Antes de entrar en materias más detalladas sobre la práctica profesional de la pericia informática, veamos algunas definiciones:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Antes de entrar en materias más detalladas sobre la práctica profesional de la pericia informática, veamos algunas definiciones:"

Transcripción

1 Dictámenes y Peritajes informáticos 1.- INTRODUCCIÓN Hace ya muchos años, decenios, que la informática irrumpió en los procesos de negocio de las empresas españolas. Con el tiempo también se ha convertido en habitual el uso de ordenadores en la vida privada o familiar. El uso de las nuevas tecnologías en la vida empresarial y del ciudadano en general ha hecho que la informática sea cada vez más habitual en todas las profesiones y actividades. Es de todos conocido que la nueva Sociedad de la Información está remodelando nuestra manera de relacionarnos con los demás, quizá mucho más en las empresas, pero también en la Administración Pública y en los hogares. Por lo tanto, cada vez es más habitual encontrarnos con litigios en los que el uso de la informática está en la causa del enfrentamiento o en los que se utilizan ordenadores para delinquir. La casuística es muy variada: infracciones a la propiedad intelectual del software, revelación de secretos, vulneración de la intimidad, estafa, fraudes, daños o uso abusivo de equipos, incumplimiento en contratos de programación o de implantación de sistemas informáticos, o en la compra-venta de ordenadores y programas, valoración de bienes informáticos, investigación del contenido de ordenadores y en soportes magnéticos y un largo etcétera. Y ello en todos los órdenes jurisdiccionales: tanto en penal como en civil o mercantil y laboral. Estas situaciones precisan de peritajes emitidos por expertos profesionales informáticos colegiados que, asegurando su imparcialidad, aporten con su dictamen un medio específico de prueba. Los Ingenieros en Informática de TyD Consultores acumulamos una larga experiencia en la emisión de dictámenes informáticos, tanto judiciales como extrajudiciales. 2.- DEFINICIONES INICIALES Antes de entrar en materias más detalladas sobre la práctica profesional de la pericia informática, veamos algunas definiciones: - Un perito dictamina sobre los hechos ocurridos o las circunstancias relevantes en el asunto, con la finalidad de ayudar a valorarlas o para adquirir certeza sobre los mismos. Analiza el pasado, los hechos ocurridos y las evidencias que dejaron, al contrario que el Consultor informático, que mira al futuro para diseñar o implantar nuevos sistemas, o al Auditor, que aún mirando a hechos pasados, observa también el presente para certificar o no el cumplimiento de una norma. - Un perito es un experto en informática (con título oficial correspondiente), capaz de emitir un dictamen (opinión) imparcial sobre unos hechos, unos bienes u otros, directamente relacionados con la materia en litigio. Es un auxiliar del Juez o Tribunal (en casos judiciales) y siempre ha de ser un ajeno al caso, es decir, neutral. - Según el concepto Jurídico, perito es aquella persona que posee los conocimientos científicos, artísticos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, y que integrarán la falta que de los mismos pueda tener el juzgador. TECNOLOGÍA Y DIRECCIÓN, S.L. N.I.F. B Inscrita en Reg. Mercantil Valencia, tomo 6700, libro 4004, folio 111, sección 8, hoja V-73408, inscrip. 1ª

2 - Según la Ley de Enjuiciamiento Civil 1/2000, un perito es un tercero procesal (ajeno al proceso), que posee conocimientos especializados, científicos, artísticos o prácticos (por formación reglada o sólo experiencia) y acepta voluntariamente incorporar dichos conocimientos al proceso, aplicándolos al objeto de la prueba. En definitiva, la actividad pericial es una actividad probatoria, ya que el dictamen pericial puede ser un medio de prueba. Pero debemos diferenciar entre perito oficial o Titular (titulado colegiado), de los técnicos o prácticos (que no disponen de titulación oficial o al menos no informática). 3.- PERFIL DEL PROFESIONAL INFORMÁTICO: REQUISITOS PARA EL PERITO INFORMÁTICO Son varios los requisitos: - Conocimiento y experiencia sobre la materia de la que se trate. - Título Oficial: le acredita para ejercer sus funciones. - Colegiación (para casos judiciales donde exista Colegio Profesional puede ser obligatorio): Acreditación Colegial Código deontológico Visado de dictámenes Formación continua Turno de Actuaciones Profesionales o turno de oficio - Disponibilidad de tiempo y medios. - No ser parte del proceso, ni ser objeto de tacha o de recusación (según la forma de ser designado: de parte o por el tribunal). - No estar sancionado o inhabilitado o bajo expediente disciplinario colegial. - Dado de alta en el I.A.E. - Persona Física, ya que jura del cargo y adquiere responsabilidad (en caso de designar a una persona jurídica, p.ej. una Institución, esta nombrará a uno de sus miembros). Y siempre actuando según el leal saber y entender del profesional. 4.- EL PERITO INFORMÁTICO: ÁREAS DE ACTUACIÓN Casos Extrajudiciales En los casos de periciales particulares o extrajudiciales, es decir, encargos privados (arrendamiento de servicios), puede ser muy útil una pericial informática en varios casos, como: - Análisis de oportunidad, por ejemplo ante una inversión. - Registro mercantil: soporte técnico para la valoración de un bien aportado a la constitución de una sociedad. - Seguros: valoración de riesgos o de daños. Página 2 de 10

