UNIVERSIDAD FRANCISCO GAVIDIA TECNOLOGÍA, HUMANISMO Y CALIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD FRANCISCO GAVIDIA TECNOLOGÍA, HUMANISMO Y CALIDAD"

Transcripción

1 UNIVERSIDAD FRANCISCO GAVIDIA TECNOLOGÍA, HUMANISMO Y CALIDAD FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES ESCUELA DE CIENCIAS JURÍDICAS De MONOGRAFÍA ASPECTOS GENERALES DEL DELITO INFORMATICO PRESENTADO POR LUIS ALFREDO GOMEZ MOLINA PARA OPTAR AL GRADO ACADÉMICO DE LICENCIADO EN CIENCIAS JURÍDICAS ASESOR LIC. MARTÍN ALEXANDER MARTINEZ SAN SALVADOR, ENERO DE 2004

2 TEMA ASPECTOS GENERALES DEL DELITO INFORMATICO

3 i. Agradecimiento ii. Introducción iii. Objetivos general y especifico INDICE GENERAL Capitulo Primero Aspectos Criminológicos de la Delincuencia Informática 1. Informática. Su importancia social 1 2. Delincuencia informática. Definición 2 3. Características Permanencia y automatismo del hecho Sumas de daños Volumen y desarrollo futuro de la criminalidad informática Dificultades de averiguación 4 4. El ordenador como objeto del 4 5. El ordenador como medio del delito 5 6. Modalidades delictivas Formas típicas de los delitos informáticos Manipulación de programas Sabotaje Informático Apoderamiento de dinero utilizando tarjetas de cajeros automáticos 7 7. Perfil criminológico del delincuente informático 8 8. Respuestas legislativas a nivel de derecho comparado 10 Capitulo II Utilización de Cajeros Automáticos 1. Transferencia electrónica. El colon Luz Modos de transferencia electrónica Cajeros Automáticos. Definición Apoderamiento de dinero utilizando tarjetas de cajeros automáticos 3.1. Características que asemejan a la manipulación de cajeros automáticos Aplicación penal en el derecho comparado Nicaragua Argentina El Salvador 17 Capitulo III Manipulación Informática de Datos 1. El ordenador como instrumento para cometer los delitos informáticos Fraude contra un sistema Aplicación penal en el Derecho Penal Comparado 23

4 3.1. España Nicaragua c).- El Salvador 25 Capitulo IV Virus informático. Definición 1. Virus informático. Definición virus. Especies Virus informático Remedio legislativos en el derecho comparado Captación optima de rendimientos España Chile Argentina Nicaragua El Salvador 33 Capitulo V Conclusiones 1. Conclusiones Recomendaciones 35 Bibliografía.

5 AGRADECIMIENTO Las siguientes palabras de agradecimiento son expresadas por mi persona, el autor de esta monografía la cual ha sido el resultado de un esfuerzo de investigación para la concretización de una meta propuesta como lo es la culminación de mis estudios a nivel universitario en la licenciatura de Ciencias Jurídicas; investigación que se basa en ejemplos de normas, casos, doctrina y jurisprudencia implementada por los diferentes Estados a nivel de derecho comprado. Mi agradecimiento debe ser extensivo primeramente a mi madre señora Alba Luz Molina, a mis hermanos Hernán y Francisco Gómez, a quienes debo mi triunfo por haber estado siempre apoyándome de forma espiritual, moral y económica durante todo mi periodo de estudio, algo que sin su enorme esfuerzo, sacrificio y gran corazón hubiese sido posible por todo eso gracias. De tal forma debo agradecer de forma genérica a mis familiares quienes me apoyaron. En este plano, también debo mostrar gratitud al Lic. Martín Alexander Martínez, excelente profesor en el área del Derecho Penal, quien en su calidad de asesor de tema, me ha brindado las ideas, estableciendo al mismo tiempo pautas las cuales fueron tomadas muy en cuenta para la elaboración del mismo. Agradezco profundamente la generosidad y confianza de los abogados que pusieron a mi disposición sus libros para de esa forma culminar con éxito mi investigación, desarrollo y defensa de mi tema.

6 Introducción. A nadie escapa hoy en día, la enorme influencia que ha alcanzado la informática en la vida diaria de cada uno de nosotros y de las organizaciones mismas. Por lo que, estamos seguros, que la informática ya esta formando parte de las actividades diarias de empresas, individuos y del propio Estado. Es a esa estandarización de funciones que desarrollamos diariamente que la informática trae aparejada problemas a los que conoceremos como delitos que de forma tradicional conocemos en el mundo real, los cuales se producen en el mundo virtual cada vez con mayor rapidez. El propósito de esta monografía es analizar el impacto que la nueva tecnología nos ha generado en el derecho penal con especial referencia a los delitos informáticos, todo esto a través del estudio de las diferentes modalidades delictivas, características que los distinguen, perfil criminológico de quienes los cometen. Mencionare de conformidad al derecho comparado las distintas normas penales y políticas criminales que los Estados han adoptado en el Derecho sobre tal problemática en relación al fenómeno ya antes mencionado. El presente análisis se desarrollara desde un enfoque dogmático y político criminal, sugiriendo en cada capitulo la adecuación típica del comportamiento antijurídico a la clase de manipulación realizada y que los autores sugieren.

7 2. Objetivos General Analizar la convivencia política criminal de insertar en el código penal lo que se refiere al delito informático. Realizar una investigación profunda acerca de las soluciones encontradas por los demás países a nivel de derecho comprado. Específicos. Mencionar algunos de los conceptos de delitos informáticos. Enumerar algunas de las modalidades delictivas utilizadas en los últimos años referentes al uso de computadoras. Estudiar las características generales de las modalidades delictivas por ordenador. Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional.

8 CAPITULO I ASPECTOS CRIMINOLÓGICOS DE LA DELINCUENCIA INFORMÁTICA 1. INFORMÁTICA. SU IMPORTANCIA SOCIAL La palabra informática proviene de información y de automática, y el tratamiento y manejo de la información por medio de los computadores. Altmark define de forma amplia la informática como:...los aspectos de la ciencia y la tecnología específicamente aplicable al tratamiento de la información y, en particular, al tratamiento automático de datos. 1 Sin duda alguna, la informática surge como una ciencia llamada a cumplir un papel relevante, como esencial instrumento para la superación del progreso y su natural consecuencia, la explosión informática contemporánea. Sabemos, que el ser humano siempre a querido tener la inclinación de buscar cosas nuevas, innovar con sus conocimientos, buscando así, información que le serviría a su vida practica. Sin embargo lo peculiar de hoy en día es la automatización que se adhiere a la información, adherencia que incluso da origen al hombre de la ciencia: informática (del francés: informatique, automatique) y que ha sido definida como que permite plantear y resolver la problemática del trato racional y automático de la información 2 1 Altmark, Daniel R., La Etapa Precontractual en los Contratos Informáticos, en la publicación información y derecho: Aportes de Doctrina Internacional (B. Aires, 1987), 1, p Mejan, Luis Manuel C., el derecho al a intimidad y la informática, editorial Porrua S.A., México 1994, p. 26. Citado por el autor Claudio Paúl Mangliona Markovith y otro, Delincuencia y Fraude Informático derecho comparado y ley No , (Editorial Jurídica de Chile) p. 20.

9 2. DELINCUENCIA INFORMÁTICA. DEFINICIÓN El concepto de delincuencia informática debe comprender todas las lesiones dolosas y culposas que tengan una íntima relación con los datos procesados de forma automática. Por ello Ulrich Sieber la define como cualquier comportamiento ilegal, deshonesto no autorizado, en el que aparece involucrado un sistema de procesamiento automatizado o de transmisión de datos. 3 Además, la criminalidad informática es considerada como: cualquier incidente asociado con la tecnología de los ordenadores en el que la victima sufrió o pudo haber sufrido un daño y el autor obtuvo o pudo haber obtenido intencionalmente un beneficio. 4 Entendemos por delincuencia informática alas aquellas acciones típicas, antijurídicas y culpables, que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza colectiva o macro-social (abarcativo de otros intereses, vgr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos, etc.), en cualquiera de las fases que tienen vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso, transmisión y/o egreso), contenida en sistemas informáticos de cualquier índole, sobre los que operan las maniobras dolosas. 3 Sieber Ulrich, citado por Gutiérrez Francés, Maria Luz, fraude informático y estafa, cit., p.57. Hoy citado por Claudio Paúl Mangliona Markovich, Delincuencia y Fraude Informático, (Derecho Comparado y ley No ), p., Parker, D. B., citado por Romero Casabona, Claudio Paúl Mangliona Markovich Delincuencia y Fraude Informático, ( Derecho Comparado y ley No ), p. 38

