Presentación a cargo del Dr. Leonardo Limanski, Abogado Especialista en Derecho Administrativo y Administración Pública de la Universidad de Buenos Aires. Ex Jefe de Gabinete de la Oficina Anticorrupción.
#VIIIJornadaCPICdeÉticayLuchaAnticorrupción
Derechos de Privacidad y de InformaciónLina Hurtado
El documento trata sobre los derechos de privacidad e información. Explica que la privacidad es el derecho a estar solo sin vigilancia, e incluye el derecho a que cierta información no sea obtenida por gobiernos o empresas. También cubre cómo las redes sociales y sitios de comercio electrónico recaban información personal e involucran expectativas de privacidad de los usuarios. Finalmente, discute protecciones legales para la privacidad contra la intrusión gubernamental.
Los piratas operan sin normas y usan recursos de forma irracional, creando un árbol de problemas que incluye delitos y influencias tecnológicas nocivas. Se proponen soluciones como sanciones legales, mayor seguridad y un órgano fiscalizador que aplique un cuerpo legal eficaz.
Este documento resume los principales puntos sobre la protección de datos personales de menores en Internet y redes sociales. Explica qué son los datos personales y ejemplos comunes, el derecho a la protección de datos personales, y las ventajas y desventajas de las redes sociales. También describe iniciativas de protección en Latinoamérica y México, como el Memorándum de Montevideo, y áreas que requieren más atención en México como una ley de protección de datos y legislación específica.
El documento describe los mecanismos de transparencia implementados por el Municipio de Puebla, México. Aborda cinco esferas de atención a las obligaciones de transparencia: 1) publicación de información en la página web, 2) atención a solicitudes de información, 3) clasificación de información, 4) protección de datos personales, y 5) promoción de la cultura de transparencia. También discute conclusiones y retos como consolidar la cultura de transparencia entre funcionarios y ciudadanos.
Lanzamiento Oficina de Información y Respuesta OIR - FISDLFisdl El Salvador
La OIR es una oficina de Información y Respuesta que permitirá la apertura de espacios para la participación ciudadana, municipalidades y contratistas, en el control de la gestión pública que el FISDL desarrolla; facilitando enlaces y servicios de calidad en la atención a quienes interactúan con la Institución.
Este documento analiza las posibles causas por las cuales no existen suficientes especialistas en seguridad informática en el estado de San Luis Potosí, México. La investigación utilizó entrevistas y encuestas para recopilar información de estudiantes y expertos. Los resultados indican que hay poca oferta educativa en seguridad informática y baja demanda laboral en el área, lo que ha generado escasez de especialistas. Se recomienda promover una cultura de protección de datos e impulsar más oportunidades laborales en seguridad informática.
Derechos de Privacidad y de InformaciónLina Hurtado
El documento trata sobre los derechos de privacidad e información. Explica que la privacidad es el derecho a estar solo sin vigilancia, e incluye el derecho a que cierta información no sea obtenida por gobiernos o empresas. También cubre cómo las redes sociales y sitios de comercio electrónico recaban información personal e involucran expectativas de privacidad de los usuarios. Finalmente, discute protecciones legales para la privacidad contra la intrusión gubernamental.
Los piratas operan sin normas y usan recursos de forma irracional, creando un árbol de problemas que incluye delitos y influencias tecnológicas nocivas. Se proponen soluciones como sanciones legales, mayor seguridad y un órgano fiscalizador que aplique un cuerpo legal eficaz.
Este documento resume los principales puntos sobre la protección de datos personales de menores en Internet y redes sociales. Explica qué son los datos personales y ejemplos comunes, el derecho a la protección de datos personales, y las ventajas y desventajas de las redes sociales. También describe iniciativas de protección en Latinoamérica y México, como el Memorándum de Montevideo, y áreas que requieren más atención en México como una ley de protección de datos y legislación específica.
El documento describe los mecanismos de transparencia implementados por el Municipio de Puebla, México. Aborda cinco esferas de atención a las obligaciones de transparencia: 1) publicación de información en la página web, 2) atención a solicitudes de información, 3) clasificación de información, 4) protección de datos personales, y 5) promoción de la cultura de transparencia. También discute conclusiones y retos como consolidar la cultura de transparencia entre funcionarios y ciudadanos.