3 - Soporte técnico para definir un contrato: criterios de medición del nivel de servicio. - En arbitraje, bien a instancia de parte para soportar su reclamación, o petición de la Corte de Arbitraje, e incluso el Perito Informático puede colaborar como árbitro de equidad Casos Judiciales El Perito informático, como los de otras especialidades, puede intervenir al menos en cuatro de las cinco Órdenes Jurisdiccionales (normalmente no intervendrá en los Juzgados Militares). Cualquiera que sea el orden jurisdiccional ante el cual nos encontremos, descubriremos un amplio catálogo de incidentes de carácter informático y telemático. Todos los incidentes deberán de adaptarse a un procedimiento probatorio a la hora de la fase procesal, independientemente de la rama jurisdiccional de la que provenga el supuesto hecho concreto. Como todo peritaje, el informático, independientemente de que estemos ante el orden jurisdiccional civil, penal, social o contencioso-administrativo, se aportará en los momentos que señalan las leyes de enjuiciamiento. A modo de ejemplo, alguno de estos incidentes son: - Derecho Penal: la mayor cantidad de actuaciones se producen para acreditar la perpetración del hecho ilícito y el responsable: Descubrimiento y revelación de secretos o espionaje industrial, por ejemplo mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos, Delitos económicos, societarios o contra el mercado o los consumidores, realizados empleando ordenadores, Delitos contra la propiedad intelectual e industrial, como la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas, Vulneración de la intimidad, lectura de correo, interceptación de comunicaciones, protección de datos personales, Estafa, fraudes o conspiración para alterar el precio de las cosas a través de la manipulación de datos o programas; Extensión de la falsificación de moneda a las tarjetas de débito y crédito; Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad, Sabotaje o destrucción de cosa de valor, como daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos, Amenazas, calumnias e injurias realizadas o propagadas por cualquier medio de comunicación, como Internet o correos electrónicos, Producir, vender, distribuir o exhibir, por cualquier medio, material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces. - Derecho Mercantil Civil: lo más habitual es actuar para determinar la cuantía y competencia, conocer y valorar los hechos o valorar bienes: Publicidad engañosa o sin consentimiento, por medios electrónicos, Competencia desleal, abuso de confianza, Página 3 de 10

4 Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (Hardware, licencias de uso de software, etc), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización, Escrow o depósito de programas fuente, etc), Venta de cosa ajena vía Internet, y consentimiento contractual por medios telemáticos, Valoraciones de bienes informáticos. - Derecho Laboral, para conocer y valorar los hechos: Despido por causas tecnológicas o disciplinario por causas objetivas, Falta a la lealtad debida, por ejemplo la creación de empresa paralela, dejando evidencias en el ordenador, Uso indebido de equipos (daños o uso abusivo), Vulneración buena fe contractual (información confidencial), Trasgresión del deber de buena conducta, correos soeces, insultos u otros, Amenazas, calumnias o injurias (también Penal). 5.- CARACTERÍSTICAS DESEABLES EN EL INFORME PERICIAL El informe o dictamen pericial debe aclarar las preguntas o asuntos planteados por el solicitante (juez, fiscal, abogado de parte o quien haya realizado la petición) y en los términos y entorno de dichas cuestiones. El informe debe tener: - CLARIDAD: El dictamen lo leerán personas desconocedoras de la materia. - CONCISIÓN: Ni una página más de lo necesario, un informe muy voluminoso desalienta a su lectura. - FUNDAMENTACIÓN: La opinión se debe fundamentar en la experiencia apoyándose en la teoría y en la bibliografía. - JUSTIFICACIÓN: El perito ha de justificar en qué hechos se basa para su dictamen. A pesar de que el Dictamen Pericial pueda llegar a ser considerado por el juez o tribunal un medio de prueba, quiero insistir en que el perito judicial NO prueba el mismo nada, sólo suministra al juez una base científica o técnica. El dictamen pericial es apreciado por el tribunal según las reglas de la sana crítica. 6.- DEBERES DEL PERITO INFORMÁTICO El perfil del Profesional Ingeniero Informático tiene entre otros, los siguientes deberes: - Decir la verdad. - Actuar con la mayor objetividad, tomando en consideración lo que pueda favorecer como lo que pueda perjudicar a cualquiera de las partes. - Si es designado judicialmente: Aceptar el cargo, salvo justa causa. Página 4 de 10