10 3. CARACTERÍSTICAS La delincuencia informática a diferencia de la convencional posee las siguientes características Permanencia y automatismo del hecho. La permanencia es una de las características considerada más evidente que tienden a diferenciar a la criminalidad informática de la criminalidad contra la propiedad, en relación a la consumación del hecho propuesto. Por lo que, la permanencia es entendida como el conjunto de manipulaciones individuales que el autor realiza a la consumación de los fines propuestos. Según esta característica el autor para que llegue a la comisión del hecho delictivo, debe dedicarse de forma continua y permanente a la propuesta; es decir, sin interrupción alguna, realizando así las manipulaciones. Por lo que, si al sujeto que ha estado realizando las manipulaciones continuas es sustituido, el sujeto entrante se dará cuenta de las irregularidades realizadas en el ordenador, perdiendo de esa forma la permanencia. El automatismo se desarrolla cuando el ordenador ha estado recibiendo ordenes sobre el mismo procedimiento, es así que por cada acceso que el programa recibe a la base de datos, tiende a repetir de forma automática la misma operación sin necesidad que el mismo autor tenga que estar efectuando operaciones similares de forma continua o sucesiva. Es en este automatismo donde surge la técnica especializada en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. A este proceso se le conoce como la técnica del salami

11 3.2. Sumas de daños. Los daños causados a través de las manipulaciones informáticas trascienden los costos de la delincuencia tradicional o convencional. Se ha comprobado según Villadas Jené- que los daños materiales ocasionados por las conductas que se convienen incluir en la categoría criminalidad económica alcanzan cifras astronómicas y rebasan, haciendo imposible cualquier comparación, los irrogados por los comportamientos integrantes de la denominada delincuencia común. De conformidad a investigaciones realizadas en la Republica Federal de Alemania, en términos porcentuales las perdidas económicas registradas por delitos informáticos, superan con creces a la delincuencia convencional contra la propiedad Volumen y desarrollo futuro de la criminalidad informática. En la actualidad, no se cuenta con una cifra exacta sobre el volumen de acciones cometidas por los delincuentes informáticos, lo único que existe son estimaciones fundadas en la experiencia de otros países. Se supone, que el numero de los delitos cometidos por manipulación de datos, los cuales han sido comprobados judicialmente, no son excesivamente altos, pudiéndose observar una cifra oscura excepcionalmente alta. Esto se fundamenta en razón de las dificultades de averiguación y de comprobación especificas del proceso de datos. De lo que si se tiene seguridad, es que en el futuro los problemas que se generen por el abuso desmedido de la tecnología informática se agravaran. Puesto que el desarrollo vertiginoso que nos brinda la tecnología, permitirá descubrir elementos nuevos y nuevas modalidades delictivas; como ejemplo, podemos mencionar el incremento de criminalidad en el uso de cajeros automáticos Dificultades de averiguación. Esta dificultad de investigación no radica precisamente en el ordenador, sino más bien, en el elevado número de procesos individuales que son

12 ejecutados, que provienen de hechos que no son visibles y están cifrados. Así también la falta de visualización de los datos almacenados electromagnéticamente dificulta de forma muy considerable la averiguación de las manipulaciones. La ineficacia y trato desigualitario que otorgan las agencias del sistema penal al tipo de criminalidad es discutible el irracional privilegio, pese a la particular gravedad de estos hechos con el cual goza el delincuente de cuello blanco respecto a la aplicación de la Ley Penal; es por ello que mas de un criminólogo a constatado que mientras la delincuencia económica clásica se reprime en los juzgados penales, la financiera de cuello blanco suele dilucidarse en torno a una mesa El ordenador como objeto del delito. En relación al patrimonio, los ordenadores, computadoras, sistemas, software, hardware, etc., pueden ser objeto de lesión, a través del daño que se puede causar ya sea a través del sabotaje informatico, ya sea con el borrado, ocultamiento, inutilización o alteración de datos antijurídicamente, en que se equipara al delito de daños, pero que a diferencia de este, tal información carece de existencia corpórea. La forma mas tradicional de ello ha sido el virus, que serán objeto de análisis mas adelante. Baste mencionar que el fenómeno ha adquirido una gran importancia por la gravedad de los perjuicios económicos que ha causado, en tanto que la constante aparición de nuevas formas y variantes de virus cada vez mas sofisticadas y, al mismo tiempo, mas destructivas, añade mas dificultades a su detección y eliminación y agrava los perjuicios que pueden causar. 5. El ordenador como medio del delito. Al analizar el tema de la eventual introducción de nuevos tipos penales, se advierte que los equipos de procesos electrónicos de datos, son 5 OPP, citado por GARCIA-PABLOS DE MOLINA. Art. cit., P.. 546

13 frecuentemente empleados como instrumento para la comisión de hechos punibles. De tal forma, que pueden ser utilizados como medio a efecto de lesionar el patrimonio de otro (estafa, Hurto, apropiación indebida, fraudes informáticos) mediante el uso de tales herramientas informáticas, como el caso de los fraudes financieros de tipo informático o el espionaje con alteración con afectación de la propiedad intelectual, industrial o comercial. En definitiva, los instrumentos informáticos pueden ser considerados principalmente objetos o medios para la comisión de ilícitos. Esta distinción se ha mantenido desde hace tiempo en la doctrina y puede considerarse un planteo ya clásico 6. Desde aquel momento ha habido cambios 7. Aparecieron nuevas posibilidades de delinquir que tienen que ver con aplicaciones informáticas todavía más novedosas 8. Es el caso de todo lo que tiene que ver con la irrupción de Internet, el correo electrónico, el fenómeno de los virus 9, la firma electrónica y el comercio electrónico. Sin embargo, son pocas las disposiciones penales que hacen referencia explícita a la informática. 6 LAMY INFORMATIQUE, 1998, págs.1657 y ss. También se clasifican según si la delincuencia es nominativa o relacionada con las personas (contra la intimidad), o si es económica o representativa de valores (contra el patrimonio) y si es estratégica o relacionada con la seguridad o la soberanía de un Estado (contra la denominada intimidad nacional). Cfr. Renato Javier JIJENA LEIVA - La criminalidad informática en Chile. Análisis de la ley in VI Congreso Iberoamericano cit., pág El informe más completo y reciente en el ámbito europeo, realizado por el conocido estudioso del tema, el Prof. Ulrich SIEBER, puede verse en Se trata del COMCRIME-Study. 8 Puede verse una interesante colección de conferencias sobre delincuencia informática económica en: También puede verse el tratamiento de distintas figuras en: 9 Yarina AMOROSO FERNÁNDEZ - Virus informáticos: aspectos legales, in VI Congreso Iberoamericano cit., pág Julio TÉLLEZ VALDÉS - Aspectos legales de los virus informáticos in Informática y Derecho N 4. III Congreso Iberoamericano de Informática y Derecho, Actas Vol. II (ARANZADI, 1994) pág. 515 y ss.

14 6. MODALIDADES DELICTIVAS 6.1. Formas típicas de los delitos informáticos Manipulación de programas Esta clase de manipulación es muy difícil de descubrir y a menudo pasa de inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas existentes o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya 10, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informatico para que pueda realizar una función no autorizada al mismo tiempo que su función normal Sabotaje informático La destrucción de sistemas informativos de datos, programas y documentos electrónicos es uno de los comportamientos mas frecuentes y de mayor gravedad en el ámbito informatico. El daño puede afectar tanto a los elementos físicos del sistema (destrucción de un monitor, incendio de una unidad de proceso, inutilización de una impresora, etc.) como a los elementos lógicos. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. La técnicas que permiten cometer sabotaje informatico son: los virus informáticos, gusano, bombas lógicas o cronológicas. 10 Como su nombre indica, el Caballo de Troya es un programa escondido en un sistema informatico. Los piratas utilizan como entrada en los sistemas mecanismos de protección alterados, reservándose un acceso mediante un código secreto. Como la protección de los ordenadores generalmente esta garantizada por las aplicaciones del sistema, es en estos programas en donde se tiene que introducir el Caballo de Troya

15 i) Destrucción física de hardware y de software los cuales se puede causar incendios o explosiones, introducir piezas de aluminio dentro de las computadoras para producir corto circuitos, echar café o agentes cáusticos, etc. ii) Destrucción técnica, se refiere a las conductas que causan destrozos lógicos, es decir conductas que producen la destrucción, ocultación, alteración de datos en un sistema informático. Dentro de las actividades podemos encontrar a los virus, gusanos, o las bombas lógicas llamadas también cronológicas Apoderamiento de dinero utilizando tarjetas de cajeros automáticos El abuso de cajeros automáticos es otro de los comportamientos mas frecuentes entre los ilícitos patrimoniales realizados por medio de sistemas informaticos. El instrumento que se utiliza para ello es la tarjeta de debito y de crédito que, como es sabido, esta ultima cumple la triple función de instrumento de pago, de garantía y de crédito, incluyendo en esta ultima la obtención de dinero en metálico. Los métodos para realizar las conductas se deducen de la forma de trabajo de un ordenador. Esta forma se conoce como manipulación imput, las cuales pueden ser realizadas por personas sin conocimientos especiales de informática y requiere de conocimientos técnicos especiales. Las características especiales son las siguientes. 1)- Conducta delictiva es repetida varias veces en la mayoría de los casos.

