EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA
|
|
- Luz Maidana de la Fuente
- hace 5 años
- Vistas:
Transcripción
1 EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador
2 Los ataques informáticos se han convertido en una industria global. Se calcula que los costos alcanzan los USD millones. Según el informe realizado por el Center for Strategic and International Studies y la empresa de seguridad McAfee estimaron que el costo de los ciberataques para la economía global asciende entre unos USD millones y millones, con una pérdida de unos empleos en Estados Unidos y Europa. Pero los autores afirman que estas cifras son conservadoras, ante la ausencia de datos de muchas partes del mundo. Los costos de los delitos informáticos incluyen el impacto de información personal robada a cientos de millones de personas, 40 millones de ellos en Estados Unidos el año pasado, 54 millones en Turquía, 20 millones en Corea del Sur, 16 millones en Alemania y más de 20 millones en China, según el informe. Fuente: Diario EL COMERCIO.
3 Qué es un ciberdelito o cibercrímen? Los ciberdelitos son aquellos en donde se vulnera un sistema, se ingresa a un sistema informático y se extraen o se alteran datos existentes dentro del mismo. Pero hay otros delitos que pueden cometerse utilizando tecnología, para la apropiación indebida de valores económicos en cuentas bancarias o la usurpación de identidades, información personalísima, imágenes, voz.
4 Modalidades más comunes La primera modalidad, la menos denunciada y más fácil de cometer, es cuando una persona usurpa la identidad de un tercero a través de las redes sociales y se hace pasar por la víctima para desprestigiarla. No se necesita ser un experto, simplemente tener conocimientos medios de informática. Este delito informático puede desembocar en otros delitos como injurias y/o calumnias. Se podría decir que no hay un deterioro patrimonial inicialmente, pero sí existe un detrimento del derecho a la honra y buen nombre principalmente y de acuerdo a las legislaciones podrían desembocar en indemnizaciones por daños y perjuicios. La segunda modalidad se conoce como phishing (morder el anzuelo). Se produce cuando una persona recibe un correo electrónico en el que le indican que debe actualizar su información que por lo general es información financiera. Esta modalidad provoca serios impactos en el patrimonio de los Incautos cibernautas. SecureShred, una organización no gubernamental de los Estados Unidos, estima que en un año 1,2 millones de usuarios de computadoras en ese país tuvieron pérdidas a causa del phishing. Aproximadamente USD 929 millones de perjuicio.
5 Modalidades más comunes La tercera forma es cuando el hacker clona una página institucional como de un banco o la Web una compañía de comercio electrónico y cuando el usuario realiza alguna transacción sin saber que es falsa. Esta modalidad produce al igual que el fishing afectaciones financieras o el cometimiento de otros Delitos como estafas posteriores. La cuarta modalidad, quizá es la más cruel porque no sólo que puede existir una afectación patrimonial indirecta, producto de la extorción y/o chantaje, sino que hay un daño o afectación a la persona y su integridad. Se utiliza la información de las redes sociales, ubicaciones, tendencias, etc., para hacer seguimientos a las víctimas y realizar por ejemplo, secuestros, sicariatos, plagios a niños para tráfico de órganos. La quinta modalidad consiste en que el ciberdelincuente usurpa la identidad de las víctimas a través de la información que encuentra en las redes sociales y utilizando fishing puede obtener claves, códigos, etc., utiliza su identidad para abrir cuentas bancarias o cometer otros delitos. El delito informático se combina con el delito de testaferrismo y con una tipología de lavado de activos conocida como pitufeo loco o Estructuración compleja.
6 Modalidades más comunes La sexta modalidad, es el cometimiento de delitos sexuales a través de lasredes sociales, sus víctimas por lo regular son niños, adolescentes y mujeres. Este delito es conocido como 'sextorsión', que es una forma de explotación sexual donde una persona es chantajeada con imágenes o videos de si misma desnuda, o realizando actos sexuales. En algunos países, este es uno de los nuevos desafíos de la policía dedicada a controlar el cibercrimen. Una unidad especializada de la policía se encarga de investigarlos. La séptima modalidad y la más reciente es la utilización de las redes sociales para reclutar jóvenes de occidente para que se unan a las causas de grupos considerados como terroristas. De acuerdo a información de la cadena iraní HISPANTV son jóvenes entre 20 y 30 años de más de 100 países. A través de las redes sociales Se han difundido videos y fotos de las matanzas realizadas por grupos terroristas.