5 Avisar directamente a las partes 48 horas antes de determinadas actuaciones periciales. Dictamen por escrito presentado ante el tribunal. Comparecer a la ratificación, juicio o vista. 7.- TIPOS DE RESPONSABILIDAD DEL PERITO El perito está sujeto a varios tipos de responsabilidades, dependiendo de la norma o legislación: - Responsabilidad CIVIL (por acción u omisión): reparar daño a un particular. Faltar al Secreto Profesional, Daño patrimonial por bien mal valorado, Falsedad en documento privado, Responsabilidad contractual. - Responsabilidad PENAL (hecho delictivo voluntario): reparar daño a la sociedad. Falso testimonio o perjurio: falsa declaración a sabiendas, Cohecho o soborno: opinión injustificada por una dádiva (como dinero), Denegación de auxilio a la justicia, Desobediencia al Juez o Tribunal, Perturbación del orden en el Juzgado o Tribunal. - Responsabilidad DISCIPLINARIA: Por no comparecer en juicio o vista cuando sea requerido judicialmente para ello. - Responsabilidad PROFESIONAL Código deontológico, Procedimiento disciplinario Colegial. La mejor garantía para eliminar riesgos en la actividad profesional del perito, es actuar siguiendo la máxima de Obra honradamente según ciencia y conciencia. 8.- QUÉ DEBEN HACER LOS PERITOS PRIVADOS EN EL JUICIO ORAL? Los peritos privados tendrán en el juicio o en la vista la intervención solicitada por las partes y que sean admitidas por el Tribunal. Las partes y sus defensores podrán pedir: - Exposición completa del dictamen, cuando esa exposición requiera la realización de otras operaciones complementarias al escrito aportado. - Explicación del dictamen o de alguno de sus puntos, cuyo significado no quede aclarado a los efectos de la prueba. - Respuestas a preguntas y objeciones, sobre método, premisas, conclusiones y otros aspectos del dictamen. - Respuestas a solicitudes de ampliación del dictamen a otros puntos conexos. Página 5 de 10

6 - Crítica del dictamen de que se trate por el perito de la parte contraria. La Ley de Enjuiciamiento Civil 1/2000 enfatiza la importancia del perito, lo que obliga a que estos sean cada día más expertos en la materia y tengan actualizados sus conocimientos para enfrentarse a la crítica del perito de la parte contraria. 9.- LOS HONORARIOS PROFESIONALES El principal derecho del perito es percibir sus honorarios. Los honorarios profesionales de los peritos informáticos no están tarifados, al poder ser su trabajo muy variado en su alcance, complejidad y conocimientos necesarios, por lo que la dedicación del perito al dictamen puede variar desde unas pocas horas a muchas semanas de trabajo. Por otra parte, la profesión de Informático, o mejor dicho, de Ingeniero en Informática, no está regulada; no existe un decreto de atribuciones, sino que nos encontramos con una inadecuada definición de las capacidades profesionales de estos titulados, de sus competencias y, en definitiva, de sus posibilidades de desarrollo personal y aportaciones a y en las organizaciones. Sin embargo, los Colegios Oficiales y algunas asociaciones profesionales tienen emitidas recomendaciones de tarifas horarias por servicios profesionales, llegando a definir distintas tarifas según la actividad realizada (trabajo de campo o en domicilio de las partes, comparecencias ante juzgados, pruebas forenses, redacción informe y trabajo en despacho, etc). La estimación de honorarios periciales se fija por los propios profesionales y se presenta en minuta detallada y firmada. La Tarifa horaria puede depender de: - La complejidad o especialización requerida, - Los medios o recursos usados, - El tipo de proceso y comparecencias ante tribunales, - Gastos de viaje, custodia, materiales, comunicaciones, etc. El perito debería solicitar, siempre que sea posible, la provisión de fondos; se puede solicitar en: - Peritajes Extrajudiciales: empresas y particulares. - Peritajes Judiciales por la vía civil. En todo caso, las partes pueden en su caso tachar de ilegítima o excesiva la minuta del perito, para lo que los Colegios Oficiales suelen ofrecer un servicio de evaluación de la adecuación profesional del dictamen emitido a la normativa y recomendaciones que sean de aplicación. Página 6 de 10

