Antes de entrar en materias más detalladas sobre la práctica profesional de la pericia informática, veamos algunas definiciones:
|
|
- Rocío Pereyra Montes
- hace 8 años
- Vistas:
Transcripción
1 Dictámenes y Peritajes informáticos 1.- INTRODUCCIÓN Hace ya muchos años, decenios, que la informática irrumpió en los procesos de negocio de las empresas españolas. Con el tiempo también se ha convertido en habitual el uso de ordenadores en la vida privada o familiar. El uso de las nuevas tecnologías en la vida empresarial y del ciudadano en general ha hecho que la informática sea cada vez más habitual en todas las profesiones y actividades. Es de todos conocido que la nueva Sociedad de la Información está remodelando nuestra manera de relacionarnos con los demás, quizá mucho más en las empresas, pero también en la Administración Pública y en los hogares. Por lo tanto, cada vez es más habitual encontrarnos con litigios en los que el uso de la informática está en la causa del enfrentamiento o en los que se utilizan ordenadores para delinquir. La casuística es muy variada: infracciones a la propiedad intelectual del software, revelación de secretos, vulneración de la intimidad, estafa, fraudes, daños o uso abusivo de equipos, incumplimiento en contratos de programación o de implantación de sistemas informáticos, o en la compra-venta de ordenadores y programas, valoración de bienes informáticos, investigación del contenido de ordenadores y en soportes magnéticos y un largo etcétera. Y ello en todos los órdenes jurisdiccionales: tanto en penal como en civil o mercantil y laboral. Estas situaciones precisan de peritajes emitidos por expertos profesionales informáticos colegiados que, asegurando su imparcialidad, aporten con su dictamen un medio específico de prueba. Los Ingenieros en Informática de TyD Consultores acumulamos una larga experiencia en la emisión de dictámenes informáticos, tanto judiciales como extrajudiciales. 2.- DEFINICIONES INICIALES Antes de entrar en materias más detalladas sobre la práctica profesional de la pericia informática, veamos algunas definiciones: - Un perito dictamina sobre los hechos ocurridos o las circunstancias relevantes en el asunto, con la finalidad de ayudar a valorarlas o para adquirir certeza sobre los mismos. Analiza el pasado, los hechos ocurridos y las evidencias que dejaron, al contrario que el Consultor informático, que mira al futuro para diseñar o implantar nuevos sistemas, o al Auditor, que aún mirando a hechos pasados, observa también el presente para certificar o no el cumplimiento de una norma. - Un perito es un experto en informática (con título oficial correspondiente), capaz de emitir un dictamen (opinión) imparcial sobre unos hechos, unos bienes u otros, directamente relacionados con la materia en litigio. Es un auxiliar del Juez o Tribunal (en casos judiciales) y siempre ha de ser un ajeno al caso, es decir, neutral. - Según el concepto Jurídico, perito es aquella persona que posee los conocimientos científicos, artísticos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, y que integrarán la falta que de los mismos pueda tener el juzgador. TECNOLOGÍA Y DIRECCIÓN, S.L. N.I.F. B Inscrita en Reg. Mercantil Valencia, tomo 6700, libro 4004, folio 111, sección 8, hoja V-73408, inscrip. 1ª
2 - Según la Ley de Enjuiciamiento Civil 1/2000, un perito es un tercero procesal (ajeno al proceso), que posee conocimientos especializados, científicos, artísticos o prácticos (por formación reglada o sólo experiencia) y acepta voluntariamente incorporar dichos conocimientos al proceso, aplicándolos al objeto de la prueba. En definitiva, la actividad pericial es una actividad probatoria, ya que el dictamen pericial puede ser un medio de prueba. Pero debemos diferenciar entre perito oficial o Titular (titulado colegiado), de los técnicos o prácticos (que no disponen de titulación oficial o al menos no informática). 3.- PERFIL DEL PROFESIONAL INFORMÁTICO: REQUISITOS PARA EL PERITO INFORMÁTICO Son varios los requisitos: - Conocimiento y experiencia sobre la materia de la que se trate. - Título Oficial: le acredita para ejercer sus funciones. - Colegiación (para casos judiciales donde exista Colegio Profesional puede ser obligatorio): Acreditación Colegial Código deontológico Visado de dictámenes Formación continua Turno de Actuaciones Profesionales o turno de oficio - Disponibilidad de tiempo y medios. - No ser parte del proceso, ni ser objeto de tacha o de recusación (según la forma de ser designado: de parte o por el tribunal). - No estar sancionado o inhabilitado o bajo expediente disciplinario colegial. - Dado de alta en el I.A.E. - Persona Física, ya que jura del cargo y adquiere responsabilidad (en caso de designar a una persona jurídica, p.ej. una Institución, esta nombrará a uno de sus miembros). Y siempre actuando según el leal saber y entender del profesional. 4.- EL PERITO INFORMÁTICO: ÁREAS DE ACTUACIÓN Casos Extrajudiciales En los casos de periciales particulares o extrajudiciales, es decir, encargos privados (arrendamiento de servicios), puede ser muy útil una pericial informática en varios casos, como: - Análisis de oportunidad, por ejemplo ante una inversión. - Registro mercantil: soporte técnico para la valoración de un bien aportado a la constitución de una sociedad. - Seguros: valoración de riesgos o de daños. Página 2 de 10