16 2)- Una vez que el autor descubra o genere una laguna o falla en el sistema, tiene la posibilidad de repetirlas cuantas veces quiera la comisión del hecho (incluso en la manipulación del programa) 3)- La reiteración puede ser automática realizada por el mismo ordenador sin ninguna participación del autor cada vez que el programa se active. Respecto del objeto sobre las que recae la acción del fraude informático son generalmente los datos informáticos relativos a activos o valores. En la mayoría de los casos representan datos intangibles como lo son depósitos monetarios, créditos. Otras de las formas de criminalidad son: destrucción de datos, acceso no autorizado a servicios y sistemas informáticos, espionaje, industrial, reproducción no autorizada de programas informáticos de protección legal, estafas electrónicas, hackers y Crackers, apoderamiento de dinero utilizando tarjetas de cajeros automáticos, actos parasitarios. 7. Perfil criminológico del delincuente informático Las personas que llegan a cometer delitos informáticos de carácter económicos son personas en algunas ocasiones jóvenes cuyas edades fluctúan entre los 18 y 30 años de edad, en su mayoría varones solteros, sin antecedentes penales, inteligentes, motivados por su profesión y por el desafío técnico que conlleva la informática. En la actualidad y de acuerdo a la experiencia de los diferentes países como Francia, Alemania, España, Chile, en los cuales se tipifican como delitos informáticos, buena parte de la conducta delictiva, se llevan a cabo por personas vinculadas de algún modo a las empresas... empleados de confianza, directivos, consejeros, técnicos, especialistas en programación, operadores, oficinistas, en

17 general, todo tipo de sujetos con acceso material a las instalaciones y a la unidad central de procesamiento de datos 11 Algunos autores sostienen la idea, que los diferentes tipos penales que se originan con la manipulación de operadores automáticos, son cometidos por personas muy reconocidas, es decir; personas que a través de su ejercicio de la profesión y prevaleciéndose de su privilegiado status social llegan a infringir las leyes, se resalta además esa faceta humana, familiar o profesional del delincuente: trabajador infatigable, emprendedor, audaz, creador de riquezas, de fuentes de trabajo, buen miembro de familia; llegando a afirmar que el castigo tendría efectos catastróficos en su propia economía. Esto da lugar a problemas penológicos, pues si la finalidad de la pena es la resocialización del delincuente estamos hablando de un individuo que no es necesario resocializarlo, pues goza de una educación, de un status que lo diferencia de las demás personas comunes y corrientes. Nos encontramos entonces en una variedad de delincuente de cuello blanco white-collar criminality, al que se refirió por primera vez Edward Sutherland en 1939, y el cual se constituyo en una piedra basal fundamental de una nueva construcción científica Respuesta legislativa a nivel de derecho comparado En la mayoría de los países el punto interesante a analizar, es, si la legislación penal comprende dentro de sus disposiciones legales, las nuevas modalidades delictivas que afectan la propiedad o si es necesario la creación de leyes especiales para adecuar los tipos penales a las nuevas conductas. Por lo que se encuentran en el problema del objeto del profundo análisis doctrinario y jurisprudencial en el derecho comparado, donde se genera así la preocupación de organismos internacionales que dedicaron convenios especiales al estudio del tema y formularon recomendaciones que dieron lugar a la modificación de sus legislaciones penales. 11 Gutiérrez Francés, Maria Luz, fraude informático y estafa, p. 75, citado por Claudio Paúl, Magliona Markovich y otro, delincuencia y fraude informático (Derecho Comparado y ley No ) p. 63.

18 Si, los tipos tradicionales se interpretan de acuerdo a las exigencias de la irrupción de este nuevo medio criminógeno, no sería necesario crear nuevas figuras delictivas. De esta manera se evita la inflación penal que tanto ha caracterizado a este último decenio 12. Frente a esta disyuntiva, en el Derecho Comparado se han adoptado soluciones legislativas creadoras de nuevos tipos penales que, en muchos casos han resultado redundantes. Y en muchos otros, no han conocido aun aplicación. En el ámbito regional o mundial, como es el caso de los trabajos de la OCDE 13, ONU 14, o del Consejo de Europa 15, hay iniciativas que suponen indicaciones o guías para los Estados, para actualizar su legislación en el mismo sentido 16. La técnica legislativa también ha variado. En algunos casos se optó por incorporar esos nuevos tipos al Código Penal, como es el caso de Alemania 17, Austria 18, Francia y de España al promulgar su nuevo Código de En nuestro ámbito regional es de destacar la ley chilena sobre delitos informáticos 20 que crea nuevos tipos penales al margen del Código Penal, aspecto éste que ha sido criticado 21. Los países del MERCOSUR contienen disposiciones en este tema: la Ley Argentina relativa a fraudes fiscales y previsionales; el 12 Milton CAIROLI MARTINEZ Es posible proteger penalmente el software? in AAVV Protección Jurídica del Software (FCU y Centro Interamericano de Estudios Miradores, Montevideo, 1992), pág Santiago MIR PUIG (Comp.) Delincuencia Informática (PPU, Barcelona, 1992, pág. 50); Carlos Ma. ROMEO CASABONA Poder Informático y seguridad jurídica (FUNDESCO, Madrid, 1987), Pág En la siguiente página web preparada en la Universidad de México, podrá encontrarse un catálogo de las disposiciones internacionales y la posibilidad de llegar a los textos integrales: 15 La documentación del Legal Advisory Board (LAB) de la Comisión Europea puede consultarse en 16 Ricardo LEVENE, Alicia CHIARAVALLOTI - Delitos Informáticos in VI Congreso Iberoamericano de Derecho e Informática (IMPO, Montevideo, mayo 1988) pág citado por Dr. PhD. Pedro J. Montano RESPONSABILIDAD PENAL E INFORMÁTICA. 17 Segunda Ley para la lucha contra la criminalidad económica (2.WiKG) de 15 de mayo de 1986 y el actual artículo del Código Penal n 202 a). Ausspähen von Daten. (Espionaje de datos). 18 Ley de reforma del Código Penal de 22 de diciembre de Ley de 5 de enero de 1988 sobre el fraude informático. 20 Ley N de junio de Cfr. Rodolfo HERRERA BRAVO, in Revista Electrónica de Derecho Informático, # 4, in

19 recientísimo Código Penal del Paraguay 22 contiene dos tipos específicos: los Arts. 174, Alteración de Datos y 175 Sabotaje de computadoras. Brasil, en cambio no tiene disposiciones específicas en su respectivo Código. Los tipos novedosos son 23 el espionaje de datos, el fraude 24 y la estafa informática 25, el sabotaje informático 26, la destrucción de datos, el acceso fraudulento a un sistema de elaboración de datos 27, ataques con virus con intención de hacer estragos, bombas lógicas o cronológicas etc. En la mayoría de los Estados, se sigue enfrentando el fenómeno con la legislación tradicional, a pesar de los reclamos apremiantes de algunos sectores de la doctrina y de la política. También en el Uruguay la herramienta principal sigue siendo la interpretación de los tipos tradicionales, y la excepción es la creación de nuevas figuras delictivas. No creemos que esto se deba a una postura premeditada, sino más bien a que simplemente no se conoce aquí un volumen delictivo tan significativo como en otros Estados más desarrollados. Por eso, debemos encarar este estudio analizando supuestos de interpretación y también el delito informático específicamente creado con motivo de la irrupción de la informática en el ámbito de la Administración. La defensa de la interpretación no supone desconocer el riesgo de que un sistema legal con lagunas, para colmar sus espacios vacíos existentes, es inducido a producir por imitación. 22 Entrado en vigor en noviembre de 1998, según Ley 1160/97 23 Ulrich SIEBER Criminalidad informática: Peligro y prevención, in Delincuencia informática, cit., Pág. 13 y ss., presenta una descripción de los tipos novedosos más frecuentes Puede verse el texto íntegro de la ley francesa sobre fraude informático, conocida también como ley Godfrain en la siguiente página: 25 Ma. Luz GUTIÉRREZ FRANCÉS - La criminalidad defraudatoria por medios informáticos en el anteproyecto de nuevo código penal de 1992 in Informática y Derecho N 4. III Congreso Iberoamericano de Informática y Derecho, Actas Vol. II (ARANZADI, 1994) pág. 497 y ss. Con respecto a la estafa informática en el nuevo Código Penal español: 26 Mirentxu CORCOY - Protección penal del sabotaje informático. Especial consideración de los delitos de daños in Delincuencia informática, cit., pág. 145 y ss. 27 LAMY INFORMATIQUE, 1998, pág

20 CAPITULO II UTILIZACION DE CAJEROS AUTOMATICOS 1.- TRANSFERENCIA ELECTRONICA EL COLON LUZ Desde que se inventó el dinero, una transferencia de fondos implicaba trasladar físicamente la moneda metálica a la de papel desde el lugar donde se hallare a disposición del transmítente hasta el lugar donde quedara en posesión del beneficiario, posteriormente la letra de cambio y el cheque permitieron transferir fondos sin transportar dinero, pero requerían, en cambio el traslado físico del documento representativo. Hoy en día, con la introducción de la informática ha sido modificada esa situación de forma acelerada, donde las órdenes de transferencias vuelan por el ciberespacio a velocidad luz y mientras el dinero físico permanece estático su representación electrónica zigzaguea entre las instituciones financieras y su representación magnética circula insertada en tarjetas plásticas. Conviene señalar, que la transferencia electrónica puede llevarse a cabo de dos modos: Instantáneo o diferido. El primero llamado en ingles on line, se cumple simultáneamente con la orden de giro, ya que las computadoras se hayan conectadas con una red automática permanente. El modo diferido, llamado off line, se ejecuta en dos tiempos. El primero corresponde al ingreso de la orden de transferencia y el segundo a la traducción de la orden en una afectiva modificación de los registros. Las operaciones tienden a registrarse en una memoria acusatoria del imputador y, al fin de cada día, el banco debita y acredita respectivamente las sumas objeto de transferencia en las cuentas que corresponden.