7 10.- EJEMPLOS DE DICTAMEN PERICIAL INFORMÁTICO Ejemplo: Caso Judicial CIVIL por incumplimiento de contrato informático Donde más nos solicitan peritajes informáticos es en el entorno mercantil. El ejemplo mas clásico podría ser el de una empresa que ha contratado a un proveedor de informática para implantar una nueva aplicación de gestión. Puede ser un desarrollo a medida (programación usualmente nueva para cubrir los requisitos específicos de una determinada organización o negocio, aunque en muchas ocasiones se parte de un programa anterior, modificándolo y adaptándolo al cliente, o al menos utilizando módulos o rutinas, más o menos estandarizadas, ya programadas previamente que se unen y complementan para tener el nuevo sistema a medida), o bien puede ser licencias de uso de un software o paquete estándar (como un ERP 1 ) incluyendo la parametrización, adaptación o personalización del estándar a las necesidades del usuario. En muchas ocasiones estos contratos pueden considerarse como contratos de obra con suministro de materiales, e incluyen además de servicios de análisis o diseño, programación, pruebas, formación, instalación y ayuda a la implantación, materiales como equipos u ordenadores (hardware) y licencias de uso de programas de terceros y el mantenimiento o actualización de los mismos. En estos casos, el litigio suele surgir por un incumplimiento contractual de alguna de las dos partes: o bien el cliente no paga el trabajo realizado (y es demandado por su proveedor) o bien al contrario el nuevo programa no funciona adecuadamente (y el proveedor informático es denunciado por incumplimiento). Es decir, las partes tienen necesidad de demostrar el cumplimiento o no del contrato, y el perito deberá demostrar hasta qué punto el programa o sistema contratado está completo y funciona correctamente. Para ello el perito informático realizará, resumidamente, las siguientes actuaciones: - Describir el contrato: obligaciones, - Revisar Productos entregados: nº de serie, licencias, facturas,... - Revisar especificaciones (contrato, actas, diseños, correspondencia, etc), - Revisar partes de asistencia, albaranes,... - Revisar código fuente, documentación,... - Realizar pruebas de funcionamiento del programa o aplicación informática, - Revisar el funcionamiento del programa Vs las especificaciones funcionales y técnicas, - Documentar todas las investigaciones, pruebas y resultados, - Recopilar documentación, estándares, bibliografía y los soportes necesarios, - Y concluir sobre la correcta realización o no del proyecto, sistema, desarrollo, entregas de licencias, etc. 1 ERP: Enterprise Resource Planning o Planificación de Recursos Empresariales, es un Software integrado de gestión empresarial que informatiza aquellos procedimientos horizontales que por su carácter genérico se encuentran presentes en muchas de las organizaciones, como: gestión económico financiera, contabilidad, compras, producción, facturación, recursos humanos, etc. Una de las características más significativas de este tipo de paquetes es la de ser parametrizables, lo que les da una gran flexibilidad y la posibilidad de que puedan ser aplicados a tipos de empresas muy diferentes tanto por lo que se refiere a su tamaño como a su actividad. La parametrización de estos paquetes suele ser costosa y requerir bastante tiempo, pero una vez puesta a punto el mantenimiento se simplifica. Entre los ERP más conocidos se encuentra mysap, Navision, Oracle, PeopleSoft, J.D. Edwards, Baan, Meta IV, etc. Página 7 de 10

8 Ejemplo: Caso Judicial CIVIL de investigación de cintas de un ordenador Antecedentes: Un socio minoritario denuncia por desfalco al administrador único de una mercantil. El denunciante aporta a autos una copia de seguridad de la aplicación de contabilidad de la empresa. Dicha copia, o "BACKUP", consta de nueve cintas magnéticas en las cuales figura una etiqueta con la fecha de obtención. Objetivo: Dictaminar sobre el contenido de la copia de backup, listado de apuntes contables, balances y resto documentos que puedan ser de interés. Actuación pericial: 1. Investigación del sistema informático en el que se obtuvieron las cintas de backup (tipo de ordenador, sistema operativo, tipo de grabadora, tipo de formato de la cinta, etc). Existen multitud de tipos de soportes de grabación de discos o cintas, de diversos fabricantes, con distintos formatos de grabación y empaquetado. Incluso pueden estar protegidos por claves o cifrados. Los más simples son en disquete, CD, DVD o cintas DAT, con utilidades del propio sistema Windows o software de seguridad como Veritas. 2. Conseguir un ordenador, una unidad lectora de cintas y el software necesario para leer los soportes informáticos. 3. Lectura de los directorios de cada cinta, y en su caso carga de las cintas de backup en el ordenador del perito. 4. Verificación de fechas de las copias. 5. Investigación del programa o aplicación con el que se trataban los datos. Lo más simple es Microsoft Office (Word, Excel, base de datos Access), o programas sencillos como ContaPlus, pero existen aplicaciones muy sofisticadas (como los ERP mencionados antes) y bases de datos muy diversas (Oracle, SQL, Informix, etc). 6. Acceso a la información, inventariado de la misma e Impresión de balances y diarios (en el ejemplo), incluyendo copia accesible en un CD Rom para las partes. 7. Emisión del dictamen y ratificación. Toda la información obtenida fue posteriormente evaluada por un perito economista Ejemplo: Caso Judicial SOCIAL de investigación de los correos electrónicos de un ordenador Antecedentes: Un empresario duda de la actividad de su director de una Delegación (posible competencia desleal). Le presenta la carta de despido a la vez que interviene su ordenador. El peritaje se realiza por petición de la empresa empleadora. Objetivo: Obtener evidencias que puedan demostrar la actividad ilícita del empleado. Actuación pericial: 1. Desbloquear el ordenador y acceder a sus buzones de correo electrónico y resto de documentos. 2. Obtener copia de los mismos en CD-Rom e imprimir aquellos que se consideran de interés directo para el caso. 3. Certificar el contenido del ordenador (correos electrónicos, cartas, facturas, etc). Página 8 de 10