3 - Soporte técnico para definir un contrato: criterios de medición del nivel de servicio. - En arbitraje, bien a instancia de parte para soportar su reclamación, o petición de la Corte de Arbitraje, e incluso el Perito Informático puede colaborar como árbitro de equidad Casos Judiciales El Perito informático, como los de otras especialidades, puede intervenir al menos en cuatro de las cinco Órdenes Jurisdiccionales (normalmente no intervendrá en los Juzgados Militares). Cualquiera que sea el orden jurisdiccional ante el cual nos encontremos, descubriremos un amplio catálogo de incidentes de carácter informático y telemático. Todos los incidentes deberán de adaptarse a un procedimiento probatorio a la hora de la fase procesal, independientemente de la rama jurisdiccional de la que provenga el supuesto hecho concreto. Como todo peritaje, el informático, independientemente de que estemos ante el orden jurisdiccional civil, penal, social o contencioso-administrativo, se aportará en los momentos que señalan las leyes de enjuiciamiento. A modo de ejemplo, alguno de estos incidentes son: - Derecho Penal: la mayor cantidad de actuaciones se producen para acreditar la perpetración del hecho ilícito y el responsable: Descubrimiento y revelación de secretos o espionaje industrial, por ejemplo mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos, Delitos económicos, societarios o contra el mercado o los consumidores, realizados empleando ordenadores, Delitos contra la propiedad intelectual e industrial, como la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas, Vulneración de la intimidad, lectura de correo, interceptación de comunicaciones, protección de datos personales, Estafa, fraudes o conspiración para alterar el precio de las cosas a través de la manipulación de datos o programas; Extensión de la falsificación de moneda a las tarjetas de débito y crédito; Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad, Sabotaje o destrucción de cosa de valor, como daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos, Amenazas, calumnias e injurias realizadas o propagadas por cualquier medio de comunicación, como Internet o correos electrónicos, Producir, vender, distribuir o exhibir, por cualquier medio, material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces. - Derecho Mercantil Civil: lo más habitual es actuar para determinar la cuantía y competencia, conocer y valorar los hechos o valorar bienes: Publicidad engañosa o sin consentimiento, por medios electrónicos, Competencia desleal, abuso de confianza, Página 3 de 10
4 Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (Hardware, licencias de uso de software, etc), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización, Escrow o depósito de programas fuente, etc), Venta de cosa ajena vía Internet, y consentimiento contractual por medios telemáticos, Valoraciones de bienes informáticos. - Derecho Laboral, para conocer y valorar los hechos: Despido por causas tecnológicas o disciplinario por causas objetivas, Falta a la lealtad debida, por ejemplo la creación de empresa paralela, dejando evidencias en el ordenador, Uso indebido de equipos (daños o uso abusivo), Vulneración buena fe contractual (información confidencial), Trasgresión del deber de buena conducta, correos soeces, insultos u otros, Amenazas, calumnias o injurias (también Penal). 5.- CARACTERÍSTICAS DESEABLES EN EL INFORME PERICIAL El informe o dictamen pericial debe aclarar las preguntas o asuntos planteados por el solicitante (juez, fiscal, abogado de parte o quien haya realizado la petición) y en los términos y entorno de dichas cuestiones. El informe debe tener: - CLARIDAD: El dictamen lo leerán personas desconocedoras de la materia. - CONCISIÓN: Ni una página más de lo necesario, un informe muy voluminoso desalienta a su lectura. - FUNDAMENTACIÓN: La opinión se debe fundamentar en la experiencia apoyándose en la teoría y en la bibliografía. - JUSTIFICACIÓN: El perito ha de justificar en qué hechos se basa para su dictamen. A pesar de que el Dictamen Pericial pueda llegar a ser considerado por el juez o tribunal un medio de prueba, quiero insistir en que el perito judicial NO prueba el mismo nada, sólo suministra al juez una base científica o técnica. El dictamen pericial es apreciado por el tribunal según las reglas de la sana crítica. 6.- DEBERES DEL PERITO INFORMÁTICO El perfil del Profesional Ingeniero Informático tiene entre otros, los siguientes deberes: - Decir la verdad. - Actuar con la mayor objetividad, tomando en consideración lo que pueda favorecer como lo que pueda perjudicar a cualquiera de las partes. - Si es designado judicialmente: Aceptar el cargo, salvo justa causa. Página 4 de 10
