2006: DE LA INFANCIA Y LA ADOLESCENCIA LEY 1098 DE 2006: DE LA INFANCIA Y LA ADOLESCENCIA CONTENIDO DE LA LEY: Definición de principios Alcance, contenido y garantía de los derechos Medidas de restablecimiento Procedimiento administrativo y

Más detalles

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad

Más detalles

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso.

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MÁS DE 55.000 SEGUIDORES. 1500 CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MUCHAS GRACIAS A TODAS LAS COMPAÑÍAS, QUE COLABORAN CON NOSOTROS. REALIZACIÓN Y ENVÍO DE FOTOGRAFÍAS

Más detalles

Por: Grupo de Seguridad de la Información de la Dirección de Telemática

Por: Grupo de Seguridad de la Información de la Dirección de Telemática Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del

Más detalles

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

Los hechos esclarecidos se clasifican como tales cuando en el hecho se dan las siguientes circunstancias:

Los hechos esclarecidos se clasifican como tales cuando en el hecho se dan las siguientes circunstancias: ORIGEN DE LOS DATOS Los datos sobre victimizaciones han sido obtenidos del Sistema Estadístico de Criminalidad (SEC). Para su cómputo se tienen en cuenta los hechos de los que han tenido conocimiento los

Más detalles

Guardia Civil Carlos Martín Pérez

Guardia Civil Carlos Martín Pérez Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os

Más detalles

COHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE

COHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE "GRUPO DE ÉTICA & CUMPLIMIENTO Generación Empresarial COHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE Hernán Fernández Aracena

Más detalles

El Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, ,

El Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, , Sexo y falta o delito Felipe El Chorrillo ta Ana La Exposición o Calidonia Curundú Betania Bella Vista Pueblo Nuevo Francisco Parque Lefevre 1 TOTAL... 20,646 9,417 116 1,721 513 850 797 369 282 498 644

Más detalles

Observatorio Nacional Ciudadano. (2014). Reporte sobre delitos de alto impacto. Recuperado de: 2

Observatorio Nacional Ciudadano. (2014). Reporte sobre delitos de alto impacto. Recuperado de:  2 EXTORSIÓN EXTORSIÓN La extorsión es un problema social, en la mayoría de los casos derivado de la delincuencia organizada, por lo que se considera uno de los delitos de alto impacto del que nuestro país

Más detalles

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

LOS DELITOS ELECTRONICOS INTRODUCCION

LOS DELITOS ELECTRONICOS INTRODUCCION LOS DELITOS ELECTRONICOS Por: Gino Ríos Patio * Resumen: El presente artículo presenta, en general, una reflexión sobre la preocupante amenaza para la seguridad y tranquilidad de las personas naturales

Más detalles

TALLER CONTRA LA TRATA DE PERSONAS

TALLER CONTRA LA TRATA DE PERSONAS TALLER CONTRA LA TRATA DE PERSONAS DIGIMIN Técnicas Especiales de Investigación y Acciones de Inteligencia Expositora: Mayor PNP Rocío PORTOCARRERO ECHEVARRÍA REALIDAD Una de las formas más dramáticas

Más detalles

PRODUCIDO POR: EQUIPO TÉCNICO: COORDINACIÓN: Policía Nacional Civil (PNC) Comisionado Howard Augusto Cotto Castaneda Director General

PRODUCIDO POR: EQUIPO TÉCNICO: COORDINACIÓN: Policía Nacional Civil (PNC) Comisionado Howard Augusto Cotto Castaneda Director General 1 PRODUCIDO POR: Policía Nacional Civil (PNC) Comisionado Howard Augusto Cotto Castaneda Director General Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) Amado Philip de Andrés Representante

Más detalles

Gobierno del Estado de Puebla

Gobierno del Estado de Puebla Gobierno del Estado de Puebla Secretaría General de Gobierno Orden Jurídico Poblano Acuerdo del Fiscal General del Estado, por el que se establece la Estructura Orgánica de la Fiscalía General del Estado.

Más detalles

Abandono de Persona Incapaz de Velar por su Seguridad o su Salud

Abandono de Persona Incapaz de Velar por su Seguridad o su Salud DENUNCIAS REGISTRADAS EN EL 2 DISTRITO JUDICIAL DE PANAMÁ, POR PROVINCIA, SEGÚN DELITO GENÉRICO Y ESPECIFICO: DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2016. Total General 6330 100 3591 100 2739 100 Contra

Más detalles

PRINCIPIO DE NEUTRALIDAD EN LA RED. Patricia Matías

PRINCIPIO DE NEUTRALIDAD EN LA RED. Patricia Matías PRINCIPIO DE NEUTRALIDAD EN LA RED Patricia Díaz @patodiazgnu Matías Jackson @mjacksonuy Qué es la neutralidad de red??...evitar la introducción de distorsiones artificiales en el tránsito de información

