Enfermedad crónica y progresiva que hace que la persona lleva sus preocupaciones alimenticias a los extremos, desarrollando hábitos alimentarios anormales que amenazan su bienestar e incluso sus vidas.
MANUAL DE PETE ACTUALIZADO ES UN DOCUMENTO QUE SERIVIRA DE GUIA PARA REALIZAR EL PETE DESDE EL PROCESO DE AUTOEVALUACION DEL CENTRO, DIAGNOSTICO, DISEÑO, IMPLEMENTACION, SEGUIMIENTO Y ACOMPAÑAMIENTO HASTA LA ETAPA DE RENDICION DE CUENTAS.
SE SUGIERE SU CONSULTA-
* En el último trimestre de 2016 se realizaron 270.000 ataques de phising
* La banca es el sector donde mayoritariamente se dirigen los ataques de phising
* El 48% de los ataques de phising son al sector financiero
* El Instituto Nacional de Ciberseguridad de España (INCIBE) estima que el impacto de cibercriminalidad va de los 300.000 millones de euros al 1.000.000.000.000.
Comentarios al Decreto Legislativo No. 1614 que modifica la Ley de Delitos Informáticos del Perú.
Exposición de las principales diferencias con el texto legal anterior, así como de los principales problemas y deficiencias del D.L. No. 1614.
Críticas a las modificaciones de los tipos penales de acceso ilícito y de fraude informático.
Qué debe hacerse. Propuestas de solución.
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
Transcripción literal de la sustentación presentada el 12 de febrero de 2014 por el congresista Juan Carlos Eguren Neuenschwander, Presidente de la Comisión de Justicia y Derechos Humanos del Congreso peruano, ante la Comisión Permanente del Congreso de la República.
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Entérate por qué la Ley de Delitos Informáticos no ha creado la sanción penal contra la discriminación mediante el uso de las TIC, ni penaliza el "hacking ético".
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
Aspectos relevantes a partir de la entrada en vigencia de la regulación de protección de datos personales en el Perú (Actualizado al mes de julio 2013).
Parque Alameda de la Paz. Fundamentación de la necesidad de que su mejoramiento sea atendido bajo el mecanismo del Presupuesto Participativo de la Municipalidad de San Borja - 2014.
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
Aspectos relevantes a partir de la entrada en vigencia de la regulación de protección de datos personales en el Perú.
Vea la segunda edición actualizada de esta presentación.
Las figuras de la "estafa" y de los "casos de defraudación" tipificados en el Código Penal peruano: ¿son realmente aplicables para los casos de "fraude informático"? ¿Es el fraude informático una figura atípica en el Perú?
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
3. ¿Qué es la Convención de Budapest?
@AlvaroThais
4. Origen técnico: Estándar para tipos penales
Comité de Expertos en la
Delincuencia del Ciberespacio
Estándar para normas Estándar para normas
procesales jurisdiccionales y cooperación
internacional
@AlvaroThais
5. ¿El Perú puede adherirse a este Tratado del Consejo de Europa?
El Perú y la
Sí, puede adherirse. La propia
Convención Convención deja abierta la posibilidad y
de
Budapest en la práctica la promueve (Fase 3).
Sin embargo, puede tomar al texto de la
Convención solo como una guía
legislativa, sin necesidad de adherirse.
En todo caso, conviene que tome como
referencia a la Convención, muy al
margen de si se decide la adhesión o no.
@AlvaroThais
7. Si Perú se adhiere, ¿tendrá que realizar cambios a su Código Penal?
@AlvaroThais
8. ¿Cómo tendría que proceder Perú frente a la Convención de Budapest?
@AlvaroThais
9. ¿Qué tipos penales están contenidos en la Convención de Budapest?
@AlvaroThais
10. Acceso deliberado e ilegítimo a todo o parte de un
sistema informático. Las partes podrán exigir que el
delito se cometa infringiendo medidas de seguridad,
con la intención de obtener DI u otra intención
delictiva.
Acceso ilícito
@AlvaroThais
11. Interceptación deliberada e ilegítima por medios
técnicos a DI en transmisiones no públicas dirigidas a
un SI, originadas en un SI o efectuadas dentro del
mismo, incluidas las emisiones electromagnéticas
provenientes de un SI que transporte dichos DI.
Interceptación
ilícita
@AlvaroThais
12. Todo acto deliberado e ilegítimo que dañe, borre,
deteriore, altere o suprima DI.
Ataques a la
integridad de
los datos
@AlvaroThais
13. Obstaculización grave, deliberada e ilegítima del
funcionamiento de un SI mediante la
introducción, transmisión, daño, borrado, deterioro, alt
eración o supresión de DI.