9 Los correos electrónicos pueden ser falsificados fácilmente. No es excesivamente complejo el emular un servidor de correo e, inventándose las cuentas que se desee, preparar correos falsos que nunca fueron enviados o recibidos realmente. Aún es más sencillo modificar el detalle de las propiedades de un (código fuente) mediante cualquier editor de textos, como el bloc de notas de Windows. También es muy sencillo cambiar la fecha y hora del ordenador personal para simular de cuando son esos correos o documentos. Sin embargo, se pueden recopilar otras evidencias que ayuden a confirmar la autenticidad de los correos electrónicos o de otros documentos en el ordenador con un sistema MS Windows: - Definición de las cuentas de correo de Outlook: el usuario suele definir allí su nombre y otros, además de que el identificativo de la cuenta pueda llevar el nombre o apellidos del usuario. - Propiedades del correo, con especial atención a las cabeceras Received 2. - Certificado de tráfico realizado por parte del proveedor del servicio de correo 3. - Certificado de propiedad de las direcciones IP y el dominio de Internet 4 desde donde se enviaron los correos. - Propiedades de los documentos Word u otros, donde aparecen las fechas de creación, listado, última modificación y último acceso. - Nombre y descripción del ordenador en las propiedades del sistema o del entorno de red: también aquí el usuario puede haber indicado su nombre y otros datos. - Normativa interna de la empresa, que en ocasiones incluye un recibí o conformidad firmado por el usuario a la entrega de la cuenta y claves de acceso Ejemplo: Caso Judicial CIVIL (reclamación de cantidad) o PENAL (propiedad Intelectual) Antecedentes: Un representante de la BSA (Business Software Alliance: compra un ordenador en una tienda de informática. El perito retira el ordenador con su Factura de compra. Objetivo: Conclusiones que se pueden deducir respecto a la legalidad o no del software instalado en dicho ordenador personal. 2 Los correos electrónicos MS Outlook recibidos tienen en sus Propiedades el código fuente que indica el origen. Cuando el mensaje electrónico viaja por Internet, pasa por uno o varios servidores de correo que le incluyen una traza en la cabecera del mensaje (texto que comienza con la palabra Received ). Estas propiedades incluyen el origen, destino, copias, copias ocultas, fechas y horas, tamaño, nombre del documento adjunto, y otros detalles técnicos. 3 Todo el tráfico de mensajes que un proveedor de servicios de correo electrónico recibe y envía queda registrado en dicho servidor (son los llamados Logs o ficheros de registro de actividad). La empresa proveedora puede certificar la fecha, emisor, destinatario, asunto y tamaño de los mensajes. 4 Existen muchas páginas Web donde se puede consultar el registro de dominios, que facilita información sobre el titular, administrador, domicilio, etc, como Página 9 de 10

10 Actuación pericial: 1. Inventario de elementos y documentos. 2. Resultados del contenido del disco duro del PC, obtenido con SoftScan (software de auditoria de la BSA). 3. Revisión de autenticidad de licencias según procedimiento Microsoft Ejemplo: Caso Judicial CIVIL de ejecución de sentencia Antecedentes: El demandante pagó las licencias, el vendedor le entregó copia del software pero no el documento de las licencias (decía que el comprador debía ser de una asociación de centros de formación para beneficiarse del precio rebajado). Hay Sentencia condenatoria a Vendedor Informática, S.L. de que las entregue, pero se niega a ejecutar la sentencia y el juez atiende la petición de la actora. Se trata de un encargo del juzgado para valorar los bienes (licencias de uso de programas), y se aporta la factura de compraventa de hardware y software con Academia, S.L. Objetivo: Elaborar un dictamen pericial donde se valore las licencias de software que el demandante (Academia, S.L.) adquirió a la demandada (Vendedor Informática, S.L.) pero que esta no entregó. En el juicio fue condenada esta última empresa. Actuación pericial: 1. Investigación de productos equivalentes en el mercado. 2. Cálculo de precio medio de mercado. 3. Valoración de las licencias que no se entregaron Ejemplo: Caso Judicial PENAL Antecedentes: Tras una denuncia, la Guardia Civil intervino en una tienda de informática y video-juegos más de CD-Roms. Objetivo: Identificar el contenido de los CD-Rom y valorar la pérdida económica de los fabricantes o distribuidores. Actuación pericial: 1. Inventario del contenido de los CD-Rom, identificando el distribuidor, diferenciando legales de copias. 2. Búsqueda en el mercado de precios de venta. 3. Valoración de todas las copias. D. Antonio López-Silves Socio-Director de Tecnología y Dirección, S.L. Licenciado en Informática Colegiado nº 16 del COIICV Página 10 de 10