Lanzamiento Oficina de Información y Respuesta OIR - FISDLFisdl El Salvador
La OIR es una oficina de Información y Respuesta que permitirá la apertura de espacios para la participación ciudadana, municipalidades y contratistas, en el control de la gestión pública que el FISDL desarrolla; facilitando enlaces y servicios de calidad en la atención a quienes interactúan con la Institución.
Este documento analiza las posibles causas por las cuales no existen suficientes especialistas en seguridad informática en el estado de San Luis Potosí, México. La investigación utilizó entrevistas y encuestas para recopilar información de estudiantes y expertos. Los resultados indican que hay poca oferta educativa en seguridad informática y baja demanda laboral en el área, lo que ha generado escasez de especialistas. Se recomienda promover una cultura de protección de datos e impulsar más oportunidades laborales en seguridad informática.
Este documento explica los delitos informáticos, incluyendo su definición, tipos principales y características. Los delitos informáticos se refieren a actividades ilegales como fraude y robo que se cometen a través de medios informáticos. Se clasifican en cuatro grupos: delitos contra la confidencialidad y disponibilidad de datos, delitos informáticos como fraude, delitos relacionados con contenido como pornografía infantil, y delitos de propiedad intelectual. Estos delitos son difíciles de detectar debido a su
El documento habla sobre las transacciones electrónicas en el comercio electrónico. Describe los tipos de transacciones como entre empresas, empresas y consumidores, consumidores y consumidores, etc. También discute los riesgos de las transacciones electrónicas como la incertidumbre conductual e incertidumbre ambiental. Además, cubre la ética en el comercio electrónico y ejemplos para garantizar la confianza y seguridad como claves de acceso y números de identificación.
Este documento describe cómo la informática forense y el análisis de bases de datos pueden usarse para prevenir la suplantación de identidad en el programa Renta Dignidad de Bolivia. Explica los problemas de pérdida de información de beneficiarios, fraude y perjuicio económico, y propone una metodología basada en la naturaleza de los datos y el método inductivo para identificar qué sucedió, cómo sucedió y quién fue responsable. También cubre el marco legal relevante y las etapas básicas del aná
Este documento discute varios aspectos éticos y sociales relacionados con los sistemas de información. Explora temas como la privacidad de datos, los derechos de propiedad intelectual, y la dependencia en la tecnología. También analiza desafíos como el marketing dirigido y la creación de perfiles de usuarios, señalando la necesidad de establecer estándares y protecciones para salvaguardar los derechos individuales.
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
El documento presenta un proyecto de ley de protección de datos personales para Panamá. Explica que actualmente la mayoría de empresas y organismos públicos panameños no cuentan con estrategias adecuadas para proteger los datos personales. Propone la creación de una agencia que regule esta área y establece objetivos como respetar y dar control a los ciudadanos sobre sus datos, regular su uso por terceros, y cumplir con estándares internacionales. El proyecto de ley contiene siete títulos que cubren aspectos como principios
Este documento trata sobre la falta de seguridad informática en San Luis Potosí, México y las posibles causas de la falta de profesionales especializados en esta área. Explica conceptos clave como seguridad informática e introduce las preguntas y objetivos de la investigación. También resume los antecedentes del tema, el contexto actual de ciberseguridad en México y las leyes relevantes sobre información digital en el país.
Este documento trata sobre la falta de seguridad informática en San Luis Potosí, México. Presenta una introducción al tema de la seguridad informática y su importancia. Luego, justifica la investigación al mencionar problemas actuales como falta de seguridad en la red y falta de una cultura de protección de datos. Detalla los objetivos de investigar las causas de la falta de profesionales especializados en seguridad informática en la región. Finalmente, presenta antecedentes sobre el tema y el contexto legal e institucional relevante en México.
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDEEstela_87
Este documento trata sobre la seguridad en el comercio electrónico y el fraude en línea. Explica que tanto las empresas como los consumidores se enfrentan a nuevos retos con el aumento del comercio digital. Además, analiza las estadísticas del fraude en España a lo largo de los años y explica los diferentes tipos de fraude como el phishing o el robo de identidad. Por último, ofrece consejos para evitar el fraude y resume la normativa legal relacionada con la protección del consumidor en la sociedad de la información.
Este documento resume un taller sobre la delincuencia vía electrónica en Ecuador. Explica que existen diferentes tipos de hackers, no todos son delincuentes. Describe algunos tipos comunes de delitos informáticos como sabotaje y robo de información. También presenta estadísticas sobre pérdidas financieras debido a violaciones de seguridad informática. Finalmente, ofrece consejos para prevenir ser víctima de delincuencia electrónica en Ecuador.