5 Avisar directamente a las partes 48 horas antes de determinadas actuaciones periciales. Dictamen por escrito presentado ante el tribunal. Comparecer a la ratificación, juicio o vista. 7.- TIPOS DE RESPONSABILIDAD DEL PERITO El perito está sujeto a varios tipos de responsabilidades, dependiendo de la norma o legislación: - Responsabilidad CIVIL (por acción u omisión): reparar daño a un particular. Faltar al Secreto Profesional, Daño patrimonial por bien mal valorado, Falsedad en documento privado, Responsabilidad contractual. - Responsabilidad PENAL (hecho delictivo voluntario): reparar daño a la sociedad. Falso testimonio o perjurio: falsa declaración a sabiendas, Cohecho o soborno: opinión injustificada por una dádiva (como dinero), Denegación de auxilio a la justicia, Desobediencia al Juez o Tribunal, Perturbación del orden en el Juzgado o Tribunal. - Responsabilidad DISCIPLINARIA: Por no comparecer en juicio o vista cuando sea requerido judicialmente para ello. - Responsabilidad PROFESIONAL Código deontológico, Procedimiento disciplinario Colegial. La mejor garantía para eliminar riesgos en la actividad profesional del perito, es actuar siguiendo la máxima de Obra honradamente según ciencia y conciencia. 8.- QUÉ DEBEN HACER LOS PERITOS PRIVADOS EN EL JUICIO ORAL? Los peritos privados tendrán en el juicio o en la vista la intervención solicitada por las partes y que sean admitidas por el Tribunal. Las partes y sus defensores podrán pedir: - Exposición completa del dictamen, cuando esa exposición requiera la realización de otras operaciones complementarias al escrito aportado. - Explicación del dictamen o de alguno de sus puntos, cuyo significado no quede aclarado a los efectos de la prueba. - Respuestas a preguntas y objeciones, sobre método, premisas, conclusiones y otros aspectos del dictamen. - Respuestas a solicitudes de ampliación del dictamen a otros puntos conexos. Página 5 de 10
6 - Crítica del dictamen de que se trate por el perito de la parte contraria. La Ley de Enjuiciamiento Civil 1/2000 enfatiza la importancia del perito, lo que obliga a que estos sean cada día más expertos en la materia y tengan actualizados sus conocimientos para enfrentarse a la crítica del perito de la parte contraria. 9.- LOS HONORARIOS PROFESIONALES El principal derecho del perito es percibir sus honorarios. Los honorarios profesionales de los peritos informáticos no están tarifados, al poder ser su trabajo muy variado en su alcance, complejidad y conocimientos necesarios, por lo que la dedicación del perito al dictamen puede variar desde unas pocas horas a muchas semanas de trabajo. Por otra parte, la profesión de Informático, o mejor dicho, de Ingeniero en Informática, no está regulada; no existe un decreto de atribuciones, sino que nos encontramos con una inadecuada definición de las capacidades profesionales de estos titulados, de sus competencias y, en definitiva, de sus posibilidades de desarrollo personal y aportaciones a y en las organizaciones. Sin embargo, los Colegios Oficiales y algunas asociaciones profesionales tienen emitidas recomendaciones de tarifas horarias por servicios profesionales, llegando a definir distintas tarifas según la actividad realizada (trabajo de campo o en domicilio de las partes, comparecencias ante juzgados, pruebas forenses, redacción informe y trabajo en despacho, etc). La estimación de honorarios periciales se fija por los propios profesionales y se presenta en minuta detallada y firmada. La Tarifa horaria puede depender de: - La complejidad o especialización requerida, - Los medios o recursos usados, - El tipo de proceso y comparecencias ante tribunales, - Gastos de viaje, custodia, materiales, comunicaciones, etc. El perito debería solicitar, siempre que sea posible, la provisión de fondos; se puede solicitar en: - Peritajes Extrajudiciales: empresas y particulares. - Peritajes Judiciales por la vía civil. En todo caso, las partes pueden en su caso tachar de ilegítima o excesiva la minuta del perito, para lo que los Colegios Oficiales suelen ofrecer un servicio de evaluación de la adecuación profesional del dictamen emitido a la normativa y recomendaciones que sean de aplicación. Página 6 de 10