Introducción a los aspectos legales de los peritajes

Introducción a los aspectos legales de los peritajes Introducción a los aspectos legales de los peritajes Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria de Ingeniería Técnica en Informática de Oviedo Darío

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

CURSO DE PERITO JUDICIAL INFORMATICO

CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal

Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal 1.- SONDEA INTERNET, S.L. (en adelante SONDEA), es la Sociedad titular del Sitio

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

GUÍA DE ACTUACIÓN 35 BAREMO DE HONORARIOS PROFESIONALES ORIENTATIVOS A LOS EXCLUSIVOS EFECTOS DE LA TASACIÓN DE COSTAS

GUÍA DE ACTUACIÓN 35 BAREMO DE HONORARIOS PROFESIONALES ORIENTATIVOS A LOS EXCLUSIVOS EFECTOS DE LA TASACIÓN DE COSTAS GUÍA DE ACTUACIÓN 35 BAREMO DE HONORARIOS PROFESIONALES ORIENTATIVOS A LOS EXCLUSIVOS EFECTOS DE LA TASACIÓN DE COSTAS Febrero de 2013 Baremo de honorarios profesionales orientativos a los exclusivos efectos

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Doble Máster de Acceso a la Abogacía y Derecho de Empresa

Doble Máster de Acceso a la Abogacía y Derecho de Empresa Doble Máster de Acceso a la Abogacía y Derecho de Empresa MÁSTER DE ACCESO A LA ABOGACÍA Competencias Básicas! Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en

Más detalles

Anexo de la Iniciativa Microsoft Software and Services Advisor (consultor de servicios y software de Microsoft)

Anexo de la Iniciativa Microsoft Software and Services Advisor (consultor de servicios y software de Microsoft) Anexo de la Iniciativa Microsoft Software and Services Advisor (consultor de servicios y software de Microsoft) SI SE DESPLAZA HASTA LA PARTE INFERIOR DEL PRESENTE ANEXO DEL ACUERDO DEL PROGRAMA DE PARTNERS

Más detalles

SERVICIOS DE GESTIÓN DE COBRO DE IMPAGADOS

SERVICIOS DE GESTIÓN DE COBRO DE IMPAGADOS E s c o l a r A b o g a d o s SERVICIOS DE GESTIÓN DE COBRO DE IMPAGADOS INTRODUCCIÓN La dificultad de la empresa para cobrar facturas y créditos en general a sus clientes incide directamente en su flujo

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

PRINCIPALES CAMBIOS EN NORMATIVA VIGENTE EN MATERIA DE COMERCIO ELECTRONICO. Ley de Servicios de la Sociedad de la Información Y Ley de Consumidores

PRINCIPALES CAMBIOS EN NORMATIVA VIGENTE EN MATERIA DE COMERCIO ELECTRONICO. Ley de Servicios de la Sociedad de la Información Y Ley de Consumidores PRINCIPALES CAMBIOS EN NORMATIVA VIGENTE EN MATERIA DE COMERCIO ELECTRONICO Ley de Servicios de la Sociedad de la Información Y Ley de Consumidores Importantes modificaciones legislativas Te recordamos

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica

Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica El Instituto de Derecho Público de la Universidad Rey Juan Carlos y la entidad Megafor Security, les presenta el curso de Perito

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

COLEGIO OFICIAL DE TITULADOS MERCANTILES Y EMPRESARIALES DE ALICANTE. Registro de Expertos Contables-Judiciales RECJ JORNADA DE ESTUDIO

COLEGIO OFICIAL DE TITULADOS MERCANTILES Y EMPRESARIALES DE ALICANTE. Registro de Expertos Contables-Judiciales RECJ JORNADA DE ESTUDIO COLEGIO OFICIAL DE TITULADOS MERCANTILES Y EMPRESARIALES DE ALICANTE Registro de Expertos Contables-Judiciales RECJ JORNADA DE ESTUDIO LA PERICIA JUDICIAL, UNA ACTIVIDAD EN AUGE (SUPUESTOS PRÁCTICOS Y

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

PUBLICACIÓN PAGINA WEB

PUBLICACIÓN PAGINA WEB PUBLICACIÓN PAGINA WEB TÉRMINOS DE REFERENCIA No.530 PROYECTO TARJETA PROVEEDOR BANCÓLDEX FECHA: Mayo 15 2014 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. - BANCÓLDEX RESPUESTA A LAS INQUIETUDES O PREGUNTAS

Más detalles

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2 DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA No. 2 SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE GENERADORES DE CONFIANZA!!! 1 SOLICITUD DE INFORMACION AL ABOGADO DEL CLIENTE INTRODUCCION 1.