Más detalles

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo. Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos

Más detalles

Charla - Coloquio Charlas de divulgación. La Seguridad TI en el marco de la Innovación Tecnológica

Charla - Coloquio Charlas de divulgación. La Seguridad TI en el marco de la Innovación Tecnológica Charla - Coloquio Charlas de divulgación La Seguridad TI en el marco de la Innovación Tecnológica Barcelona, 18 de Noviembre de 2014 1 La Seguridad TI en el marco de la Innovación Tecnológica Rafael López

Más detalles

PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA

PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA Michelle Kane, Abogada Litigante Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia 1 VISTA GENERAL Probar

Más detalles

Acoso Sexual Laboral. Ley sobre Prevención y Sanción del Acoso Sexual

Acoso Sexual Laboral. Ley sobre Prevención y Sanción del Acoso Sexual Acoso Sexual Laboral Ley 20.005 sobre Prevención y Sanción del Acoso Sexual Definición Las relaciones laborales deberán siempre fundarse en un trato compatible con la dignidad de la persona. Es contrario

Más detalles

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes

Más detalles

UNIVERSIDAD DE QUINTANA ROO División de Ciencias Sociales y Económico - Administrativas Secretaria Técnica Docencia

UNIVERSIDAD DE QUINTANA ROO División de Ciencias Sociales y Económico - Administrativas Secretaria Técnica Docencia UNIVERSIDAD DE QUINTANA ROO División de Ciencias Sociales y Económico - Administrativas Secretaria Técnica Docencia PROGRAMA Datos Generales Nombre de la Materia Clave N de Clases por Ciclo Escolar Carrera

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA

DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA QUE ADICIONA EL CAPÍTULO III DEL TÍTULO DÉCIMO TERCERO Y LOS ARTÍCULOS 213 BIS Y 213 TER AL CÓDIGO PENAL DEL DISTRITO FEDERAL EN MATERIA DE DELITOS INFORMATICOS. Diputado Presidente de la Mesa Directiva

Más detalles

AVERIGUACIONES PREVIAS INICIADAS

AVERIGUACIONES PREVIAS INICIADAS GOBIERNO DEL ESTADO DE AGUASCALIENTES PROCURADURÍA GENERAL DE JUSTICIA DEL ESTADO INFORMACIÓN DE AVERIGUACIONES PREVIAS POR DELITO PERIODOS 2008 Y 2009 AVERIGUACIONES PREVIAS INICIADAS DELITO 2008 2009

Más detalles

MODIFICACIÓN REGLAMENTO INTERNO DE ORDEN, HIGIENE Y SEGURIDAD

MODIFICACIÓN REGLAMENTO INTERNO DE ORDEN, HIGIENE Y SEGURIDAD MODIFICACIÓN REGLAMENTO INTERNO DE ORDEN, HIGIENE Y SEGURIDAD COLEGIO SANTO TOMAS RUT 78.215.620-9 /1.- Modificaciones al Reglamento de Orden Interno, Higiene y Seguridad. 1.- Exigencia Legal La Ley 20.393

Más detalles

CRIPTOMONEDAS. Ctdor. Fernando Di Pasquale Socio Argentina

CRIPTOMONEDAS. Ctdor. Fernando Di Pasquale Socio Argentina CRIPTOMONEDAS Ctdor. Fernando Di Pasquale Socio Argentina Agenda El futuro virtual es una realidad. La revolución virtual es una amenaza a AML?. El gran actor: Ciberdelito. Conclusión. El futuro virtual

Más detalles

RPP, El Comercio, El Peruano, Biznews, Proactivo, Correo, La Nación, Gestión, La República, Desde Adentro, Perú Construye, Construir

RPP, El Comercio, El Peruano, Biznews, Proactivo, Correo, La Nación, Gestión, La República, Desde Adentro, Perú Construye, Construir KPMG EN MEDIOS Fuente RPP, El Comercio, El Peruano, Biznews, Proactivo, Correo, La Nación, Gestión, La República, Desde Adentro, Perú Construye, Construir Fecha 06 y 07/May/2013 RPP Sector construcción

Más detalles

Veracidad del correo

Veracidad del correo Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,

Más detalles

MÓDULO 02 DERECHOS HUMANOS

MÓDULO 02 DERECHOS HUMANOS MÓDULO 02 DERECHOS HUMANOS CONVENIO DE COOPERACIÓN INTERNACIONAL Nº 1231 ICBF-OEI - 2016 Módulo No. 2 Derechos Humanos Padres, madres, cuidadores y docentes ustedes sabían que los niños, niñas y adolescentes

Más detalles