7 10.- EJEMPLOS DE DICTAMEN PERICIAL INFORMÁTICO Ejemplo: Caso Judicial CIVIL por incumplimiento de contrato informático Donde más nos solicitan peritajes informáticos es en el entorno mercantil. El ejemplo mas clásico podría ser el de una empresa que ha contratado a un proveedor de informática para implantar una nueva aplicación de gestión. Puede ser un desarrollo a medida (programación usualmente nueva para cubrir los requisitos específicos de una determinada organización o negocio, aunque en muchas ocasiones se parte de un programa anterior, modificándolo y adaptándolo al cliente, o al menos utilizando módulos o rutinas, más o menos estandarizadas, ya programadas previamente que se unen y complementan para tener el nuevo sistema a medida), o bien puede ser licencias de uso de un software o paquete estándar (como un ERP 1 ) incluyendo la parametrización, adaptación o personalización del estándar a las necesidades del usuario. En muchas ocasiones estos contratos pueden considerarse como contratos de obra con suministro de materiales, e incluyen además de servicios de análisis o diseño, programación, pruebas, formación, instalación y ayuda a la implantación, materiales como equipos u ordenadores (hardware) y licencias de uso de programas de terceros y el mantenimiento o actualización de los mismos. En estos casos, el litigio suele surgir por un incumplimiento contractual de alguna de las dos partes: o bien el cliente no paga el trabajo realizado (y es demandado por su proveedor) o bien al contrario el nuevo programa no funciona adecuadamente (y el proveedor informático es denunciado por incumplimiento). Es decir, las partes tienen necesidad de demostrar el cumplimiento o no del contrato, y el perito deberá demostrar hasta qué punto el programa o sistema contratado está completo y funciona correctamente. Para ello el perito informático realizará, resumidamente, las siguientes actuaciones: - Describir el contrato: obligaciones, - Revisar Productos entregados: nº de serie, licencias, facturas,... - Revisar especificaciones (contrato, actas, diseños, correspondencia, etc), - Revisar partes de asistencia, albaranes,... - Revisar código fuente, documentación,... - Realizar pruebas de funcionamiento del programa o aplicación informática, - Revisar el funcionamiento del programa Vs las especificaciones funcionales y técnicas, - Documentar todas las investigaciones, pruebas y resultados, - Recopilar documentación, estándares, bibliografía y los soportes necesarios, - Y concluir sobre la correcta realización o no del proyecto, sistema, desarrollo, entregas de licencias, etc. 1 ERP: Enterprise Resource Planning o Planificación de Recursos Empresariales, es un Software integrado de gestión empresarial que informatiza aquellos procedimientos horizontales que por su carácter genérico se encuentran presentes en muchas de las organizaciones, como: gestión económico financiera, contabilidad, compras, producción, facturación, recursos humanos, etc. Una de las características más significativas de este tipo de paquetes es la de ser parametrizables, lo que les da una gran flexibilidad y la posibilidad de que puedan ser aplicados a tipos de empresas muy diferentes tanto por lo que se refiere a su tamaño como a su actividad. La parametrización de estos paquetes suele ser costosa y requerir bastante tiempo, pero una vez puesta a punto el mantenimiento se simplifica. Entre los ERP más conocidos se encuentra mysap, Navision, Oracle, PeopleSoft, J.D. Edwards, Baan, Meta IV, etc. Página 7 de 10
8 Ejemplo: Caso Judicial CIVIL de investigación de cintas de un ordenador Antecedentes: Un socio minoritario denuncia por desfalco al administrador único de una mercantil. El denunciante aporta a autos una copia de seguridad de la aplicación de contabilidad de la empresa. Dicha copia, o "BACKUP", consta de nueve cintas magnéticas en las cuales figura una etiqueta con la fecha de obtención. Objetivo: Dictaminar sobre el contenido de la copia de backup, listado de apuntes contables, balances y resto documentos que puedan ser de interés. Actuación pericial: 1. Investigación del sistema informático en el que se obtuvieron las cintas de backup (tipo de ordenador, sistema operativo, tipo de grabadora, tipo de formato de la cinta, etc). Existen multitud de tipos de soportes de grabación de discos o cintas, de diversos fabricantes, con distintos formatos de grabación y empaquetado. Incluso pueden estar protegidos por claves o cifrados. Los más simples son en disquete, CD, DVD o cintas DAT, con utilidades del propio sistema Windows o software de seguridad como Veritas. 2. Conseguir un ordenador, una unidad lectora de cintas y el software necesario para leer los soportes informáticos. 3. Lectura de los directorios de cada cinta, y en su caso carga de las cintas de backup en el ordenador del perito. 4. Verificación de fechas de las copias. 5. Investigación del programa o aplicación con el que se trataban los datos. Lo más simple es Microsoft Office (Word, Excel, base de datos Access), o programas sencillos como ContaPlus, pero existen aplicaciones muy sofisticadas (como los ERP mencionados antes) y bases de datos muy diversas (Oracle, SQL, Informix, etc). 