7 Modalidades más comunes Una de las mejores herramientas es la regulación del ciberespacio a través de legislación específica: Hay legislaciones como la de Ecuador que a partir del año 2014, tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados con la utilización irregular del ciberespacio: esta legislación sanciona el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones, el robo de celulares y terminales móviles, entre otros.
8 Herramientas para una respuesta eficaz: personas naturales Tener buenos hábitos en el manejo de la información y establecer el nivel de información que se va a permitir que los demás conozcan. Instalar en los dispositivos móviles un antivirus que permita identificar intentos de robar información o vulneración de los datos que se comparte en la red. Cuando se publique y se suba material, se debe pensar muy bien qué imágenes, videos e información se escoge para publicar. Nunca publicar información privada. Escoger cuidadosamente a los amigos. No aceptar solicitudes de amistad de personas que no se conozca. Proteger el entorno de trabajo y no poner en peligro su reputación. Al registrarse en una red social, usar una dirección de correo personal, no el correo de la empresa. No dejar el perfil o la información personal visible para todos. No guardar la contraseña en el celular. Tener cuidado con lo que se publica sobre otras personas.
9 Herramientas para una respuesta eficaz: personas naturales Las personas deben limitar su información en las redes sociales. Establecer reglas propias y políticas que restrinjan la visualización de información en las aplicaciones de redes sociales, no hacer pública información personal ni direcciones. Instalar en sus dispositivos móviles un antivirus que permita identificar intentos de robar información o vulneración de los datos que se comparte en la red.
10 Herramientas para una respuesta eficaz: personas jurídicas Es necesario hacer un chequeo periódico a su computador personal o de oficina: desarrollando procesos continuos de auditorías que permitan examinar inconsistencias de datos en las redes sociales. Policía especializada: la mayoría de los países tienen unidades de investigación de cyberdelitos. De igual manera, con los fiscales.
11 Cumplimiento: control de la información e implementación de políticas de seguridad. Principales líneas de intervención: Determinación de riesgos Cadena de custodia de la información internamente. Protección de información sensitiva (de la entidad y del cliente) Protección de información privada. Prevención de uso de la entidad para el cometimiento de delitos Sistema financiero
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesConsejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017
Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de
Más detallesUso seguro y responsable de Internet
Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesPREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Más detallesreto ante internet Entre estos riesgos destacan el uso Regular?El gran
Regular?El gran reto ante internet Internet lo cambió todo: los aparatos de uso cotidiano están más conectados entre sí, las compañías tienen sus datos más sensibles en línea, la privacidad se volvió un
Más detallesCONDENAS POR LAVADO DE ACTIVOS
CONDENAS 2007-2010 POR LAVADO DE ACTIVOS 10 7 3 2 2007 2008 2009 2010 $1.703 Millones DE ACTIVOS DE ORIGEN ILÍCITO DECOMISADOS 33 PERSONAS CONDENADAS Fuente: Fuente: Unidad Especializada en Lavado de Dinero,
Más detallesÍNDICE LOS ELEMENTOS DE LOS TIPOS SEGÚN EL CÓDIGO PENAL DEL ESTADO DE MÉXICO CÓDIGO PENAL DEL ESTADO DE MÉXICO LIBRO PRIMERO
ÍNDICE LOS ELEMENTOS DE LOS TIPOS SEGÚN EL CÓDIGO PENAL DEL ESTADO DE MÉXICO INTRODUCCIÓN... 15 COMENTARIOS... 19 CÓDIGO PENAL DEL ESTADO DE MÉXICO LIBRO PRIMERO TÍTULO PRIMERO. APLICACIÓN DE LA LEY PENAL...