21 2.- Modos de transferencia electrónica Una vez expuesto, los aspectos genéricos de la transferencia de la moneda, conviene, pues, examinar las diversas modalidades delictivas a las que los cajeros automáticos están expuestos Cajeros automáticos. Definición Estos son terminales de computación conectadas a un banco, en las que pueden llevarse a cabo las mas diversas operaciones de manera automática gracias al uso de una tarjeta magnética: extracciones y depósitos en cuentas corrientes, caja de ahorro y cuentas de crédito, consultas sobre saldos, de crédito, pago de servicios públicos o de otras deudas con empresas que tengan a su vez acuerdo con el banco, ordenes de emisión y extracción de depósitos a plazo fijo, transferencias de fondos de la cuenta del cliente de una sucursal a otra de la misma entidad o a bancos diversos y en general, todo otro servicio bancario que no requiera la intervención de personas físicas distintas del propio cliente. La ventaja de los cajeros es que funcionan continuamente, a cualquier hora del día y en cualquier día de la semana hábil o feriado. Además no se hallan situados necesariamente en el ámbito del propio banco: también pueden encontrarse en locales diversos, pertenecientes a otros bancos en el país como en el extranjero, siempre que pertenezcan a una misma red de sistemas interbancarios. Para que la persona pueda acceder al servicio, debe celebrar con el banco un contrato por adhesión a condiciones generales. En este contrato se establece el número de extracción posible y el límite de los montos a extraer así también se reglan las obligaciones de las partes, que pueden incluir un pago adicional por el servicio del cajero.

22 4. Características que asemejan a la manipulación de cajeros automáticos al delito de hurto a)- Desplazamiento físico de cosa, que puede hacerse por contacto material, utilizando a otra persona en autoría mediata que corresponde a una autoría directa o incluso mediante procedimientos mecánicos (cajeros automáticos) ; b)- Acto de apoderamiento de la cosa; c)- Que la acción de apoderamiento desplace la cosa del ámbito de la esfera de custodia del sujeto pasivo al del sujeto activo, impidiendo que el tenedor ejerza sobre la misma sus poderes de disposición; d)- La cosa se obtiene mediante una sustracción ilícita. Es así, como Creus 28 afirma que la acción de apoderamiento de dinero electrónico (mediante la alteración de registraciones contables guardadas en un banco), pueden ser calificadas como hurto, así también el apoderamiento respecto de los datos o informaciones resguardadas en un ordenador y al cual accede con tal objetivo. 5.Aplicación penal en el derecho comparado 5.1. Nicaragua En el proyecto del Código Penal de Nicaragua la extracción de dinero de los cajeros automáticos se tipifica como robo con fuerza de conformidad al 28 Creus, Carlos: Derecho penal parte especial, t. I, Astrea, Buenos Aires. Citado por Palazzi, Pablo A., delitos informaticos, Ad-hoc, Buenos Aires Argentina, pag,. 91

23 articulo con ello se salva también el problema que presenta el principio de legalidad, la impunidad y la analogía In malam partem, respecto a las tarjetas y los cajeros automáticos Argentina En la informática se plantea dos problemas fundamentales al delito de hurto. El primero se encuentra en el objeto del hurto y el segundo es lo referente a la acción típica del apoderamiento ( y los medios comisivos que esa acción permite). Cierta parte de la doctrina y la jurisprudencia negó la posibilidad del hurto sobre los objetos con base a su incorporeidad en el apoderamiento de bienes tales como la electricidad, los pulsos telefónicos, o las señales de video y mas recientemente sobre los registros de un sistema computarizado que representen un deposito bancario o un determinado valor económico. Pero otra corriente se inclino por sostener que el valor económico de los bienes permitía incluirlos dentro del concepto de cosa y por ende su apoderamiento.. La Cámara del crimen de la Republica de Argentina sostuvo en un caso jurisprudencial Iglesias que se comete el delito de hurto quien altera las registraciones de cuentas bancarias traspasando ese dinero a su cuenta. Entendió que la maniobra desplegada por el encausado constituía el delito de hurto (Art. 162 del C.P), toda vez que el apoderamiento lo haga el procesado directamente, manejando el sistema de computación. A su vez, se descarta el delito de estafa porque el apoderamiento lo hace el procesado y no lo entrega el banco por medio de un error, requisito indispensable para poder hablar de estafa 29 Articulo 224. Robo con fuerza en las cosas. Quien con animo de lucro se apodere de una cosa mueble ajena, con uso de fuerza en las cosas los robos que se ejecutan concurriendo algunas de las circunstancias siguientes: (...) uso de llaves falsas, semejantes a las verdadera que hubiere sido sustraída o halladas o cualquiera otras que no sean destinadas por el propietario para abrir la cerradura violentada. También se consideran llaves las tarjetas, magnéticas o perforadas, y los controles o instrumentos electrónicos de apertura a distancia.

24 y por que no se da la ejecución del delito de estafa: ardid-error-disposición patrimonial voluntaria A las sustracción de dinero de cajeros automáticos los tribunales lo comprenden como delito de hurto, pues se trata de introducir junto con la clave apropiada para operar en la cuanta del titular extrayendo el dinero efectivo, se entiende que la conducta es subsumible dentro de la figura de hurto El Salvador La doctrina distingue al delito de hurto como el apoderamiento de bienes mediante manipulaciones ilegitimas realizadas en aparatos mecánicos. En donde el hecho no es constitutivo de estafa por la falta del requisito del engaño (a una maquina no se le puede engañar); se trataría de delito de hurto. 30 Es por ello, que la manipulación de cajeros automáticos se encuentra regulado en el Titulo VIII, que trata de los delitos relativos al patrimonio, en su Capitulo I hurto, y como un tipo calificado de hurto, comprendiendo dentro del hurto agravado, en su articulo 208 No. 2 31, el uso de llave verdadera que hubiera sido sustraída, hallada o retenida; así como la llave falsa o cualquier otro instrumento que no fuere la llave utilizada por el ofendido. Contemplando que para los efectos del presente numeral se consideran llaves las tarjetas magnéticas o perforadas y los mandos o instrumentos de apertura de contacto o a distancia; con lo que se obvia el problema de la analogía que acarreaba el delito de hurto en cajeros automáticos. 30 Juan José López Ortega, Delitos Patrimoniales en el Código Penal, Publicación de la Corte Suprema de Justicia, Revista Justicia de Paz, Republica de El Salvador Año II-Vol. II mayo- Agosto 1999, Pág., Hurto Agravado. Art La sanción será de cinco a ocho años de prisión, si el hurto fuere cometido con cualquiera de las circunstancias siguientes: (...) 2) usando la llave verdadera que hubiere sido sustraída, hallada o retenida; llave falsa o cualquier otro instrumento que no fuere la llave utilizada por el ofendido. Para los efectos del presente numeral se concederán llaves las tarjetas magnéticas o perforadas y los mandos o instrumentos de apertura de contacto o a distancia.

25 El delito de hurto solo puede ser cometido dolosamente. El dolo consiste en el conocimiento y la voluntad de realizar los diferentes elementos del tipo: el autor habrá debido saber que se trataba de una cosa mueble, ajena y que faltaba la voluntad o el consentimiento del dueño. Al igual que sucede con el error sobre la voluntad del dueño, el error sobre la ajenidad de la cosa es determinante de la impunidad. Siendo entonces el animo de lucro un elemento característico de este delito el cual puede definirse como la intención de obtener una ventaja patrimonial como consecuencia del apoderamiento de la cosa ajena con valor económico o de trafico. El animo de lucro constituye un elemento subjetivo del injusto exigido expresamente por la ley que, en consecuencia, excluye totalmente la posibilidad de comisión de este delito.