6. Acceso a la información, inventariado de la misma e Impresión de balances y diarios (en el ejemplo), incluyendo copia accesible en un CD Rom para las partes. 7. Emisión del dictamen y ratificación. Toda la información obtenida fue posteriormente evaluada por un perito economista Ejemplo: Caso Judicial SOCIAL de investigación de los correos electrónicos de un ordenador Antecedentes: Un empresario duda de la actividad de su director de una Delegación (posible competencia desleal). Le presenta la carta de despido a la vez que interviene su ordenador. El peritaje se realiza por petición de la empresa empleadora. Objetivo: Obtener evidencias que puedan demostrar la actividad ilícita del empleado. Actuación pericial: 1. Desbloquear el ordenador y acceder a sus buzones de correo electrónico y resto de documentos. 2. Obtener copia de los mismos en CD-Rom e imprimir aquellos que se consideran de interés directo para el caso. 3. Certificar el contenido del ordenador (correos electrónicos, cartas, facturas, etc). Página 8 de 10
9 Los correos electrónicos pueden ser falsificados fácilmente. No es excesivamente complejo el emular un servidor de correo e, inventándose las cuentas que se desee, preparar correos falsos que nunca fueron enviados o recibidos realmente. Aún es más sencillo modificar el detalle de las propiedades de un (código fuente) mediante cualquier editor de textos, como el bloc de notas de Windows. También es muy sencillo cambiar la fecha y hora del ordenador personal para simular de cuando son esos correos o documentos. Sin embargo, se pueden recopilar otras evidencias que ayuden a confirmar la autenticidad de los correos electrónicos o de otros documentos en el ordenador con un sistema MS Windows: - Definición de las cuentas de correo de Outlook: el usuario suele definir allí su nombre y otros, además de que el identificativo de la cuenta pueda llevar el nombre o apellidos del usuario. - Propiedades del correo, con especial atención a las cabeceras Received 2. - Certificado de tráfico realizado por parte del proveedor del servicio de correo 3. - Certificado de propiedad de las direcciones IP y el dominio de Internet 4 desde donde se enviaron los correos. - Propiedades de los documentos Word u otros, donde aparecen las fechas de creación, listado, última modificación y último acceso. - Nombre y descripción del ordenador en las propiedades del sistema o del entorno de red: también aquí el usuario puede haber indicado su nombre y otros datos. - Normativa interna de la empresa, que en ocasiones incluye un recibí o conformidad firmado por el usuario a la entrega de la cuenta y claves de acceso Ejemplo: Caso Judicial CIVIL (reclamación de cantidad) o PENAL (propiedad Intelectual) Antecedentes: Un representante de la BSA (Business Software Alliance: compra un ordenador en una tienda de informática. El perito retira el ordenador con su Factura de compra. Objetivo: Conclusiones que se pueden deducir respecto a la legalidad o no del software instalado en dicho ordenador personal. 2 Los correos electrónicos MS Outlook recibidos tienen en sus Propiedades el código fuente que indica el origen. Cuando el mensaje electrónico viaja por Internet, pasa por uno o varios servidores de correo que le incluyen una traza en la cabecera del mensaje (texto que comienza con la palabra Received ). Estas propiedades incluyen el origen, destino, copias, copias ocultas, fechas y horas, tamaño, nombre del documento adjunto, y otros detalles técnicos. 3 Todo el tráfico de mensajes que un proveedor de servicios de correo electrónico recibe y envía queda registrado en dicho servidor (son los llamados Logs o ficheros de registro de actividad). La empresa proveedora puede certificar la fecha, emisor, destinatario, asunto y tamaño de los mensajes. 4 Existen muchas páginas Web donde se puede consultar el registro de dominios, que facilita información sobre el titular, administrador, domicilio, etc, como Página 9 de 10
10 Actuación pericial: 1. Inventario de elementos y documentos. 2. Resultados del contenido del disco duro del PC, obtenido con SoftScan (software de auditoria de la BSA). 3. Revisión de autenticidad de licencias según procedimiento Microsoft Ejemplo: Caso Judicial CIVIL de ejecución de sentencia Antecedentes: El demandante pagó las licencias, el vendedor le entregó copia del software pero no el documento de las licencias (decía que el comprador debía ser de una asociación de centros de formación para beneficiarse del precio rebajado). Hay Sentencia condenatoria a Vendedor Informática, S.L. de que las entregue, pero se niega a ejecutar la sentencia y el juez atiende la petición de la actora. Se trata de un encargo del juzgado para valorar los bienes (licencias de uso de programas), y se aporta la factura de compraventa de hardware y software con Academia, S.L. Objetivo: Elaborar un dictamen pericial donde se valore las licencias de software que el demandante (Academia, S.L.) adquirió a la demandada (Vendedor Informática, S.L.) pero que esta no entregó. En el juicio fue condenada esta última empresa. Actuación pericial: 1. Investigación de productos equivalentes en el mercado. 