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesSIMPOSIO INTERNACIONAL CONTROL DEL FRADUDE EN LA CONTRATACIÓN PÚBLICA
E C U A D O R SIMPOSIO INTERNACIONAL CONTROL DEL FRADUDE EN LA CONTRATACIÓN PÚBLICA CONTRALORÍA GENERAL DEL ESTADO INVESTIGACIÓN Y JUDICIALIZACIÓN DEL FRAUDE EN LA CONTRATACIÓN DRA. TANIA MORÁN D. Dirección
Más detallesCuadro DETENIDOS EN LA CIUDAD DE PANAMÁ, POR RESIDENCIA DEL DETENIDO, SEGÚN SEXO Y FALTA O DELITO: AÑO Ciudad de Panamá.
ta Ciudad de Juan Díaz Pedregal TOTAL... 11,838 332 877 1,520 1,299 891 434 160 753 316 490 576 814 592 1,328 1,346 110 Contra la libertad... 20 2-1 2 - - 1 2-1 3 1-2 4 1 Privar a otro de su libertad...
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesTaller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008
Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra
Más detallesPRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E
PRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E El suscrito Diputado Sergio Salomón Céspedes Peregrina, integrante del Grupo Legislativo del
Más detallesESTADÍSTICAS TRATA DE PERSONAS Y TRÁFICO DE MIGRANTES
ESTADÍSTICAS TRATA DE PERSONAS Y TRÁFICO DE MIGRANTES AÑO 2012 S TIPO DE DELITO DOS AÑOS DE UNIDAD A CARGO Pornografía Infantil 1 4 años DINAPEN 2 adolescentes 2 años DINAPEN Delitos Sexuales 1 16 años
Más detallesCómo evitar ser una víctima en las redes sociales?
CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las
Más detallesDERECHO PENAL NUEVAS TECNOLOGIAS
DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
Más detallesDELITOS INFORMÁTICOS DESAFIOS
DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance
Más detallesSPAVT SISTEMA DE PROTECCIÓN Y ASISTENCIA A VÍCTIMAS, TESTIGOS Y OTROS PARTICIPANTES EN EL PROCESO PENAL JUNIO 2014
SPAVT SISTEMA DE PROTECCIÓN Y ASISTENCIA A VÍCTIMAS, TESTIGOS Y OTROS PARTICIPANTES EN EL PROCESO PENAL JUNIO 2014 ART. 198 DE LA CONSTITUCIÓN DE LA REPÚBLICA La Fiscalía General del Estado dirigirá el
Más detallesDelito Informático? delito informático o ciberdelito
Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados
Más detallesDELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD
DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD Sonia Martín Fernández Directora de Servicios Profesionales de Seguridad Abogado Experto en Derecho TIC ISO27001LA ISO20000LA sonia.martin@secureit.es
Más detallesLegitimación de Capitales
Legitimación de Capitales Es el proceso a través del cual un individuo u organización intentan encubrir el origen de los fondos generados mediante el ejercicio de algunas actividades ilícitas o criminales
Más detallesCuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647
TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas
Más detallesProblemática. Argumentación
QUE ADICIONA UN CAPÍTULO SEGUNDO AL TÍTULO TERCERO DE LA LEY PARA LA PROTECCIÓN DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES, A CARGO DEL DIPUTADO RODRIGO PÉREZ-ALONSO GONZÁLEZ, DEL GRUPO PARLAMENTARIO
Más detallesMODELO DE PREVENCION DEL DELITO CSI LTDA.
MODELO DE PREVENCION DEL DELITO CSI LTDA. LEY N 20.393 Un servicio pensado en las necesidades de cada comunidad CONTENIDO Que establece la Ley N 20.393? Delitos que Contempla la Ley Sanciones Modelo de
Más detallesCuadro SINDICADOS EN LA CIUDAD DE COLÓN, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Menos de TOTAL. 2, ,811
TOTAL. 2,258 42 80 83 132 73 37 1,811 Contra la libertad... 16-1 1 1 - - 13 Privar a otro de su libertad 8 - - 1 - - - 7 Profanar o violar tumbas 1 - - - 1 - - - Usar violencia o amenazas para obligar
Más detallesCÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE CAPÍTULO III. APLICACION EN RELACION CON LAS PERSONAS
CÓDIGO PENAL PARA EL ESTADO DE SINALOA INDICE LIBRO PRIMERO. PARTE GENERAL TÍTULO PRELIMINAR. DE LAS GARANTIAS PENALES CAPÍTULO ÚNICO. DE LAS GARANTIAS PENALES TÍTULO PRIMERO. LA LEY PENAL CAPÍTULO I.