Este documento resume un taller sobre la delincuencia vía electrónica en Ecuador. Explica que existen diferentes tipos de hackers, no todos son delincuentes. Describe algunos tipos comunes de delitos informáticos como sabotaje y robo de información. También presenta estadísticas sobre pérdidas financieras debido a violaciones de seguridad informática. Finalmente, ofrece consejos para prevenir ser víctima de delincuencia electrónica en Ecuador.
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
El documento describe los fraudes informáticos y herramientas de mitigación. Explica que los delitos informáticos se han desarrollado al mismo tiempo que la tecnología y que las organizaciones deben implementar políticas de seguridad para mitigarlos. El objetivo es desarrollar un instructivo para mitigar riesgos de delitos informáticos en el sector financiero identificando riesgos, evaluando amenazas y midiendo herramientas de seguridad.
Participación del Mtro. Jorge Alberto Hidalgo Toledo en la reunión del Grupo Plural de Trabajo para dar Seguimiento al proceso de negociaciones del Acuerdo Comercial Antifalsificaciones #ACTA en la Comisión de Comercio y fomento industrial del Senado de la República, LXI Legislatura
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019eCommerce Institute
El documento discute los desafíos y oportunidades de la regulación del comercio electrónico en El Salvador. Señala la necesidad de armonizar las leyes nacionales con las internacionales para dar seguridad jurídica a los contratos electrónicos, proteger a consumidores y comercios, y permitir la adaptación tecnológica. También resalta la importancia de anticiparse a las regulaciones para generar valor comercial mediante planes de negocios legales que contemplen aspectos como términos y condiciones, privacidad de datos
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Emisor Digital
Este documento resume una presentación sobre la protección de datos personales y el gobierno electrónico. La presentación cubre (1) la definición de protección de datos personales, (2) la definición de gobierno electrónico, (3) las oportunidades y riesgos de la intersección entre protección de datos y gobierno electrónico, (4) el marco legal y reglamentario relevante, (5) la realidad actual de la protección de datos en la administración chilena, y (6) el futuro de la protección de datos en la administra
comercio electronico y confidencialidad de datos personalesperlica
El documento trata sobre el comercio electrónico y la protección de datos personales desde una perspectiva jurídica. Explica que el comercio electrónico ofrece oportunidades pero también genera desconfianza debido a la falta de protección de datos. Detalla la normativa europea y española sobre protección de datos y los derechos de los consumidores y deberes de las empresas en esta área. Concluye que los mecanismos de protección de datos en España son adecuados pero se necesita más apoyo a las asociaciones empresariales y conci
Este documento describe el proyecto Paseo del Bajo en Buenos Aires, Argentina, que requiere 40,000 toneladas de acero. El proyecto mejorará la conectividad vial en la ciudad y conectará varias autopistas. El documento también describe los productos y servicios de acero que Acindar proveerá para el proyecto, como muros colados armados, jaulas para pilotes y columnas, losas prearmadas, y vigas premoldeadas pretensadas.
Presentación de Ulla Britt Kramer durante la capacitación organizada por el Consejo Profesional de Ingeniería Civil "Destaques de la Conferencia Internacional sobre Sostenibilidad Edilicia"
Más contenido relacionado
Similar a La Formación Anticorrupción en el Ámbito Educativo
Este documento explica los delitos informáticos, incluyendo su definición, tipos principales y características. Los delitos informáticos se refieren a actividades ilegales como fraude y robo que se cometen a través de medios informáticos. Se clasifican en cuatro grupos: delitos contra la confidencialidad y disponibilidad de datos, delitos informáticos como fraude, delitos relacionados con contenido como pornografía infantil, y delitos de propiedad intelectual. Estos delitos son difíciles de detectar debido a su
El documento habla sobre las transacciones electrónicas en el comercio electrónico. Describe los tipos de transacciones como entre empresas, empresas y consumidores, consumidores y consumidores, etc. También discute los riesgos de las transacciones electrónicas como la incertidumbre conductual e incertidumbre ambiental. Además, cubre la ética en el comercio electrónico y ejemplos para garantizar la confianza y seguridad como claves de acceso y números de identificación.