26 CAPITULO III Manipulación Informática de Datos 1.- El Ordenador como Instrumento Para Cometer los Delitos Económicos Existen casos en los cuales se ha llegado a manipular datos y que tienden por ende a perjudicar el patrimonio de una persona individual o de la colectividad misma. Actos que son realizados por sujetos a los cuales los autores denominas insider, quienes son empleados de la Administración de las mismas empresas e incluso pueden ser cometidos por los mismos empleados o personal encargado del proceso electrónico. La trascendencia de valores o manipulaciones que hasta ahora han sido descubiertos afectan a la manipulación de los ingresos, cuentas, hojas de balances, inventarios, estocs y declaraciones de impuesto, siempre y cuando la administración se lleve a cabo por ordenador. También, pueden hacerse disimulaciones de cuentas existentes pueden contarse entre los anteriores procedimientos. En estos procedimientos puede darse el camuflaje de la operación como prestación social, pago de rentas, sueldos, anticipos, reintegros o pagos de facturas, todo depende del ámbito en que se desenvuelva laboralmente el autor, esto es posible por las modernas técnicas de contabilidad, a manipulaciones complementarias con el fin de similar los requisitos de una pretensión o un gasto o bien de ocultar adeudos incorrectos. Ejemplo de manipulación de datos a un ordenador El delincuente estaba empleado como programador en una gran empresa de la Republica Federal de Alemania, mediante el uso de un programa escrito especialmente para este propósito, indujo dentro de la memoria de datos (data memories) de la empresa que contenía información sobre las nominas de la empresa, la información

27 relativa a las nominas de gente ficticia, y entro su propia cuenta como aquella a la que debían trasfererirse los sueldos ficticios. Estas manipulaciones saláriales que se llevaron a cabo con éxito, incluso de esta forma tan sencilla, en diversas empresas de la Republica Federal de Alemania, se hubieran descubierto por la empresa afectada cuando el ordenador preparaba la impresión de las nominas, listas de comprobación, extractos de cuentas y hojas de balances, que fueron cuidadosamente controlados y evaluados por la empresa. Para prevenir el descubrimiento mediante esta impresión control el autor hizo primero cambios en el programa de pagos de sueldos para asegurar que ninguna de las hojas de salarios impresa como pagos a los empleados de sueldos ficticios y para que los pagos no apareciesen en las listas de control producidas por el ordenador. Mediante nuevas manipulaciones del programa que produjo los extractos de cuentas y las hojas del balance de la empresa, el autor logro, finalmente, con éxito las cantidades malversadas, que fueron deducidas de los impuestos sobre la renta de las personas físicas que tenían que ser pagadas a las oficinas de recaudación de impuestos. Así pues, las cantidades no aparecieron como déficit en los extractos de cuentas y en las hojas de balance de la empresa. El delincuente consiguió fraudulentamente, antes de que la manipulación fuera descubierta por casualidad, DM. En 1978 fue condenado a dos años de prisión por fraude e infidelidad. La conducta típica de los sujetos a cometer determinados delitos deben influir necesariamente sobre un resultado 32 ; es decir, para que ese tratamiento de datos conduzca a un resultado erróneo, el cual tiene su correspondencia en el tipo de estafa en la disposición patrimonial, debe ser razonado y decidido por un sujeto que lleva a cabo ese proceso y que lo lleve a un error. Con esto se quiere decir, 32 Muños Conde Francisco, derecho Penal Especial, Octava Edición, Tran lo Blanch, Valencia, 1991, Pág., 278

28 que entre el proceso de tratamiento o en la instalación y el perjuicio patrimonial ha producido un influjo entre los actos típicos que tiene entrada en el procesamiento de datos. El error es suficiente con que en abstracto pueda racionalmente ejercer influencia en el ánimo del sujeto pasivo que le mueva a hacer la disposición patrimonial. Además debe tenerse en cuenta la personalidad del sujeto, su inteligencia, su edad, sus relaciones con el sujeto pasivo. Las manipulaciones antes mencionadas llegan a constituir en parte simplemente actividades de preparación o aseguramiento de delitos, por regla general tales delitos podrían ser sancionados por medio de los tipos clásicos, en especial el delito de estafa agravada tal como lo establece nuestro Código Penal en su articulo 216 No. 5 Para que la manipulación de datos llegue a constituirse como delito de estafa, el sujeto pasivo debe tener jurídicamente hablando, una reconocida capacidad mínima de disposición de las cosas; con ello, lo que se pretende, es dar a conocer que el sujeto pasivo tiene conocimientos mínimos de las grandes habilidades que los denominados insider tienen para utilizar los ordenadores y de esa forma manipular información que le afecte a su patrimonio. Se concluye, que con la manipulación de datos, el autor debe obtener un resultado, logrando así lesionar un bien jurídico ajeno. Que debemos entender por proceso de datos? Debemos entenderlo como todos aquellos procesos técnicos en los que se alcanzan determinadas conclusiones de trabajo a partir de la toma de datos y de su puesta en relación según determinados programas 33 en esto debe estar comprendido diversas operaciones (sistemáticas) y tramites procedímentales (transformación, transmisión, incluidas las de borrado). 33 Ibíd. Pág., 116

29 2. Fraudes contra un sistema Se trata de una técnica empleada para cometer diversos delitos, entre ellos algunos de los mencionados con anterioridad. Lo que consiste en introducir ciertas instrucciones en los programas entre ellos se pueden destacar los siguientes: a) La técnica denominada caballo de Troya, consistente en introducir en el programa ordenes para que este realice determinadas funciones, sin detrimento o modificación de aquellas para las que fue elaborado. Las órdenes fraudulentas se introducen a veces con la indicación de que se autodestruyan una ves cumplidas, con lo que no queda prueba del delito dentro del sistema. Es de esa forma como se llega a conseguir que se paguen salarios a personas inexistentes, se otorguen además créditos o descuentos improcedentes, se transfieran sumas de dinero, etcétera. b) Técnica del salami, o conocido como del salame, el cual consiste en introducir instrucciones destinadas a tomar pequeñas porciones de dinero, todos los días, de cada cuenta corriente de un gran banco, y hacer que esos centavos (los que sumados pueden alcanzar valores importantes) pasen a una cuenta manejada por el delincuente. En este contexto, uno de los fraudes mas ingeniosos es el redondeo hacia abajo, consistente en una instrucción informática para que el sistema transfiera a una cuenta determinada los centavos que se descuenten por redondeo en las demás cuentas, con lo que la defraudación no es advertida por los propios damnificados.

30 c) la técnica de los programas virus, que se usan para infiltrar informaciones en otros programas lo que mas adelante tratare sobre los virus en general. 3.- Aplicación penal en el derecho comparado 3.1. España A las manipulaciones de carácter informático España las tipifica en su código penal precisamente en el articulo estafa electrónica, del capitulo VI de Las Defraudaciones, Sección 1ª, de las Estafas, en la cual establece una pena de prisión de 6 meses a 4 años, para los casos de delito de estafa, pudiendo llegar a ser de 6 años si el perjuicio reviste especial gravedad. En estos supuestos se comprenden los delitos de las estafa electrónica consistentes en la manipulación informática o artificios similares que concurriendo animo de lucro, consiga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. En este caso, España tiene como bien jurídico el patrimonio de las personas, siendo el aspecto informatico, un medio para la comisión del delito de estafa. El análisis lo restringiré al delito de estafa informática, que tiene como tipo objetivo en sus elementos descriptivos, que en cuanto a los sujetos, el sujeto activo puede ser cualquier persona natural y el sujeto pasivo, cualquier persona natural o jurídica quien sufra la defraudación. La acción como ya se anuncio antes, consiste en realizar una manipulación informática o artificio similar, y el 34 Articulo Cometen estafa los que, con animo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2.- También se consideran reos de estafa los que, con animo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier patrimonio en perjuicio de tercero. -- -

31 resultado consiste en que se consiga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero; debiéndose exigir un nexo causal entre el resultado producido y la acción realizada; por lo que siendo un delito de resultado, cabe la posibilidad de la tentativa. El tipo subjetivo exige que la conducta sea dolosa, debiéndose concurrir como elemento subjetivo especial, el que con animo de lucro. De tal forma, que no se contempla la forma culposa en la realización de la estafa de tipo evitable, tal conducta sea impune por atípica Nicaragua En el proyecto del código penal de Nicaragua precisamente en el titulo VII regula los delitos contra el patrimonio y contra el orden socioeconómico, tomando varias figuras delictivas en el capitulo V. que comprende las defraudaciones. Precisamente en el articulo regula lo relativo a la estafa agravada, en el párrafo primero inciso f, el cual dentro de la acción descrita en el tipo objetivo comprende el valerse de medios electrónicos, o de alguna manipulación informática o artificio semejante y obtenga la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. Este es un delito de resultado, pues exige no solo valerse de tales medios sin también que se obtenga la transferencia de los activos patrimoniales ajenos; por lo tanto, admite la tentativa en el delito. Presenta además varios elementos normativos en el tipo objetivo, como son el que la transferencia obtenida no sea consentida por el titular de tales activos, así como que tales activos sean ajenos al sujeto activo. 35 Articulo 231. Estafa Agravada. 1. El delito de estafa será sancionado con prisión de tres a cinco años en los casos siguientes: f) cuando con animo de lucro valiéndose de tarjeta de crédito o de debito, o con abuso de firma en blanco o de medios electrónicos, o de alguna manipulación informática o artificio semejante obtenga la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