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesEXPOSICIÓN DE MOTIVOS
PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesPROGRAMACIÓN DE ACTIVIDADES NO CONDUCENTES A GRADO ACADÉMICO AÑO 2016 ABRIL
ESCUELA NACIONAL DE FISCALES DEL 01 8:00 A.M A 4:00 P.M I JORNADA ACTUALIZACIÓN PARA FISCALES MUNICIPALES 24 FERRENQUÍN 06 01 8:00 A.M A 4:00 P.M PROGRAMA DE ACTUALIZACIÓN EN MATERIA DE DERECHO PROCESAL
Más detallesForo: Robo de identidad, protección de datos y medios de identificación personal
Conversatorio: La protección de datos personales como medida preventiva contra el fraude de identidad. Jueves, 8 de diciembre de 2016 I. Guía para prevenir el robo de identidad El INAI tiene entre sus
Más detallesSeminario Internacional Ciberseguridad y Ciberdefensa en Chile
Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una
Más detallesStatus de la legislación mexicana en materia de cibercrimen
Status de la legislación mexicana en materia de cibercrimen Ivonne Muñoz Torres blog.derecho-informatico.org Agosto 2010 Lámina 1/199 Nuestro hoy Información Robo Daño Personas Robo de identidad Descargas
Más detallesSustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842
(TEXTO DE APROBACION FINAL POR LA CAMARA) (2 DE FEBRERO DE 2015) ESTADO LIBRE ASOCIADO DE PUERTO RICO 17ma. Asamblea Legislativa 5ta. Sesión Ordinaria CÁMARA DE REPRESENTANTES Sustitutivo de la Cámara
Más detallesSeminario PricewaterhouseCoopers, noviembre 2010 Santiago
Seminario PricewaterhouseCoopers, noviembre 2010 Santiago Ocultar o disimular la naturaleza, origen, ubicación, propiedad o control de dinero o bienes obtenidos ilegalmente. Introducir en la economía
Más detallesDELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO
Más detallesFRAUDE CORPORATIVO 2016
INFORME ANUAL DE FRAUDE CORPORATIVO 2016 www.winterman.com Informe anual de Fraude Corporativo 2016 1. Introducción 2. Contexto económico social 3. Estadísticas comparativas 4. Tipologías de fraude destacadas
Más detallesPolicía Cibernética Unidad de Atención a Delitos Tecnológicos
Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos
Más detallesCONSEJO DE EUROPA (COE)
CONSEJO DE EUROPA (COE) Cuenta con 47 estados miembros más 8 observadores. México participa como observador desde el 1 de diciembre de 1999. Entre sus funciones se encuentra la unificación de la legislación
Más detallesUnidad de Policía Cibernética y Delitos Contra Menores
Unidad de Policía Cibernética y Delitos Contra Menores DISC 25 NOVIEMBRE 2005 MEXICO 1 Unidad de Policía Cibernética y Delitos Contra Menores Año 2000: primera cibernética de México Delitos en y computadoras
Más detallesNUMERO 56 EL CONGRESO DEL ESTADO LIBREYSOBERNO DE SONORA, EN NOMBRE DELPUEBLO, TIENE A BIEN EXPEDIR EL SIGUIENTE.- DECRETO
El 12 de Julio de 2007, quedó publicado en el Boletín Oficial del Gobierno del Estado, el decreto mediante el cual se reformaron y derogaron diversas disposiciones del Código Penal del Estado de Sonora,
Más detalles1. Qué es el lavado de activos? 5 Nueva política institucional
1. Qué es el lavado de activos? 2. Qué es la UAF? 3 Qué hace la UAF? 4 Desafíos en prevención 5 Nueva política institucional 1. Qué es el lavado de activos? Ocultar o disimular la naturaleza, origen ubicación,
Más detallesSERVICIO DE ASISTENCIA A LA VÍCTIMA DE BIZKAIA
JUSTIZIA, LAN ETA GIZARTE SEGURANTZA SAILA Justizi Sailburuordetza Zigor Betearazpenaren Zuzendaritza DEPARTAMENTO DE JUSTICIA, EMPLEO Y SEGURIDAD SOCIAL Viceconsejería de Justicia Dirección de Ejecución
Más detallesRiesgos para Menores y Adolescentes en Internet.