Este documento describe cómo la informática forense y el análisis de bases de datos pueden usarse para prevenir la suplantación de identidad en el programa Renta Dignidad de Bolivia. Explica los problemas de pérdida de información de beneficiarios, fraude y perjuicio económico, y propone una metodología basada en la naturaleza de los datos y el método inductivo para identificar qué sucedió, cómo sucedió y quién fue responsable. También cubre el marco legal relevante y las etapas básicas del aná
Este documento discute varios aspectos éticos y sociales relacionados con los sistemas de información. Explora temas como la privacidad de datos, los derechos de propiedad intelectual, y la dependencia en la tecnología. También analiza desafíos como el marketing dirigido y la creación de perfiles de usuarios, señalando la necesidad de establecer estándares y protecciones para salvaguardar los derechos individuales.
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
El documento presenta un proyecto de ley de protección de datos personales para Panamá. Explica que actualmente la mayoría de empresas y organismos públicos panameños no cuentan con estrategias adecuadas para proteger los datos personales. Propone la creación de una agencia que regule esta área y establece objetivos como respetar y dar control a los ciudadanos sobre sus datos, regular su uso por terceros, y cumplir con estándares internacionales. El proyecto de ley contiene siete títulos que cubren aspectos como principios
Este documento trata sobre la falta de seguridad informática en San Luis Potosí, México y las posibles causas de la falta de profesionales especializados en esta área. Explica conceptos clave como seguridad informática e introduce las preguntas y objetivos de la investigación. También resume los antecedentes del tema, el contexto actual de ciberseguridad en México y las leyes relevantes sobre información digital en el país.
Este documento trata sobre la falta de seguridad informática en San Luis Potosí, México. Presenta una introducción al tema de la seguridad informática y su importancia. Luego, justifica la investigación al mencionar problemas actuales como falta de seguridad en la red y falta de una cultura de protección de datos. Detalla los objetivos de investigar las causas de la falta de profesionales especializados en seguridad informática en la región. Finalmente, presenta antecedentes sobre el tema y el contexto legal e institucional relevante en México.
SEGURIDAD EN INTERNET-PROTECCIÓN ANTE EL FRAUDEEstela_87
Este documento trata sobre la seguridad en el comercio electrónico y el fraude en línea. Explica que tanto las empresas como los consumidores se enfrentan a nuevos retos con el aumento del comercio digital. Además, analiza las estadísticas del fraude en España a lo largo de los años y explica los diferentes tipos de fraude como el phishing o el robo de identidad. Por último, ofrece consejos para evitar el fraude y resume la normativa legal relacionada con la protección del consumidor en la sociedad de la información.
Este documento resume un taller sobre la delincuencia vía electrónica en Ecuador. Explica que existen diferentes tipos de hackers, no todos son delincuentes. Describe algunos tipos comunes de delitos informáticos como sabotaje y robo de información. También presenta estadísticas sobre pérdidas financieras debido a violaciones de seguridad informática. Finalmente, ofrece consejos para prevenir ser víctima de delincuencia electrónica en Ecuador.
Este documento resume un taller sobre la delincuencia vía electrónica en Ecuador. Explica que existen diferentes tipos de hackers, no todos son delincuentes. Describe algunos tipos comunes de delitos informáticos como sabotaje y robo de información. También presenta estadísticas sobre pérdidas financieras debido a violaciones de seguridad informática. Finalmente, ofrece consejos para prevenir ser víctima de delincuencia electrónica en Ecuador.
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
El documento describe los fraudes informáticos y herramientas de mitigación. Explica que los delitos informáticos se han desarrollado al mismo tiempo que la tecnología y que las organizaciones deben implementar políticas de seguridad para mitigarlos. El objetivo es desarrollar un instructivo para mitigar riesgos de delitos informáticos en el sector financiero identificando riesgos, evaluando amenazas y midiendo herramientas de seguridad.