2. Cálculo de precio medio de mercado. 3. Valoración de las licencias que no se entregaron Ejemplo: Caso Judicial PENAL Antecedentes: Tras una denuncia, la Guardia Civil intervino en una tienda de informática y video-juegos más de CD-Roms. Objetivo: Identificar el contenido de los CD-Rom y valorar la pérdida económica de los fabricantes o distribuidores. Actuación pericial: 1. Inventario del contenido de los CD-Rom, identificando el distribuidor, diferenciando legales de copias. 2. Búsqueda en el mercado de precios de venta. 3. Valoración de todas las copias. D. Antonio López-Silves Socio-Director de Tecnología y Dirección, S.L. Licenciado en Informática Colegiado nº 16 del COIICV Página 10 de 10
Introducción a los aspectos legales de los peritajes
Introducción a los aspectos legales de los peritajes Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria de Ingeniería Técnica en Informática de Oviedo Darío
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesCURSO DE PERITO JUDICIAL INFORMATICO
CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesCondiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal
Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal 1.- SONDEA INTERNET, S.L. (en adelante SONDEA), es la Sociedad titular del Sitio
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesGUÍA DE ACTUACIÓN 35 BAREMO DE HONORARIOS PROFESIONALES ORIENTATIVOS A LOS EXCLUSIVOS EFECTOS DE LA TASACIÓN DE COSTAS
GUÍA DE ACTUACIÓN 35 BAREMO DE HONORARIOS PROFESIONALES ORIENTATIVOS A LOS EXCLUSIVOS EFECTOS DE LA TASACIÓN DE COSTAS Febrero de 2013 Baremo de honorarios profesionales orientativos a los exclusivos efectos
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS
Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesDoble Máster de Acceso a la Abogacía y Derecho de Empresa
Doble Máster de Acceso a la Abogacía y Derecho de Empresa MÁSTER DE ACCESO A LA ABOGACÍA Competencias Básicas! Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en
Más detallesAnexo de la Iniciativa Microsoft Software and Services Advisor (consultor de servicios y software de Microsoft)
Anexo de la Iniciativa Microsoft Software and Services Advisor (consultor de servicios y software de Microsoft) SI SE DESPLAZA HASTA LA PARTE INFERIOR DEL PRESENTE ANEXO DEL ACUERDO DEL PROGRAMA DE PARTNERS
Más detallesSERVICIOS DE GESTIÓN DE COBRO DE IMPAGADOS
E s c o l a r A b o g a d o s SERVICIOS DE GESTIÓN DE COBRO DE IMPAGADOS INTRODUCCIÓN La dificultad de la empresa para cobrar facturas y créditos en general a sus clientes incide directamente en su flujo
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma
Más detallesPRINCIPALES CAMBIOS EN NORMATIVA VIGENTE EN MATERIA DE COMERCIO ELECTRONICO. Ley de Servicios de la Sociedad de la Información Y Ley de Consumidores
PRINCIPALES CAMBIOS EN NORMATIVA VIGENTE EN MATERIA DE COMERCIO ELECTRONICO Ley de Servicios de la Sociedad de la Información Y Ley de Consumidores Importantes modificaciones legislativas Te recordamos
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesPerito en Seguridad Privada en la Especialidad de Seguridad Electrónica
Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica El Instituto de Derecho Público de la Universidad Rey Juan Carlos y la entidad Megafor Security, les presenta el curso de Perito
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesRegistro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES
Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesLEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet
Más detallesCOLEGIO OFICIAL DE TITULADOS MERCANTILES Y EMPRESARIALES DE ALICANTE. Registro de Expertos Contables-Judiciales RECJ JORNADA DE ESTUDIO
COLEGIO OFICIAL DE TITULADOS MERCANTILES Y EMPRESARIALES DE ALICANTE Registro de Expertos Contables-Judiciales RECJ JORNADA DE ESTUDIO LA PERICIA JUDICIAL, UNA ACTIVIDAD EN AUGE (SUPUESTOS PRÁCTICOS Y
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesPUBLICACIÓN PAGINA WEB
PUBLICACIÓN PAGINA WEB TÉRMINOS DE REFERENCIA No.530 PROYECTO TARJETA PROVEEDOR BANCÓLDEX FECHA: Mayo 15 2014 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. - BANCÓLDEX RESPUESTA A LAS INQUIETUDES O PREGUNTAS
Más detallesCOLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2
DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA No. 2 SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE GENERADORES DE CONFIANZA!!! 1 SOLICITUD DE INFORMACION AL ABOGADO DEL CLIENTE INTRODUCCION 1.