32 En cuanto al tipo subjetivo este delito es doloso exigiéndose como elemento subjetivo especial el animo de lucro; por lo tanto, no cabe la conducta culposa, y el error de tipo vencible seria impune El Salvador En el Salvador, el nuevo Código Penal que fue publicado en el Diario Oficial No. 85, Tomo No. 335 del 13 de mayo de 1997, y que entro en vigencia el día 20 de enero de 1998, regula en el titulo VIII los delitos relativos al patrimonio, en su capitulo III trata de las defraudaciones en el articulo 216 No en la cual introduce dentro de lo elementos descriptivos del tipo objetivo de esta figura agravada, el uso de herramientas informáticas mediante la manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos. Cabe también perfectamente acá, el ejemplo del uso de la técnica del salami antes citada, y por ser un delito de resultado puede darse la tentativa del mismo. De igual forma el tipo subjetivo se configura como delito doloso, por lo que no cabe la forma culposa de comisión, y el error de tipo evitable es impune. 36 Estafa agravada. Art El delito de estafa será sancionada con prisión de cinco a ocho años, en os casos siguientes: (...) 5) Cuando se realizare manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - 00001 CONGRESO DE LA REPUBLICA GUATEMALA, C. A. DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS - NUMERO DE REGISTRO 4669 jfecha QUE CONOCIO EL PLENO: 05 DE NOVIEMBRE DE 2013. INICIATIVA DE LEY PRESENTADA

Más detalles

NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS

NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS OBJETIVO Establecer los criterios de presentación y revelación relativos a la compensación de activos financieros y pasivos financieros

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

ANEXO II. Reseña del Arreglo de Lisboa relativo a la Protección de las Denominaciones de Origen y su Registro Internacional.

ANEXO II. Reseña del Arreglo de Lisboa relativo a la Protección de las Denominaciones de Origen y su Registro Internacional. ANEXO II Reseña del Arreglo de Lisboa relativo a la Protección de las Denominaciones de Origen y su Registro Internacional Introducción 1. El Arreglo de Lisboa relativo a la Protección de las Denominaciones

Más detalles

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00 La mayor parte de las dependencias no habían manejado el IVA en los recibos oficiales, que era el documento de facturación de nuestra Universidad, actualmente ya es formalmente un CFD pero para el fin

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

PUBLICACIONES EN EL BOLETIN DE INFORMACIONES COMERCIALES. I.- ENVIO DE INFORMACION AL BOLETIN DE INFORMA- CIONES COMERCIALES.

PUBLICACIONES EN EL BOLETIN DE INFORMACIONES COMERCIALES. I.- ENVIO DE INFORMACION AL BOLETIN DE INFORMA- CIONES COMERCIALES. CAPITULO 20-6 (Bancos y Financieras) MATERIA: PUBLICACIONES EN EL BOLETIN DE INFORMACIONES COMERCIALES. I.- ENVIO DE INFORMACION AL BOLETIN DE INFORMA- CIONES COMERCIALES. 1.- Envío de nómina de cheques

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

I. DISPOSICIONES GENERALES

I. DISPOSICIONES GENERALES POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. . LEY FEDERAL EN Hoy en día el uso de medios electrónicos es indispensable para todo lo que hacemos a diario, ya sea profesional o en el ámbito particular. Asimismo, mucha de la actividad que realizamos

Más detalles

Monitor Semanal. Tributario y Legal. Departamento de Asesoramiento Tributario y Legal

Monitor Semanal. Tributario y Legal. Departamento de Asesoramiento Tributario y Legal Monitor Semanal Departamento de Asesoramiento Tributario y Legal Tributario y Legal Novedades en materia de datos personales Una Comisión de Trabajo independiente que asesora en materia de protección de

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

SISTEMA DE INTERCONEXIÓN DE PAGOS REGIONAL (SIP) PREGUNTAS FRECUENTES

SISTEMA DE INTERCONEXIÓN DE PAGOS REGIONAL (SIP) PREGUNTAS FRECUENTES SISTEMA DE INTERCONEXIÓN DE PAGOS REGIONAL (SIP) PREGUNTAS FRECUENTES I. PREGUNTAS GENERALES 1. Qué es el? Es un sistema electrónico de pagos regional, por medio del cual los clientes de las entidades

Más detalles

NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS

NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS OBJETIVO Identificar las necesidades de los usuarios y establecer, con base en las mismas, los objetivos de los estados financieros

Más detalles

PENSIÓN, MESADA PENSIONAL, CUENTA CORRIENTE O DE AHORROS, CUOTA DE MANEJO Concepto 2008013624-001 del 4 de agosto de 2008.

PENSIÓN, MESADA PENSIONAL, CUENTA CORRIENTE O DE AHORROS, CUOTA DE MANEJO Concepto 2008013624-001 del 4 de agosto de 2008. PENSIÓN, MESADA PENSIONAL, CUENTA CORRIENTE O DE AHORROS, CUOTA DE MANEJO Concepto 2008013624-001 del 4 de agosto de 2008. Síntesis: Las cuentas corrientes o de ahorro en las que se consignan las mesadas

Más detalles

Cheque "al portador" Información útil sobre Cheques

Cheque al portador Información útil sobre Cheques Información útil sobre cheques Cómo se gira un cheque? Todos los cheques que se extienden deben contener lo siguiente: a. Lugar y fecha de emisión b. Cantidad girada en letras y en números c. firma Ciudad

Más detalles

JUNTA MONETARIA RESOLUCIÓN JM-120-2011

JUNTA MONETARIA RESOLUCIÓN JM-120-2011 JUNTA MONETARIA RESOLUCIÓN Inserta en el Punto Cuarto del Acta 39-2011, correspondiente a la sesión celebrada por la Junta Monetaria el 5 de octubre de 2011. PUNTO CUARTO: Superintendencia de Bancos eleva

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

POLÍTICA DE APORTES A LA COMUNIDAD CELULOSA ARAUCO Y CONSTITUCIÓN S.A. Y FILIALES

POLÍTICA DE APORTES A LA COMUNIDAD CELULOSA ARAUCO Y CONSTITUCIÓN S.A. Y FILIALES POLÍTICA DE APORTES A LA COMUNIDAD CELULOSA ARAUCO Y CONSTITUCIÓN S.A. Y FILIALES Santiago, 24 de Noviembre de 2015 INTRODUCCIÓN La Empresa desarrolla sus actividades en un ambiente de negocios en donde

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Cuestionario de honorabilidad y buen gobierno

Cuestionario de honorabilidad y buen gobierno Cuestionario de honorabilidad y buen gobierno 1. Observaciones El presente cuestionario tiene por finalidad recoger datos en relación con los requisitos de honorabilidad comercial y profesional y de buen

Más detalles

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.* Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

DECLARACIÓN DE BIENES Y DERECHOS SITUADOS EN EL EXTRANJERO Plazo de presentación hasta el 31 de marzo

DECLARACIÓN DE BIENES Y DERECHOS SITUADOS EN EL EXTRANJERO Plazo de presentación hasta el 31 de marzo 2014 DECLARACIÓN DE BIENES Y DERECHOS SITUADOS EN EL EXTRANJERO DECLARACIÓN DE BIENES Y DERECHOS SITUADOS EN EL EXTRANJERO Plazo de presentación hasta el 31 de marzo El 31 de marzo acaba el plazo para

Más detalles

2. Retención aplicable a los depósitos constituidos mediante documentos en cobro.

2. Retención aplicable a los depósitos constituidos mediante documentos en cobro. Hoja 1 CAPÍTULO 3-1 VALORES EN COBRO 1. Valores en cobro. Para los efectos de estas normas, se entiende por "valores en cobro" los importes aún no percibidos de los documentos cuyo pago los bancos deben

Más detalles

I. QUE ES UNA ENTIDAD? 3. a. CARACTERISTICAS DE UNA ENTIDAD 3. b. TIPOS DE ENTIDAD 3. a. PARTES Y CARACTERISTICAS DE UNA CUENTA. 5

I. QUE ES UNA ENTIDAD? 3. a. CARACTERISTICAS DE UNA ENTIDAD 3. b. TIPOS DE ENTIDAD 3. a. PARTES Y CARACTERISTICAS DE UNA CUENTA. 5 Contabilidad Básica Edición 00 00000000 2015 INDICE: I. QUE ES UNA ENTIDAD? 3 a. CARACTERISTICAS DE UNA ENTIDAD 3 b. TIPOS DE ENTIDAD 3 a. PARTES Y CARACTERISTICAS DE UNA CUENTA. 5 b. CUENTAS REALES 5

Más detalles

Contabilidad. BASE DE DATOS NORMACEF FISCAL Y CONTABLE Referencia: NFC051331 ICAC: 01-06-2014 Consulta 2 BOICAC, núm. 98 SUMARIO:

Contabilidad. BASE DE DATOS NORMACEF FISCAL Y CONTABLE Referencia: NFC051331 ICAC: 01-06-2014 Consulta 2 BOICAC, núm. 98 SUMARIO: BASE DE DATOS NORMACEF FISCAL Y CONTABLE Referencia: NFC051331 ICAC: 01-06-2014 Consulta 2 BOICAC, núm. 98 SUMARIO: PRECEPTOS: Auditoría de cuentas. Contratación y rotación el auditor. Sobre determinados

Más detalles

ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito

ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito ALERTA ANTICORRUPCIÓN: Apuntes de tipicidad sobre el delito de enriquecimiento ilícito ALERTA ANTICORRUPCIÓN Erick Guimaray Coordinador del Área Penal del IDEH-PUCP Apuntes de tipicidad sobre el delito

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA.

CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA. CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA. 1.1 TÍTULO DESCRIPTIVO DEL PROYECTO. Análisis y Aplicación de la Normativa Internacional Propiedades de Inversión y su Relación con Otras Normas Aplicadas a las

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Norma Internacional de Contabilidad nº 10 (NIC 10) Hechos posteriores a la fecha del balance

Norma Internacional de Contabilidad nº 10 (NIC 10) Hechos posteriores a la fecha del balance Norma Internacional de Contabilidad nº 10 (NIC 10) Hechos posteriores a la fecha del balance Esta Norma revisada sustituye a la NIC 10 (revisada en 1999) Hechos posteriores a la fecha del balance, y se

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial,

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial, CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial, en donde de acuerdo a ésta ley, destacan ciertas características fundamentales,

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Dale Impulso. Dos) Proyecto Crowd-Funding.

Dale Impulso. Dos) Proyecto Crowd-Funding. Dale Impulso Mediante la plataforma DaleImpulso contenida en la página web www.daleimpulso.com, en adelante también denominada la página web, administrada por la empresa Club On Line, los empresarios y/o

Más detalles

TEMA 12º.- FUENTES DE FINANCIACIÓN. FINANCIACIÓN DEL CIRCULANTE.

TEMA 12º.- FUENTES DE FINANCIACIÓN. FINANCIACIÓN DEL CIRCULANTE. GESTIÓN FINANCIERA. TEMA 12º.- FUENTES DE FINANCIACIÓN. FINANCIACIÓN DEL CIRCULANTE. 1.- Los procesos de inversión. Pasos del proceso de inversión. Aspectos a tener en cuenta en el proceso inversor. Los

Más detalles

2. ANÁLISIS DE LAS CUESTIONES PREJUDICIALES

2. ANÁLISIS DE LAS CUESTIONES PREJUDICIALES 2015 1. ANÁLISIS UGT RESPECTO LAS CONCLUSIONES DEL ABOGADO GENERAL DEL TJUE EN RELACIÓN A LA CUESTIÓN PREJUDICIAL PLANTEADA POR EL JUZGADO DE LO SOCIAL Nº 33 DE BARCELONA, SOBRE LA REGULACIÓN EN ESPAÑA

Más detalles

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ANTECEDENTES Conforme DECRETO EJECUTIVO N 2126 Publicado en el R. O. No.436 de miércoles 6 de octubre de 2004 se publican las REFORMAS AL REGLAMENTO DE COMPROBANTES

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 2 3 Qué es una cuenta corriente bancaria? Es un contrato entre un

Más detalles

La Emisión Monetaria en México. Cátedra Banxico

La Emisión Monetaria en México. Cátedra Banxico La Emisión Monetaria en México Cátedra Banxico Septiembre, 2012 Temas El Dinero y los Billetes y Monedas Clasificación de los Billetes y Monedas como Dinero Política Monetaria y Billetes y Monedas El Sistema

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Qué es una cuenta corriente bancaria? Es un contrato entre un banco y una persona, en

Más detalles

Tema 4: De esa comparación se pueden determinar las causas de posibles diferencias y efectuar las correcciones cuando correspondan.

Tema 4: De esa comparación se pueden determinar las causas de posibles diferencias y efectuar las correcciones cuando correspondan. Tema 4: A qué llamamos CONCILIACIÓN? A un procedimiento de control que consiste en comparar: 1. el mayor auxiliar que lleva una empresa A, referido a sus operaciones con una empresa B, con 2. el Estado

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 Qué es una cuenta corriente bancaria? Es un contrato entre un banco

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

TEMA 3: MÉTODO CONTABLE. LAS CUENTAS

TEMA 3: MÉTODO CONTABLE. LAS CUENTAS TEMA 3: MÉTODO CONTABLE. LAS CUENTAS 1. HECHOS CONTABLES En el tema 1 se señalaba que, dentro de la función de elaboración de la información contable, la contabilidad se ocupaba, en una primera etapa,

Más detalles

Partes relacionadas: Cómo identificarlas?

Partes relacionadas: Cómo identificarlas? ANÁLISIS Y OPINIÓN Partes relacionadas: Cómo identificarlas? 82 Se da por hecho considerar que hay partes relacionadas cuando dos sociedades efectúan una operación comercial o de servicios y tienen dueños

Más detalles

CESANTÍAS, TRASLADO Concepto 2008008034-001 del 31 de julio de 2008.

CESANTÍAS, TRASLADO Concepto 2008008034-001 del 31 de julio de 2008. CESANTÍAS, TRASLADO Concepto 2008008034-001 del 31 de julio de 2008. Síntesis: Si se trae una vinculación anterior a un fondo, es deber de las administradoras, ya sea el Fondo Nacional del Ahorro o una

Más detalles

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. PROTECCIÓN DE DATOS Pliegos de condiciones Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. Resolución de la Dirección de

Más detalles

MODELO 720 DECLARACION INFORMATIVA DE BIENES Y DERECHOS SITUADOS EN EL EXTRANJERO

MODELO 720 DECLARACION INFORMATIVA DE BIENES Y DERECHOS SITUADOS EN EL EXTRANJERO MODELO 720 DECLARACION INFORMATIVA DE BIENES Y DERECHOS SITUADOS EN EL EXTRANJERO Tal y como se anunciábamos en nuestra circular del mes de noviembre, el pasado 30 de octubre de 2012 se publicó la Ley

Más detalles

RÉGIMEN DE RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS. Prof. Dr. Wilson Alejandro Martínez Sánchez

RÉGIMEN DE RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS. Prof. Dr. Wilson Alejandro Martínez Sánchez RÉGIMEN DE RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS Prof. Dr. Wilson Alejandro Martínez Sánchez CRIMINALIDAD DE EMPRESA Delincuencia DESDE la empresa. Delincuencia A TRAVÉS de la empresa. Delincuencia

Más detalles

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 1. PROPOSITO Establecer los criterios sobre la obtención, recolección, uso, tratamiento,

Más detalles

UNIDAD 1 LAS LEYES FINANCIERAS DE CAPITALIZACIÓN DESCUENTO

UNIDAD 1 LAS LEYES FINANCIERAS DE CAPITALIZACIÓN DESCUENTO - 1 - UNIDAD 1 LAS LEYES FINANCIERAS DE CAPITALIZACIÓN Y DESCUENTO Tema 1: Operaciones financieras: elementos Tema 2: Capitalización y descuento simple Tema 3: Capitalización y descuento compuesto Tema

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS JOSE ENRIQUE PEÑA MARTIN Letrado Jefe Servicio Juridico del ICOM Vicepresidente 2º de la Asociación Andaluza de Derecho Sanitario La Ley Orgánica

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006

Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006 Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006 La consulta plantea tres cuestiones relacionadas con la aplicación de la Ley 20/2005, de 14 de noviembre, de creación del

Más detalles

Guía Informativa: Cómo Financiar la Compra de su Casa?

Guía Informativa: Cómo Financiar la Compra de su Casa? Guía Informativa: Cómo Financiar la Compra de su Casa? El sueño de comprar una casa El sueño de toda familia es tener un hogar propio y en este momento usted puede hacer ese sueño realidad. Para ello,

Más detalles

En el Artículo 1 de este proyecto de RD se recogen las modificaciones del RD 1245/1995.

En el Artículo 1 de este proyecto de RD se recogen las modificaciones del RD 1245/1995. Guidelines on the assessment of the suitability of members of the management body and key function holders de la EBA y el proyecto de Real Decreto, por el que se modifican los requisitos de honorabilidad,

Más detalles

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

CAPITULO V CONCLUSIONES Y ECOMENDACIONES CAPITULO V CONCLUSIONES Y ECOMENDACIONES CONCLUSIONES El Derecho mexicano, ha creado medios legales para conservar la naturaleza del seguro de vida intacta con el objetivo de proteger a los usuarios de

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

I.- POLÍTICA GENERAL DEL PATRIMONIO CULTURAL DEL TECNOLÓGICO DE MONTERREY.

I.- POLÍTICA GENERAL DEL PATRIMONIO CULTURAL DEL TECNOLÓGICO DE MONTERREY. I.- POLÍTICA GENERAL DEL PATRIMONIO CULTURAL DEL TECNOLÓGICO DE MONTERREY. I.1.- OBJETO. Establecer los lineamientos de acceso y uso para el aseguramiento, conservación y cuidado de los fondos bibliográficos

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Unidad Formativa UF0525: Gestión Administrativa para el Asesoramiento de Productos de Activo

Unidad Formativa UF0525: Gestión Administrativa para el Asesoramiento de Productos de Activo Unidad Formativa UF0525: Gestión Administrativa para el Asesoramiento de Productos de Activo TEMA 1. Procedimientos de cálculo financiero básico aplicable a los productos financieros de activo TEMA 2.