Riesgos para Menores y Adolescentes en Internet. Licda. Marisol Tobal Williams Procuradora General Adjunta Coordinadora Nacional de Niños, Niñas, Adolescentes y Familia. De la Procuraduría General de la
Más detallesMÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO BREVE DESCRIPCIÓN DE CONTENIDOS (SEGÚN MEMORIA DE VERIFICACIÓN DEL GRADO)
GUIA DOCENTE DE LA ASIGNATURA DERECHO PENAL MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO GRADO EN CRIMINOLOGÍA PROFESOR DERECHO PENAL II 2º 1º 6 Obligatoria DIRECCIÓN COMPLETA DE CONTACTO PARA TUTORÍAS
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesFinancial Crimes Summit
Financial Crimes Summit Lucha contra el fraude Presentadores: Fernando Macías Jasso Elizabeth Olvera García Socios del Área de Investigación Forense Marzo 2017 Delitos financieros Financial Crimes Summit
Más detallesJoel A. Gómez Treviño
Joel A. Gómez Treviño Presidente Fundador de la Academia Mexicana de Derecho Informático Profesor de Posgrado de la Universidad Panamericana Campus Guadalajara Socio Director
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesASPECTOS LEGALES DEL CIBERCRIMEN
ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora
Más detallesCuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20
20-24 25-29 30-39 40-49 TOTAL... 1,917 97 236 138 191 107 154 994 Contra la libertad... 6-1 2 1 - - 2 Privar a otro de su libertad... 4 - - 1 1 - - 2 Violación de domicilio... 1-1 - - - - - Contra la administración
Más detalles1. Qué es el lavado de activos? 4 Nuevos desafíos en prevención
y 1. Qué es el lavado de activos? 2. Qué es la UAF? 3 Qué hace la UAF? 4 Nuevos desafíos en prevención 1. Qué es el lavado de activos? Ocultar o disimular la naturaleza, origen ubicación, propiedad o control
Más detallesINFRACCIONES PENALES CONOCIDAS POR LA POLICÍA VASCA (ERTZAINTZA Y POLICÍA LOCAL) EN MUNICIPIOS DE MÁS DE HABITANTES
INFRACCIONES PENALES CONOCIDAS POR LA POLICÍA VASCA (ERTZAINTZA Y POLICÍA LOCAL) EN MUNICIPIOS DE MÁS DE 50.000 HABITANTES 2.1. INFRACCIONES PENALES CONOCIDAS EN EL MUNICIPIO DE BILBAO. AÑOS 2014-2015
Más detallesLA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN
LA ADHESIÓN A LA CONVENCIÓN SOBRE CIBER DELITOS DEL CONSEJO DE EUROPA EN RELACIÓN CON EL BOLETÍN 10145-07 División de Estudios - Subsecretaría del Interior Contenido I. Antecedentes II.Convención de Budapest
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detallesEXPOSICIÓN DE MOTIVOS (Fundamento de los foros)
EXPOSICIÓN DE MOTIVOS (Fundamento de los foros) Niñas y niños tienen derecho a gozar plenamente de una infancia libre de cualquier acto o situación que afecte a sus derechos e integridad personal; por
Más detallesPerfil de los Ciberdelincuentes y Robots Informáticos
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de
Más detallesSeminario UAF - ULDDECO Iquique, 1 de junio de TAMARA AGNIC Directora de la UAF
Seminario UAF - ULDDECO Iquique, 1 de junio de 2011 TAMARA AGNIC Directora de la UAF El lavado de activos y sus consecuencias Qué es la Unidad de Análisis Financiero? Sistema de prevención del delito de
Más detallesBANCO DE PREGUNTAS DE SELECCION MULTIPLE, VERDADERO Y FALSO PARA LOS SERVIDORES POLICIALES POSTULANTES A LABORAR EN LA SZGALÁPAGOS
BANCO DE PREGUNTAS DE SELECCION MULTIPLE, VERDADERO Y FALSO PARA LOS SERVIDORES POLICIALES POSTULANTES A LABORAR EN LA SZGALÁPAGOS 1. A QUE CONOCEMOS COMO GRUPOS DE ATENCIÓN PRIORITARIA (CP. ART 35) A.