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesLA MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES EN OCHO PREGUNTAS
LA MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES EN OCHO PREGUNTAS 1. Qué es la mediación? la mediación es aquel medio de solución de controversias, cualquiera que sea su denominación, en EL que dos o más
Más detallesINFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesReal Decreto, 1720/2007, de 21 de diciembre
PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesANEXO 1: SOLUCIÓN SEGURPLUS
ANEXO 1: SOLUCIÓN SEGURPLUS La solución definitiva para el cumplimiento de la LOPD por Empresas y Profesionales Por qué tengo que cumplir con la Ley de Protección de Datos? Sin duda porque es obligatorio
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesNIF B-8 Estados Financieros. Consolidados o Combinados
NIF B-8 Estados Financieros 1 Consolidados o Combinados NIF B-8 Estados financieros consolidados o combinados En el año 2008, el Consejo Mexicano de Normas de Información Financiera (CINIF) promulgó la
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL
NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que
Más detallesDECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE
DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE INTRODUCCION 1. Esta declaración proporciona una guía de los procedimientos que un contador
Más detallesCOLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014
COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014 Alcance La Norma Internacional de Auditoría (NIA) 220, Control de calidad para auditorías de información financiera histórica
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesLEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 3 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. DEBER DE SECRETO (ART.
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesTérminos y Condiciones de Soporte Técnico
1 Términos y Condiciones de Soporte Técnico El presente documento recoge los Términos y Condiciones de Soporte Técnico para el uso de la página web http://www.hispaservers.com y/o cualquiera de los servicios
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesnia, al lado de las empresas en la implantación de la LOPD.
I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e
Más detallesBASES PARA LA PRESENTACIÓN DE OFERTAS PARA ASESORAMIENTO JURÍDICO INTEGRAL
BASES PARA LA PRESENTACIÓN DE OFERTAS PARA ASESORAMIENTO JURÍDICO INTEGRAL INTRODUCCIÓN El Ilustre Colegio de Procuradores de los Tribunales de Barcelona se ha propuesto disponer de un servicio de asesoramiento
Más detallesFIANZA DE FIDELIDAD FIANZA DE FIDELIDAD
FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD Qué es la Fianza de Fidelidad? La Fianza de Fidelidad es una cobertura que adquiere un Beneficiario (empresario, patrón) para proteger su patrimonio contra posibles
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detalleswww.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN
1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")
Más detallesPolíticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II
CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesLas diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual
Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el
Más detallesPROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos:
PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS 1. DESCRIPCIÓN El programa tiene los siguientes objetivos: El control previo de los requisitos y documentación necesarios para el ejercicio de la actividad
Más detallesLOPD EN LA EMPRESA. Las cámaras de vigilancia y el cumplimiento de la LOPD
Boletín 11/10 LA LOPD EN EL DÍA A DÍA Las cámaras de vigilancia y el cumplimiento de la LOPD El cumplimiento de la LOPD en lo relativo a videovigilancia se desarrolla así: 1. INSCRIPCIÓN DE FICHEROS Sólo
Más detallesSe acabaron los plazos PRODUCTOS Y SERVICIOS PARA FACTURACIÓN ELECTRÓNICA CFDI
Se acabaron los plazos PRODUCTOS Y SERVICIOS PARA FACTURACIÓN ELECTRÓNICA CFDI Noviembre de 2013 NO LO DEJE AL ÚLTIMO! El pasado viernes 31 de mayo de 2013, el SAT publicó la Segunda Resolución de Modificaciones
Más detallesCatálogo de Cursos 2015
Catálogo de Cursos 2015 INDICE Página MODALIDADES DE IMPARTICIÓN 3 ÍNDICE GENERAL DE Programa de Cursos de Formación inicial 4 Programa Experto 5 Programa Cursos de Formación Continua 6 Marketing, Ventas
Más detallesinstructivo abril.indd 2 02/05/2013 13:24:26
instructivo abril.indd 1 02/05/2013 13:24:25 instructivo abril.indd 2 02/05/2013 13:24:26 1. INTERVENTOR EXTERNO 1. Requisitos para ser calificado como interventor externo. Son los siguientes: 1. Solicitud
Más detalles1º.- PREÁMBULO-JUSTIFICACIÓN
REGLAMENTO MARCO DE LOS TURNOS DE PERITACIÓN ANTE JUZGADOS Y TRIBUNALES DEL ÁMBITO DE LA COMUNIDAD DE MADRID DEL COLEGIO OFICIAL DE PSICÓLOGOS DE MADRID 1º.- PREÁMBULO-JUSTIFICACIÓN Con el fin de facilitar
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesInforme Jurídico 0494/2008
Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detalles1.2 Los Clientes deberán ser mayores de dieciocho (18) años, lo cual deberá ser acreditado al Circuito.