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

LA MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES EN OCHO PREGUNTAS

LA MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES EN OCHO PREGUNTAS LA MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES EN OCHO PREGUNTAS 1. Qué es la mediación? la mediación es aquel medio de solución de controversias, cualquiera que sea su denominación, en EL que dos o más

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

ANEXO 1: SOLUCIÓN SEGURPLUS

ANEXO 1: SOLUCIÓN SEGURPLUS ANEXO 1: SOLUCIÓN SEGURPLUS La solución definitiva para el cumplimiento de la LOPD por Empresas y Profesionales Por qué tengo que cumplir con la Ley de Protección de Datos? Sin duda porque es obligatorio

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

NIF B-8 Estados Financieros. Consolidados o Combinados

NIF B-8 Estados Financieros. Consolidados o Combinados NIF B-8 Estados Financieros 1 Consolidados o Combinados NIF B-8 Estados financieros consolidados o combinados En el año 2008, el Consejo Mexicano de Normas de Información Financiera (CINIF) promulgó la

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que

Más detalles

DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE

DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE INTRODUCCION 1. Esta declaración proporciona una guía de los procedimientos que un contador

Más detalles

COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014

COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014 COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014 Alcance La Norma Internacional de Auditoría (NIA) 220, Control de calidad para auditorías de información financiera histórica

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 3 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. DEBER DE SECRETO (ART.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Términos y Condiciones de Soporte Técnico

Términos y Condiciones de Soporte Técnico 1 Términos y Condiciones de Soporte Técnico El presente documento recoge los Términos y Condiciones de Soporte Técnico para el uso de la página web http://www.hispaservers.com y/o cualquiera de los servicios

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

nia, al lado de las empresas en la implantación de la LOPD.

nia, al lado de las empresas en la implantación de la LOPD. I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e

Más detalles

BASES PARA LA PRESENTACIÓN DE OFERTAS PARA ASESORAMIENTO JURÍDICO INTEGRAL

BASES PARA LA PRESENTACIÓN DE OFERTAS PARA ASESORAMIENTO JURÍDICO INTEGRAL BASES PARA LA PRESENTACIÓN DE OFERTAS PARA ASESORAMIENTO JURÍDICO INTEGRAL INTRODUCCIÓN El Ilustre Colegio de Procuradores de los Tribunales de Barcelona se ha propuesto disponer de un servicio de asesoramiento

Más detalles

FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD

FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD FIANZA DE FIDELIDAD Qué es la Fianza de Fidelidad? La Fianza de Fidelidad es una cobertura que adquiere un Beneficiario (empresario, patrón) para proteger su patrimonio contra posibles

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN 1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos:

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos: PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS 1. DESCRIPCIÓN El programa tiene los siguientes objetivos: El control previo de los requisitos y documentación necesarios para el ejercicio de la actividad

Más detalles

LOPD EN LA EMPRESA. Las cámaras de vigilancia y el cumplimiento de la LOPD

LOPD EN LA EMPRESA. Las cámaras de vigilancia y el cumplimiento de la LOPD Boletín 11/10 LA LOPD EN EL DÍA A DÍA Las cámaras de vigilancia y el cumplimiento de la LOPD El cumplimiento de la LOPD en lo relativo a videovigilancia se desarrolla así: 1. INSCRIPCIÓN DE FICHEROS Sólo

Más detalles

Se acabaron los plazos PRODUCTOS Y SERVICIOS PARA FACTURACIÓN ELECTRÓNICA CFDI

Se acabaron los plazos PRODUCTOS Y SERVICIOS PARA FACTURACIÓN ELECTRÓNICA CFDI Se acabaron los plazos PRODUCTOS Y SERVICIOS PARA FACTURACIÓN ELECTRÓNICA CFDI Noviembre de 2013 NO LO DEJE AL ÚLTIMO! El pasado viernes 31 de mayo de 2013, el SAT publicó la Segunda Resolución de Modificaciones

Más detalles

Catálogo de Cursos 2015

Catálogo de Cursos 2015 Catálogo de Cursos 2015 INDICE Página MODALIDADES DE IMPARTICIÓN 3 ÍNDICE GENERAL DE Programa de Cursos de Formación inicial 4 Programa Experto 5 Programa Cursos de Formación Continua 6 Marketing, Ventas

Más detalles

instructivo abril.indd 2 02/05/2013 13:24:26

instructivo abril.indd 2 02/05/2013 13:24:26 instructivo abril.indd 1 02/05/2013 13:24:25 instructivo abril.indd 2 02/05/2013 13:24:26 1. INTERVENTOR EXTERNO 1. Requisitos para ser calificado como interventor externo. Son los siguientes: 1. Solicitud