Más detalles

Por qué interesa suscribir un plan de pensiones?

Por qué interesa suscribir un plan de pensiones? 1 Por qué interesa suscribir un plan de pensiones? 1.1. Cómo se impulsó su creación? 1.2. Será suficiente la pensión de la Seguridad Social? 1.3. Se obtienen ventajas fiscales y de ahorro a largo plazo?

Más detalles

Nociones de Contabilidad

Nociones de Contabilidad Nociones de Contabilidad Qué es la Contabilidad? Que es la Empresa? Recursos y Obligaciones de la Empresa Inventario Clasificación de los Activos Clasificación de los Pasivos Ecuación del Inventario Taller

Más detalles

GUIA DE ALCANCE JURÍDICO VENTAS ATADAS Y VENTAS CONJUNTAS

GUIA DE ALCANCE JURÍDICO VENTAS ATADAS Y VENTAS CONJUNTAS Página 1 de 6 I. INTRODUCCIÓN La ley 20.555, publicada el día 5 de diciembre de 2011 y que entró en vigencia el día 4 de marzo de 2012, modificó la ley 19.496 Sobre Protección de los Derechos de los Consumidores

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

AGENCIA TRIBUTARIA. Documento de PREGUNTAS FRECUENTES sobre el MODELO 720 de declaración informativa sobre bienes y derechos situados en el extranjero

AGENCIA TRIBUTARIA. Documento de PREGUNTAS FRECUENTES sobre el MODELO 720 de declaración informativa sobre bienes y derechos situados en el extranjero AGENCIA TRIBUTARIA Documento de PREGUNTAS FRECUENTES sobre el MODELO 720 de declaración informativa sobre bienes y derechos situados en el extranjero (Hemos recopilado en este documento word la información

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Cómo abrir Mi Cuenta Corriente?

Cómo abrir Mi Cuenta Corriente? Cómo abrir Mi Qué es una cuenta corriente bancaria? Es un contrato entre un banco y una persona, en el que el cliente se compromete a depositar dinero en la cuenta y el banco a cumplir sus órdenes de pago

Más detalles

Contribuyentes. 1.- A qué se refiere el beneficio de la letra A) del Artículo 57 bis de la Ley de la Renta

Contribuyentes. 1.- A qué se refiere el beneficio de la letra A) del Artículo 57 bis de la Ley de la Renta INCENTIVOS AL AHORRO (ART. 57 BIS, LETRA A, LEY DE LA RENTA) Importante: esta información que entrega el Servicio de Impuestos Internos, es sólo una guía de apoyo para los contribuyentes. Es deber de todo

Más detalles

Cuándo se pueden utilizar estos sistemas?

Cuándo se pueden utilizar estos sistemas? Capítulo uno: Por qué utilizar mecanismos internacionales para proteger los derechos laborales? 15 Cuándo se pueden utilizar estos sistemas? Por fortuna, cada vez más, las personas comienzan a comprender

Más detalles

CONTABILIDAD UNIDAD I ACTIVOS CORRIENTE

CONTABILIDAD UNIDAD I ACTIVOS CORRIENTE CONTABILIDAD II UNIDAD I ACTIVOS CORRIENTE DRA: NIVIA PETIT DE TAPIA/ DRA: ZORAYA DIAZ DE PELEY MAYO/JULIO 2012 ACTIVO CORRIENTE Activo Corriente Efectivo Se entiende por activos corrientes aquellos activos

Más detalles

REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA PERDIDA, ROBO Y FRAUDE DE LAS TARJETAS DEBITO DEL BAC SAN JOSE S. A. DESCRIPCIÓN Y PRESENTACIÓN DEL PLAN PRF

REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA PERDIDA, ROBO Y FRAUDE DE LAS TARJETAS DEBITO DEL BAC SAN JOSE S. A. DESCRIPCIÓN Y PRESENTACIÓN DEL PLAN PRF REGLAMENTO DEL PLAN DE PROTECCIÓN CONTRA PERDIDA, ROBO Y FRAUDE DE LAS TARJETAS DEBITO DEL BAC SAN JOSE S. A. DESCRIPCIÓN Y PRESENTACIÓN DEL PLAN PRF 1. El presente reglamento regula el PLAN DE PROTECCIÓN

Más detalles

Fundamentos de contabilidad

Fundamentos de contabilidad Fundamentos de contabilidad Organización y Gestión de proyectos Partes de la contabilidad La contabilidad tiene diversos libros que son indispensables para toda empresa los cuales son: Diario Inventario

Más detalles

REGLAMENTO DEL PLAN DE PROTECCION CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE DEBITO DE BANCO LAFISE BANCENTRO

REGLAMENTO DEL PLAN DE PROTECCION CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE DEBITO DE BANCO LAFISE BANCENTRO REGLAMENTO DEL PLAN DE PROTECCION CONTRA ROBO Y FRAUDE DE LAS TARJETAS DE DEBITO DE BANCO LAFISE BANCENTRO El presente Reglamento contiene las regulaciones del Servicio de Plan de Protección contra Robo

Más detalles

FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD

FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD Qué es la Fianza de Fidelidad? La Fianza de Fidelidad es una cobertura que adquiere un Beneficiario (empresario, patrón) para proteger su patrimonio contra posibles

Más detalles

ANEXO 1 SCP/14/2 PRERROGATIVA DEL SECRETO PROFESIONAL EN LA RELACIÓN CLIENTE-ASESOR DE PATENTES

ANEXO 1 SCP/14/2 PRERROGATIVA DEL SECRETO PROFESIONAL EN LA RELACIÓN CLIENTE-ASESOR DE PATENTES ANEXO 1 SCP/14/2 PRERROGATIVA DEL SECRETO PROFESIONAL EN LA RELACIÓN CLIENTE-ASESOR DE PATENTES 1. En relación al literal i, que mantiene las declaraciones de Australia, en el numeral 17 manifestamos que

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ CIRCULAR No.018-2007-BCRP Lima, 7 de setiembre de 2007 Ref.: Instrumentos y medios de pago distintos al dinero en efectivo La presente circular tiene la finalidad de mejorar la calidad de la información

Más detalles

Capítulo 2 Tratamiento Contable de los Impuestos. 2.1 Normas Internacionales de Contabilidad

Capítulo 2 Tratamiento Contable de los Impuestos. 2.1 Normas Internacionales de Contabilidad Capítulo 2 Tratamiento Contable de los Impuestos 2.1 Normas Internacionales de Contabilidad Las Normas Internacionales de Contabilidad (NIC) o International Financial Reporting Standard (IFRS) son los

Más detalles

DECLARACION DE PRINCIPIOS DE CONTABILIDAD

DECLARACION DE PRINCIPIOS DE CONTABILIDAD DECLARACION DE PRINCIPIOS DE CONTABILIDAD DPC-12. TRATAMIENTO CONTABLE DE LAS TRANSACCIONES EN MONEDA EXTRANJERA Y TRADUCCION 0 CONVERSION A MONEDA NACIONAL DE OPERACIONES EN EL EXTRANJERO ANTECEDENTES

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ CIRCULAR No. 004-2003-EF/90 Lima, 19 de febrero del 2003 Ref.: Medios de pago distintos al dinero en efectivo Con la finalidad de contar con estadísticas de los medios de pago distintos al dinero en efectivo

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

CAPITULO III LOS DEPÓSITOS DE AHORROS

CAPITULO III LOS DEPÓSITOS DE AHORROS CAPITULO III LOS DEPÓSITOS DE AHORROS Considerados en la Legislación Bancaria como depósitos irregulares de dinero que permiten conservar parte de los ingresos de las personas en previsión de necesidades

Más detalles

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León.

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. En palabras de la Nota Técnica de Prevención

Más detalles

Capítulo III. Contrato de Ahorro Previsional Voluntario Colectivo

Capítulo III. Contrato de Ahorro Previsional Voluntario Colectivo Compendio de Normas del Sistema de Pensiones 1 Libro II, Título IV Regulación conjunta de los Depósitos de Ahorro Previsional Voluntario Colectivo Capítulo III. Contrato de Ahorro Previsional Voluntario

Más detalles

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito "2010 - AÑO DEL BICENTENARIO DE LA REVOLUCION DE MAYO" COMUNICADO Nro. 49763 08/11/2010 Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

Más detalles

EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS

EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS EXIGENCIA DE LA CLASIFICACIÓN POR LAS ADMINISTRACIONES PÚBLICAS El artículo 54.1 de la Ley de Contratos del Sector Público (L.C.S.P.) exige,

Más detalles

UTILIDAD BRUTA, GASTOS Y UTILIDAD NETA MARGEN BRUTO

UTILIDAD BRUTA, GASTOS Y UTILIDAD NETA MARGEN BRUTO UTILIDAD BRUTA, GASTOS Y UTILIDAD NETA MARGEN BRUTO Margen y alza se aplican a lo que un operador de tienda produce en una sola venta de un solo artículo. Margen Bruto y Utilidad Bruta se refieren a lo

Más detalles