CONDICIONES GENERALES DE VENTA El presente documento establece las condiciones por las cuales se rige el contrato de compraventa de productos cuya promoción se realiza en este sitio web tickets.motorlandaragon.com
Más detallesReglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA):
Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA): Artículo 1 El Instituto de Mediación del Ilustre Colegio de Abogados de Valladolid, tiene por objeto organizar
Más detallesBLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA
BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando
Más detallesAUDITORIA SALUD ESCUELA DE FORMACIÓN
AUDITORIA SALUD ESCUELA DE FORMACIÓN PERITO EN VALORACIONES INMOBILIARIAS Y PERICIA JUDICIAL OBJETIVOS El presente curso tiene como objetivo obtener especialización en un ámbito que goza, dentro de la
Más detallesREQUISITOS Y NORMAS PARA LA UTILIZACIÓN
REQUISITOS Y NORMAS PARA LA UTILIZACIÓN DEL VISADO ELECTRÓNICO EN EL CTAA 1. ASPECTOS GENERALES DEL VISADO ELECTRÓNICO 1.1. REQUISITOS MÍNIMOS PARA PODER REALIZAR EL VISADO TELEMÁTICO 1.1.1. Disponer de
Más detallesREGLAMENTO REGULADOR DE LA ACTIVIDAD PERICIAL ODONTOESTOMATOLOGICA DEL ILUSTRE COLEGIO OFICIAL DE ODONTOLOGOS Y ESTOMATOLOGOS DE A CORUÑA.
REGLAMENTO REGULADOR DE LA ACTIVIDAD PERICIAL ODONTOESTOMATOLOGICA DEL ILUSTRE COLEGIO OFICIAL DE ODONTOLOGOS Y ESTOMATOLOGOS DE A CORUÑA. EXPOSICION DE MOTIVOS A raíz de la entrada en vigor de la Ley
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesACTIVIDADES GENÉRICAS PARA TODOS LOS PROGRAMAS
Ejemplos de Programas de Actividades para las Prácticas en Empresas ACTIVIDADES GENÉRICAS PARA TODOS LOS PROGRAMAS Comprender el sistema general de funcionamiento de las diferentes áreas funcionales y
Más detallesDale Impulso. Dos) Proyecto Crowd-Funding.
Dale Impulso Mediante la plataforma DaleImpulso contenida en la página web www.daleimpulso.com, en adelante también denominada la página web, administrada por la empresa Club On Line, los empresarios y/o
Más detallesPLAN DE CONVERGENCIA PROYECTO Nº 32-A
PLAN DE CONVERGENCIA PROYECTO Nº 32-A INTERPRETACIÓN NORMA FINANCIERA (INF) INF-Chile Nº ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (SIC 32) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web
Más detallesAVISO DE PRIVACIDAD INTEGRAL
AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,
Más detallesReglas de Procedimiento y Prueba
Reglas de Procedimiento y Prueba Las Reglas de Procedimiento y Prueba constituyen un instrumento para la aplicación del Estatuto de Roma de la Corte Penal Internacional, al cual están subordinadas en todos
Más detallesAUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León.
AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. En palabras de la Nota Técnica de Prevención
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesAVISO DE PRIVACIDAD CLIENTES Y PROVEDORES
AVISO DE PRIVACIDAD CLIENTES Y PROVEDORES MEXICO MODEL MANAGEMENT S.C. Su privacidad y confianza son muy importantes para MEXICO MODEL MANAGEMENT S.C. Por ello, queremos asegurarnos de que conozca cómo
Más detallesRelaciones profesionales
Asesoría Jurídica de fepfi Relaciones profesionales Con empleados y colaboradores Por TERESA MORÁN GARRIDO Relaciones profesionales con empleados y colaboradores. A veces un fotógrafo contrata a otro para
Más detalles