Más detallesMaria Paz Ramirez Jefa Difusión y Estudios UAF
Plan de acción y estrategia nacional para la prevención y combate al Lavado de Activos y al Financiamiento del Terrorismo en Chile. Riesgos y oportunidades. Maria Paz Ramirez Jefa Difusión y Estudios UAF
Más detallesLEY 1098 DE 2006: DE LA INFANCIA Y LA ADOLESCENCIA
LEY 1098 DE 2006: DE LA INFANCIA Y LA ADOLESCENCIA CONTENIDO DE LA LEY: Definición de principios Alcance, contenido y garantía de los derechos Medidas de restablecimiento Procedimiento administrativo y
Más detallesDELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro
DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad
Más detallesDELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro
DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesMÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso.
MÁS DE 55.000 SEGUIDORES. 1500 CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MUCHAS GRACIAS A TODAS LAS COMPAÑÍAS, QUE COLABORAN CON NOSOTROS. REALIZACIÓN Y ENVÍO DE FOTOGRAFÍAS
Más detallesPor: Grupo de Seguridad de la Información de la Dirección de Telemática
Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del
Más detallesLa delincuencia informática: en particular, la reforma de 2010 del Código Penal español
RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia
Más detallesModalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1
Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es
Más detallesLos hechos esclarecidos se clasifican como tales cuando en el hecho se dan las siguientes circunstancias:
ORIGEN DE LOS DATOS Los datos sobre victimizaciones han sido obtenidos del Sistema Estadístico de Criminalidad (SEC). Para su cómputo se tienen en cuenta los hechos de los que han tenido conocimiento los
Más detallesGuardia Civil Carlos Martín Pérez
Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os
Más detallesCOHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE
"GRUPO DE ÉTICA & CUMPLIMIENTO Generación Empresarial COHECHO TRASNACIONAL Y RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS. Experiencias a la luz de la evaluación de la OCDE Hernán Fernández Aracena
Más detallesEl Chorrillo. San Felipe. Santa Ana. Total 1 TOTAL... 20,646 9, ,
Sexo y falta o delito Felipe El Chorrillo ta Ana La Exposición o Calidonia Curundú Betania Bella Vista Pueblo Nuevo Francisco Parque Lefevre 1 TOTAL... 20,646 9,417 116 1,721 513 850 797 369 282 498 644
Más detallesObservatorio Nacional Ciudadano. (2014). Reporte sobre delitos de alto impacto. Recuperado de: 2
EXTORSIÓN EXTORSIÓN La extorsión es un problema social, en la mayoría de los casos derivado de la delincuencia organizada, por lo que se considera uno de los delitos de alto impacto del que nuestro país
Más detallesForo de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional
Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa
Más detallesMEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Más detallesLOS DELITOS ELECTRONICOS INTRODUCCION
LOS DELITOS ELECTRONICOS Por: Gino Ríos Patio * Resumen: El presente artículo presenta, en general, una reflexión sobre la preocupante amenaza para la seguridad y tranquilidad de las personas naturales
Más detallesTALLER CONTRA LA TRATA DE PERSONAS
TALLER CONTRA LA TRATA DE PERSONAS DIGIMIN Técnicas Especiales de Investigación y Acciones de Inteligencia Expositora: Mayor PNP Rocío PORTOCARRERO ECHEVARRÍA REALIDAD Una de las formas más dramáticas
Más detallesPRODUCIDO POR: EQUIPO TÉCNICO: COORDINACIÓN: Policía Nacional Civil (PNC) Comisionado Howard Augusto Cotto Castaneda Director General
1 PRODUCIDO POR: Policía Nacional Civil (PNC) Comisionado Howard Augusto Cotto Castaneda Director General Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) Amado Philip de Andrés Representante
Más detallesGobierno del Estado de Puebla
Gobierno del Estado de Puebla Secretaría General de Gobierno Orden Jurídico Poblano Acuerdo del Fiscal General del Estado, por el que se establece la Estructura Orgánica de la Fiscalía General del Estado.
Más detallesAbandono de Persona Incapaz de Velar por su Seguridad o su Salud
DENUNCIAS REGISTRADAS EN EL 2 DISTRITO JUDICIAL DE PANAMÁ, POR PROVINCIA, SEGÚN DELITO GENÉRICO Y ESPECIFICO: DEL 1 DE ENERO AL 31 DE DICIEMBRE DE 2016. Total General 6330 100 3591 100 2739 100 Contra
Más detallesPRINCIPIO DE NEUTRALIDAD EN LA RED. Patricia Matías
PRINCIPIO DE NEUTRALIDAD EN LA RED Patricia Díaz @patodiazgnu Matías Jackson @mjacksonuy Qué es la neutralidad de red??...evitar la introducción de distorsiones artificiales en el tránsito de información
Más detallesLo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.