Ataques a la
integridad del
sistema
@AlvaroThais
15. Comisión deliberada e ilegítima de producción, venta, obtención para su
utilización, importación, difusión u otra forma de puesta a disposición, o la
posesión de cualquier dispositivo concebido o adaptado para cometer los
delitos anteriores, con la intención de cometer tales delitos; o de
contraseñas, códigos de acceso que permitan acceder a un SI.
Abuso de los
dispositivos
@AlvaroThais
16. Introducción, alteración, borrado o supresión
deliberados e ilegítimos de DI que genere datos no
auténticos con la intención de que sean tomados o
utilizados a efectos legales como auténticos, con
independencia de que los datos sean legibles e
inteligibles directamente.
Falsificación
informática
@AlvaroThais
17. Actos deliberados e ilegítimos que causen perjuicio patrimonial a otra
persona mediante la introducción, alteración, borrado o supresión de DI, o
mediante cualquier interferencia en el funcionamiento de un SI, con la
intención dolosa de obtener de forma ilegítima un beneficio económico
para uno mismo o para otra persona.
Fraude
informático
@AlvaroThais
18. Comisión deliberada e ilegítima de producción de PI con la intención de difundirla a
través de un SI, la oferta o puesta a disposición de PI a través de un SI, la difusión o
transmisión de PI a través de un SI, la adquisición de PI para uno o para otros a través
de un SI, la posesión de PI en un SI o en un dispositivo de almacenamiento. Es PI toda
representación visual de un menor adoptando comportamiento sexualmente
explícito, de una persona que parezca menor adoptando un comportamiento
sexualmente explícito o de imágenes realistas que representen a un menor adoptando
un comportamiento sexualmente explícito.
Pornografía
infantil
@AlvaroThais
19. Infracciones
propiedad
intelectual y
derechos afines
@AlvaroThais
22. Recomendaciones de la ONU (R UNGA 55/63 – 56/121) / CMSI Ginebra 2003 – Túnez 2005
Las TIC deben diseñarse
Eliminar los refugios Sensibilización del público de forma que facilite la
seguros para quienes en general acerca de la prevención y detección de
utilicen las TIC con fines necesidad de prevenir y ciberdelitos, la localización
delictivos combatir el ciberdelito de delincuentes y la
reunión de pruebas
Regímenes de asistencia La lucha contra el
Coordinar la cooperación
mutua deben velar por la ciberdelito requiere
internacional en
investigación oportuna de soluciones que tengan en
cumplimiento de la
ciberdelitos y la reunión e cuenta la protección de las
ley, investigación y
intercambio oportuno de libertades individuales y el
enjuiciamiento
pruebas derecho a la intimidad
Se debe permitir la
Intercambio de información conservación de datos Deberá preservarse la
acerca de los problemas que electrónicos relativos a capacidad de los
enfrentan en la lucha contra investigaciones criminales gobiernos para combatir el
el ciberdelito concretas y un rápido ciberdelito
acceso a estos datos
Protección de la
confidencialidad, integridad y
Law enforcement capacitado disponibilidad de datos y
y con equipo adecuado sistemas frente a injerencia
no autorizada. Abusos
graves deben ser delitos
23. Agenda Digital Peruana 2.0 (DS 066-2011-PCM)
Objetivo 8. Lograr que los planteamientos de la
Agenda Digital Peruana 2.0 se inserten en las
políticas locales, regionales, sectoriales, y nacionales
a fin de desarrollar la Sociedad de la Información y el
Conocimiento.
Estrategia 2. Promover la inserción de los
planteamientos de la Agenda Digital Peruana 2.0 en
las Políticas de Desarrollo Nacionales así como los
Planes Estratégicos Sectoriales e Institucionales en los
distintos niveles de gobierno.
El Estado debe mejorar su marco normativo, apoyando
la lucha contra los delitos informáticos, especialmente los
referidos a la vida privada, los contenidos que promueven
la pornografía infantil, el racismo, la violencia, así como,
delitos económicos, piratería, sabotaje, espionaje,
falsificación, fraude, entre otros.
29. Mientras tanto, el Fraude Informático no es delito en Perú.
Quiere decir que si alguien se hace pasar por ti ante tu proveedor
de bienes o de servicios para perjudicarte económicamente, en el
Perú no tiene sanción penal, aunque para ello se haya recurrido
al phishing, pharming, man in the middle, man in the browser, etc.
Los ciberdelincuentes internacionales conocen esta realidad y
por eso han incrementado sus acciones en Perú.
El Perú se ha convertido en un paraíso informático para la
ciberdelincuencia.
@AlvaroThais
37. Muchas gracias por su atención.
@AlvaroThais
http://www.linkedin.com/pub/alvaro-j-thais-rodr%C3%ADguez/35/207/7b
http://www.facebook.com/alvaroj.thaisr
http://www.slideshare.net/aljathro