Participación del Mtro. Jorge Alberto Hidalgo Toledo en la reunión del Grupo Plural de Trabajo para dar Seguimiento al proceso de negociaciones del Acuerdo Comercial Antifalsificaciones #ACTA en la Comisión de Comercio y fomento industrial del Senado de la República, LXI Legislatura
Carlos Gil & Alfredo Navas Duarte - eCommerce Day El Salvador 2019eCommerce Institute
El documento discute los desafíos y oportunidades de la regulación del comercio electrónico en El Salvador. Señala la necesidad de armonizar las leyes nacionales con las internacionales para dar seguridad jurídica a los contratos electrónicos, proteger a consumidores y comercios, y permitir la adaptación tecnológica. También resalta la importancia de anticiparse a las regulaciones para generar valor comercial mediante planes de negocios legales que contemplen aspectos como términos y condiciones, privacidad de datos
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Emisor Digital
Este documento resume una presentación sobre la protección de datos personales y el gobierno electrónico. La presentación cubre (1) la definición de protección de datos personales, (2) la definición de gobierno electrónico, (3) las oportunidades y riesgos de la intersección entre protección de datos y gobierno electrónico, (4) el marco legal y reglamentario relevante, (5) la realidad actual de la protección de datos en la administración chilena, y (6) el futuro de la protección de datos en la administra
comercio electronico y confidencialidad de datos personalesperlica
El documento trata sobre el comercio electrónico y la protección de datos personales desde una perspectiva jurídica. Explica que el comercio electrónico ofrece oportunidades pero también genera desconfianza debido a la falta de protección de datos. Detalla la normativa europea y española sobre protección de datos y los derechos de los consumidores y deberes de las empresas en esta área. Concluye que los mecanismos de protección de datos en España son adecuados pero se necesita más apoyo a las asociaciones empresariales y conci
Similar a La Formación Anticorrupción en el Ámbito Educativo (20)
Este documento describe el proyecto Paseo del Bajo en Buenos Aires, Argentina, que requiere 40,000 toneladas de acero. El proyecto mejorará la conectividad vial en la ciudad y conectará varias autopistas. El documento también describe los productos y servicios de acero que Acindar proveerá para el proyecto, como muros colados armados, jaulas para pilotes y columnas, losas prearmadas, y vigas premoldeadas pretensadas.
Presentación de Ulla Britt Kramer durante la capacitación organizada por el Consejo Profesional de Ingeniería Civil "Destaques de la Conferencia Internacional sobre Sostenibilidad Edilicia"
Building Passports and Trends in Energy Efficiency and Decarbonising in the EUCPIC
Presentación de York Ostermeyer durante la capacitación organizada por el Consejo Profesional de Ingeniería Civil "Destaques de la Conferencia Internacional sobre Sostenibilidad Edilicia"
Presentación de Naomi Keena durante la capacitación organizada por el Consejo Profesional de Ingeniería Civil "Destaques de la Conferencia Internacional sobre Sostenibilidad Edilicia"
La prevención del Aedes Aegypti, vector del dengue, en las obras en construcciónCPIC
Capacitación organizada por el Consejo Profesional de Ingeniería Civil. Mirá el vídeo completo en nuestro canal de Youtube https://youtu.be/U942lZI_NKI
La Formación Anticorrupción en el Ámbito Educativo por la Dra. Erica PedruzziCPIC
Presentación a cargo de la Dra. Erica Pedruzzi, Directora de la Maestría en Derecho Empresario y Directora del Centro de Estudios Anticorrupción de la Universidad de San Andrés.
#VIIIJornadaCPICdeÉticayLuchaAnticorrupción
Corrupción en la Obra Pública. Los ingenieros civiles frente a este flageloCPIC
Presentación a cargo de los Ings, Pablo Eloy Bona y Francisco Pedro Guzmán, . Miembro del Cuerpo de Peritos del Poder Judicial de la Nación especializado en Casos de Corrupción y Delitos contra la Administración Pública, dependiente de la Corte Suprema de Justicia de la Nación.
#VIIIJornadaCPICdeÉticayLuchaAnticorrupción
El documento habla sobre la Asociación Nacional de Estudiantes de Ingeniería Civil de Argentina (ANEIC) y sus esfuerzos para promover una ingeniería con responsabilidad social y ambiental. Discuten que desde 1986 no hay profesionales de ingeniería civil a cargo de cargos políticos, a diferencia de otros campos. Concluyen que los desafíos para el futuro incluyen una ingeniería inclusiva, consciente y con perspectiva de género.
Prevención de la Corrupción de Empleados PúblicosCPIC
Este documento describe las estrategias y sistemas para prevenir la corrupción de empleados públicos. Señala que se debe enfocarse en las causas y prevención de la corrupción involucrando a todos los participantes del sector público, como profesionales, contratistas, gobierno, financieros y organizaciones no gubernamentales. También destaca la importancia de implementar políticas, programas y controles, así como proveer educación y entrenamiento continuos para asegurar el cumplimiento y mejorar continuamente los sistemas de prevención.