Nuestro destacado equipo de profesionales es reconocido en el mercado por ser especialista en Auditoría Interna y Gestión de Riesgo, abogando por la creación de un conjunto de principios, sistemas, procesos
Más detallesCharla - Coloquio Charlas de divulgación. La Seguridad TI en el marco de la Innovación Tecnológica
Charla - Coloquio Charlas de divulgación La Seguridad TI en el marco de la Innovación Tecnológica Barcelona, 18 de Noviembre de 2014 1 La Seguridad TI en el marco de la Innovación Tecnológica Rafael López
Más detallesPROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA
PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA Michelle Kane, Abogada Litigante Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia 1 VISTA GENERAL Probar
Más detallesAcoso Sexual Laboral. Ley sobre Prevención y Sanción del Acoso Sexual
Acoso Sexual Laboral Ley 20.005 sobre Prevención y Sanción del Acoso Sexual Definición Las relaciones laborales deberán siempre fundarse en un trato compatible con la dignidad de la persona. Es contrario
Más detallesCIBERDELINCUENCIA. Proyectos policiales que miran al futuro
CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes
Más detallesUNIVERSIDAD DE QUINTANA ROO División de Ciencias Sociales y Económico - Administrativas Secretaria Técnica Docencia
UNIVERSIDAD DE QUINTANA ROO División de Ciencias Sociales y Económico - Administrativas Secretaria Técnica Docencia PROGRAMA Datos Generales Nombre de la Materia Clave N de Clases por Ciclo Escolar Carrera
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesDIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA
QUE ADICIONA EL CAPÍTULO III DEL TÍTULO DÉCIMO TERCERO Y LOS ARTÍCULOS 213 BIS Y 213 TER AL CÓDIGO PENAL DEL DISTRITO FEDERAL EN MATERIA DE DELITOS INFORMATICOS. Diputado Presidente de la Mesa Directiva
Más detallesAVERIGUACIONES PREVIAS INICIADAS
GOBIERNO DEL ESTADO DE AGUASCALIENTES PROCURADURÍA GENERAL DE JUSTICIA DEL ESTADO INFORMACIÓN DE AVERIGUACIONES PREVIAS POR DELITO PERIODOS 2008 Y 2009 AVERIGUACIONES PREVIAS INICIADAS DELITO 2008 2009
Más detallesMODIFICACIÓN REGLAMENTO INTERNO DE ORDEN, HIGIENE Y SEGURIDAD
MODIFICACIÓN REGLAMENTO INTERNO DE ORDEN, HIGIENE Y SEGURIDAD COLEGIO SANTO TOMAS RUT 78.215.620-9 /1.- Modificaciones al Reglamento de Orden Interno, Higiene y Seguridad. 1.- Exigencia Legal La Ley 20.393
Más detallesCRIPTOMONEDAS. Ctdor. Fernando Di Pasquale Socio Argentina
CRIPTOMONEDAS Ctdor. Fernando Di Pasquale Socio Argentina Agenda El futuro virtual es una realidad. La revolución virtual es una amenaza a AML?. El gran actor: Ciberdelito. Conclusión. El futuro virtual
Más detallesRPP, El Comercio, El Peruano, Biznews, Proactivo, Correo, La Nación, Gestión, La República, Desde Adentro, Perú Construye, Construir
KPMG EN MEDIOS Fuente RPP, El Comercio, El Peruano, Biznews, Proactivo, Correo, La Nación, Gestión, La República, Desde Adentro, Perú Construye, Construir Fecha 06 y 07/May/2013 RPP Sector construcción
Más detallesVeracidad del correo
Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,
Más detallesMÓDULO 02 DERECHOS HUMANOS
MÓDULO 02 DERECHOS HUMANOS CONVENIO DE COOPERACIÓN INTERNACIONAL Nº 1231 ICBF-OEI - 2016 Módulo No. 2 Derechos Humanos Padres, madres, cuidadores y docentes ustedes sabían que los niños, niñas y adolescentes
Más detalles