Estrategia Sociedad de la Información Grupo: CYBERDELITOS Participantes: CONATEL / AEDIT / CETID Julio 2006.

Slides:



Advertisements
Presentaciones similares
Temas Sociales en Computación
Advertisements

Corporación ONG Centro de Estudios de la Sexualidad
Informe de la Sociedad civil sobre el Mecanismo de Seguimiento de la Convención Interamericana de Lucha contra la Corrupción IV Ronda de Análisis de la.
Washington DC, 12 de septiembre 2013
1 INTERCONEXION a nivel nacional 4 Imagen, voz y data en TIEMPO REAL 4 12 Departamentos interconectados PAGINA WEB 4 Denuncias por correo electrónico 4.
Pavel Alexei Torrico Capriles
SECRETARIA DE EDUCACIÓN PÚBLICA ADMINISTRACÓN FEDERAL DE SERVICIOS EDUCATIVOS PARA EL D.F. DIRECCIÓN GENERAL DE OPERACÓN DE SERVICIOS EN EL D.F. DIRECCIÓN.
NUEVAS FORMAS DE DELINCUENCIA
Logros y desafíos en la lucha contra la trata de personas III Reunión de autoridades Nacionales en Materia de Trata de Persona 15 y 16 de octubre, 2012,
BANCO MUNDIAL David Fernando Varela S. Octubre 2010.
Plan de Trabajo para la Promoción Nacional de la Agricultura Ecológica Comisión Nacional de Productos Orgánicos (CONAPO) Octubre 2001 – Diciembre.
Acciones de impacto en América Central y México para cumplir con los ejes del Protocolo para prevenir, reprimir y sancionar la trata de personas, especialmente.
DELITOS INFORMATICOS ECUADOR
Lcda. Laura A. Ureta Arreaga Junio 2009
Observatorio del Derecho de las Mujeres a una vida sin violencia Reunión de Observatorios de Género y Salud, y el Sector Salud Santiago, Chile 2-3 Noviembre.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Delitos Informáticos o
PROYECTO DE LEY 080/2007 "LEY DE DOCUMENTOS, FIRMAS Y COMERCIO ELECTRÓNICO" Aldo Jimmy Poma Mayta.
Violencia Doméstica: Atención en el Sector Salud
Delitos Económicos Emergentes: Una Mirada hacía el futuro “Lavado de Activos y la Investigación Patrimonial” Unidad Especializada de Lavado de Dinero,
PROTECCIÓN DE LAS MARCAS COMERCIALES EN LAS LEYES DE PROPIEDAD INDUSTRIAL Y DE MEDIDAS DE FRONTERA Matías Somarriva.
EXPERIENCIA BOLIVIANA EN LA LUCHA CONTRA LA CORRUPCIÓN “PIA” EXPERIENCIA BOLIVIANA EN LA LUCHA CONTRA LA CORRUPCIÓN “PIA”
LAS ASOCIACIONES EMPRESARIALES EN LA CONTENCIÓN DE LOS MEDICAMENTOS ILÍCITOS (Una propuesta a considerar) CARACAS, 8 DE NOVIEMBRE DE 2005.
Programa de Blindaje Electoral y Prevención del Delito
ANTECEDENTES Y JUSTIFICACIONES. 1.- El problema de la falta de resultados eficaces, sostenibles y dignos en la evaluación y la intervención social en los.
MY. FREDY BAUTISTA GARCIA
Seminario Regional “Combatiendo la violencia contra las mujeres”: De la legislación a la aplicación efectiva. Cuenca, Ecuador, abril 2010 Implementación.
Elaborado por: Sandra Ramirez UMB Virtual Abril 2011 Jones Lang LaSalle (NYSE: JLL)
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
Si existen detenidos.- Se procederá siempre que sea posible a la detención de las personas sospechosas de haber perpetrado el delito. Se debe realizar.
 2007 Facultad de Salud Pública Bloomberg de la Universidad Johns Hopkins Sección B Estrategias para controlar el comercio ilegal.
Asunción, Paraguay Junio, 2011
UNIVERSIDAD ESTATAL DE MILAGRO
APLICACIONES TECNOLOGICAS EN INSTITUCIONES EDUCATIVAS Especialización en Gerencia de Instituciones Educativas. Universidad Metropolitana APLICACIONES.
DELITOS INFORMATICOS DIJIN MAYOR. FREDY BAUTISTA GARCIA
MINISTERIO DE LA JUVENTUD, LA MUJER, LA NIÑEZ Y LA FAMILIA REUNIÓN DE SEGUIMIENTO DEL SEGUNDO CONGRESO MUNDIAL CONTRA LA EXPLOTACIÓN SEXUAL COMERCIAL DE.
AGENDA COMÚN DE ACCIONES PARA PREVENIR LA CORRUPCIÓN
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
ORGANIZACION Y METODOS TEMA: MANUALES ADMINISTRATIVOS ALUMNOS:
Informática Criminal y Penal
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
INFORMACIÓN PARA EL MONITOREO DE LAS POLÍTICAS DE SEGURIDAD PÚBLICA POR PARTE DEL PARLAMENTO INFORMACIÓN PARA EL MONITOREO DE LAS POLÍTICAS DE SEGURIDAD.
PROYECTO DE LEY REFORMATORIA AL CODIGO PENAL ECUATORIANO PARA TIPIFICAR DELITOS INFORMATICOS Dr. Jaime Almeida Enriquez CETID
PROYECTOS COPARMEX Avances a Febrero de 2007.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
ELAC Grupo de Trabajo 25 eLAC 25 Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares,
Acuerdo Marco de Cooperación Interinstitucional SG OEA/AMERIPOL Washington DC
SECRETARÍA DE SEGURIDAD PÚBLICA SSP PROPUESTAS PARA UN PLAN HEMISFÉRICO DE LUCHA CONTRA LA DELINCUENCIA ORGANIZADA.
Grupo de Trabajo encargado de la Preparación de una Estrategia Regional para promover la Cooperación Interamericana respecto a pandillas COMITÉ DE SEGURIDAD.
FISCAL Í AS SAN SALVADOR, EL SALVADOR 16 AL 20 DE JUNIO DE 2008.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Estrategias de ciberseguridad Comparación internacional
Las Reglas de Brasilia en el marco del Nuevo Sistema de Justicia Penal de la Provincia de Santa Fe Gabriel Unrein 1.
II Seminario sobre "La Legislación y Las Políticas Públicas de Seguridad: Hacia una Política de Estado Secretaría General de la OEA Secretaría de Seguridad.
LA SEGURIDAD CIUDADANA EN EL PERÚ Dr. Carlos Américo Ramos Heredia Fiscal Superior Titular de Lima.
Master en Derecho de las Tecnologías de la Información y la Comunicación como título oficial en el Espacio Europeo de Enseñanza Superior Fernando Galindo.
El proceso de Reuniones de Ministros de Justicia u otros Ministros, Procuradores o Fiscales Generales de las Américas (REMJA) Comisión de Asuntos Jurídicos.
CÓDIGO DE ÉTICA JONES LANG LASALLE “ACTUAR CON INTEGRIDAD Y CON LOS MÁS ALTOS NIVELES ÉTICOS NO ES SÓLO UNA BUENA POLÍTICA, TAMBIÉN ES UN BUEN NEGOCIO”
Preventiva y detectiva La auditoria forense como herramienta.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Acciones de combate en la lucha contra la corrupción administrativa ACCIONES DE COMBATE EN LA LUCHA CONTRA LA CORRUPCIÓN ADMINISTRATIVA.
MÉXICO ANTE LA EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL (ESCI) Sra. Ana Teresa Aranda Orozco Directora General del Sistema Nacional para el Desarrollo Integral.
(Legislación penal vigente, tras reforma del Código Penal tras LO 5/2010, de 22 de junio, y su inminente complementación mediante Proyecto de Ley, actualmente.
ESTADO DE LA CIBERSEGURIDAD EN CHILE
LUCHA CONTRA LA CORRUPCIÓN Y PROTECCION DE LOS DERECHOS HUMANOS EN EL PERÚ ALDO ALEJANDRO VASQUEZ RIOS MINISTRO DE JUSTICIA Y DERECHOS HUMANOS.
P ROGRAMA DE T RABAJO DEL CEPCI 2016 Comité de Ética y de Prevención de Conflictos de Interés de la Secretaría de Turismo.
Seguimiento a los mandatos de la Resolución AG/RES (XLIV-O/14) - Seguimiento de la Convención Interamericana contra la Corrupción y del Programa.
Caratula Curso: Historia del Derecho. Tema: Nuevas Tendencias del Derecho. Profesor: Cristhian Benítez. Integrantes: -Samanta Castro Costilla. -Leslie.
Transcripción de la presentación:

Estrategia Sociedad de la Información Grupo: CYBERDELITOS Participantes: CONATEL / AEDIT / CETID Julio 2006

Objetivo Identificar mecanismos de apoyo y coordinación en la lucha contra los cyberdelitos, sugiriendo ajustes legales y esquemas de colaboración en la identificación, procesamiento y juzgamiento de este tipo de infracciones.

Antecedentes “Infracciones Informáticas”, Titulo V, Ley de CE/Abril del 2002, Ley No. 67. R.O. Suplemento 557 de 17 de Abril del Ojo con La Seguridad Nacional.

Temas tratados Importancia de las firmas electrónicas para la seguridad jurídica y como medio de prevención de delitos informáticos, es necesario transparentar este tema y conocer la situación actual.. Importancia de la sensibilización a la Sociedad sobre los cyberdelitos y las vulnerabilidades que los facilitan. Identificar áreas vulnerables y recopilación de hechos públicos (Ej. pornografía infantil, lavado de dinero, difusión de información no autorizada, acceso y modificación de mensajes de datos, etc) Importancia de los mecanismos de prevención (auditoria informática, capacitación, formación, etc). Creación de grupos elites en la Policía, Fiscalia y otros. Observatorio sobre los cyberdelitos que a más de estudiar y registrar el acontecimiento de mecanismos de denuncia. Propuesta de proyecto de ley sobre los delitos informáticos.

Algunos Casos Sistema paralelo para acceso a la base de datos y manipulación de transacciones. Uso de sistema paralelo para la emisión de documentos legales. Venta de información personal. Pornografía infantil. Estafas por Internet. Falsificación de mensaje de datos (usurpación de identidad). Acceso no autorizado a correos electrónicos. Injurias a través de correo electrónico o páginas web SPAM. Piratería de SW.

Conclusiones: Hacer participes a más actores. Formar a profesionales relacionados en esta área (postgrado, especialización). Capacitar a los responsables del manejo de información sobre su rol en la prevención. Reformas al código penal. Propiciar la profesionalización de la policía y la fiscalía

El Estado debe realizar un esfuerzo para preparar verdaderos cuadros profesionales que conozcan del Derecho Informático y en especial del Delito Informático, para que la sociedad cuente con personas especializadas que puedan resolver los graves conflictos sociales que se presentan con la utilización dolosa de los medios informáticos; por lo tanto es imprescindible que hayan maestros, profesionales, fiscales, jueces, ministros e investigadores que en base a procedimientos establecidos puedan perseguir la criminalidad informática (Jaime Almeida, 2003).