Análisis de la seguridad estructural en estructuras de hormigón armado existe...CPIC
Capacitación organizada por el Consejo Profesional de Ingeniería Civil. Podrás acceder al vídeo de la clase desde nuestro canal de Youtube VISIONCPIC presionando el siguiente enlace: https://youtu.be/0wmols40RZw
Capacitación organizada por el Consejo Profesional de Ingeniería Civil. Mirá la clase virtual en nuestro canal de Youtube VISIONCPIC https://youtu.be/mJE_RyZtuZ4
Material expositivo. Capacitación organizada por el Consejo Profesional de Ingeniería Civil. Mirá la capacitación completa en nuestro canal de Youtube.com/VISIONCPIC https://youtu.be/Z3YdY1ipalY
Evaluación, Reparación y rehabilitación de estructurasCPIC
El documento describe varios casos de patologías y reparaciones de diferentes tipos de estructuras como voladizos, mampostería, laminadas y hormigón armado. Se presentan tres casos de voladizos y ménsulas dañados y las soluciones de refuerzo implementadas, un caso de puente de mampostería con grietas y su posterior refuerzo, y varios casos de estructuras laminares y de hormigón armado que requirieron refuerzo luego de sufrir daños.
Este documento proporciona una guía paso a paso para solicitar el registro de encomiendas en línea (RETP-WEB) en el sitio web de CPIC. Explica cómo acceder al sistema RETP, cargar los datos de la encomienda como el comitente, la obra y su destino, y finalizar el trámite. Una vez completado, la RETP-WEB queda registrada con un número de versión y puede guardarse y firmarse electrónicamente en formato PDF.
Este documento presenta información sobre las leyes 257/99 y 6116/19 de la Ciudad de Buenos Aires relacionadas con la conservación y mantenimiento de fachadas de edificios. Resume los cambios introducidos por la ley 6116/19 a la ley 257/99, incluyendo nuevos plazos para la presentación de certificados de conservación y exenciones para ciertos tipos de edificios. También describe aspectos técnicos relacionados con la seguridad de balcones y fachadas de edificios.
El documento introduce la metodología BIM, explicando que BIM no es un software sino un proceso colaborativo para crear y gestionar información de un proyecto de construcción a lo largo de su ciclo de vida. BIM permite mejorar la planificación, diseño, construcción y explotación de edificios mediante la digitalización y el trabajo en equipo. Finalmente, se describen los beneficios de BIM y su situación actual en Argentina y el mundo.
La energía radiante es una forma de energía que
se transmite en forma de ondas
electromagnéticas esta energía se propaga a
través del vacío y de ciertos medios materiales y
es fundamental en una variedad naturales y
tecnológicos
La Formación Anticorrupción en el Ámbito Educativo
1. La formación anticorrupción en el ámbito
educativo
VIII Jornada CPIC de Ética y Lucha contra la
Corrupción
04de Noviembre de 2020
Leonardo Limanski. Abogado, especialista en
Derecho Administrativo y Administración Pública. Fue
Jefe de Gabinete de la Oficina Anticorrupción y
Experto ante el Mecanismo de Seguimiento e
Implementación de la Convención Interamericana
contra la Corrupción (MESICIC/OEA)
Leolimanski@gmail.com
4. TEMAS
VINCULADOSA LA
PREVENCIÓN
MEDIDASDEPREVENCIÓN(Sector Público y Privado)MEDIDASDEPREVENCIÓN
Herramientas Digitales que faciliten el control y permitan el cruce de información
• SistemasElectrónicos de Compras
• Publicidad de las DDJJde Funcionarios Públicos
• RegistroNacional de Sociedades
Debidadiligencia de proveedores
Transparencia y acceso a la información / Datos Abiertos
Control de Conflictos de Intereses (Proveedores, Familiares, Registros de
Sociedades/Beneficiario Final)
Responsabilidad Penal de las Personas Jurídicas
5. CARACTERÍSTICAS
Transversal en diversas materiasy ámbitos
Interdisciplinaria– Requiere desarrollo de
habilidades
Orientada al Sector Público y Privado
Requiere actualizaciónpermanente
LA FORMACIÓN ENINTEGRIDAD