Más detalles

1º.- PREÁMBULO-JUSTIFICACIÓN

1º.- PREÁMBULO-JUSTIFICACIÓN REGLAMENTO MARCO DE LOS TURNOS DE PERITACIÓN ANTE JUZGADOS Y TRIBUNALES DEL ÁMBITO DE LA COMUNIDAD DE MADRID DEL COLEGIO OFICIAL DE PSICÓLOGOS DE MADRID 1º.- PREÁMBULO-JUSTIFICACIÓN Con el fin de facilitar

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

1.2 Los Clientes deberán ser mayores de dieciocho (18) años, lo cual deberá ser acreditado al Circuito.

1.2 Los Clientes deberán ser mayores de dieciocho (18) años, lo cual deberá ser acreditado al Circuito. CONDICIONES GENERALES DE VENTA El presente documento establece las condiciones por las cuales se rige el contrato de compraventa de productos cuya promoción se realiza en este sitio web tickets.motorlandaragon.com

Más detalles

Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA):

Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA): Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA): Artículo 1 El Instituto de Mediación del Ilustre Colegio de Abogados de Valladolid, tiene por objeto organizar

Más detalles

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando

Más detalles

AUDITORIA SALUD ESCUELA DE FORMACIÓN

AUDITORIA SALUD ESCUELA DE FORMACIÓN AUDITORIA SALUD ESCUELA DE FORMACIÓN PERITO EN VALORACIONES INMOBILIARIAS Y PERICIA JUDICIAL OBJETIVOS El presente curso tiene como objetivo obtener especialización en un ámbito que goza, dentro de la

Más detalles

REQUISITOS Y NORMAS PARA LA UTILIZACIÓN

REQUISITOS Y NORMAS PARA LA UTILIZACIÓN REQUISITOS Y NORMAS PARA LA UTILIZACIÓN DEL VISADO ELECTRÓNICO EN EL CTAA 1. ASPECTOS GENERALES DEL VISADO ELECTRÓNICO 1.1. REQUISITOS MÍNIMOS PARA PODER REALIZAR EL VISADO TELEMÁTICO 1.1.1. Disponer de

Más detalles

REGLAMENTO REGULADOR DE LA ACTIVIDAD PERICIAL ODONTOESTOMATOLOGICA DEL ILUSTRE COLEGIO OFICIAL DE ODONTOLOGOS Y ESTOMATOLOGOS DE A CORUÑA.

REGLAMENTO REGULADOR DE LA ACTIVIDAD PERICIAL ODONTOESTOMATOLOGICA DEL ILUSTRE COLEGIO OFICIAL DE ODONTOLOGOS Y ESTOMATOLOGOS DE A CORUÑA. REGLAMENTO REGULADOR DE LA ACTIVIDAD PERICIAL ODONTOESTOMATOLOGICA DEL ILUSTRE COLEGIO OFICIAL DE ODONTOLOGOS Y ESTOMATOLOGOS DE A CORUÑA. EXPOSICION DE MOTIVOS A raíz de la entrada en vigor de la Ley

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

ACTIVIDADES GENÉRICAS PARA TODOS LOS PROGRAMAS

ACTIVIDADES GENÉRICAS PARA TODOS LOS PROGRAMAS Ejemplos de Programas de Actividades para las Prácticas en Empresas ACTIVIDADES GENÉRICAS PARA TODOS LOS PROGRAMAS Comprender el sistema general de funcionamiento de las diferentes áreas funcionales y

Más detalles

Dale Impulso. Dos) Proyecto Crowd-Funding.

Dale Impulso. Dos) Proyecto Crowd-Funding. Dale Impulso Mediante la plataforma DaleImpulso contenida en la página web www.daleimpulso.com, en adelante también denominada la página web, administrada por la empresa Club On Line, los empresarios y/o

Más detalles

PLAN DE CONVERGENCIA PROYECTO Nº 32-A

PLAN DE CONVERGENCIA PROYECTO Nº 32-A PLAN DE CONVERGENCIA PROYECTO Nº 32-A INTERPRETACIÓN NORMA FINANCIERA (INF) INF-Chile Nº ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (SIC 32) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web

Más detalles

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD INTEGRAL AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,

Más detalles

Reglas de Procedimiento y Prueba

Reglas de Procedimiento y Prueba Reglas de Procedimiento y Prueba Las Reglas de Procedimiento y Prueba constituyen un instrumento para la aplicación del Estatuto de Roma de la Corte Penal Internacional, al cual están subordinadas en todos

Más detalles

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León.

AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. SERVICIO TÉCNICO DE ASISTENCIA PREVENTIVA U.G.T. Castilla y León. AUDITORIAS EN PREVENCIÓN DE RIESGOS LABORALES. En palabras de la Nota Técnica de Prevención

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

AVISO DE PRIVACIDAD CLIENTES Y PROVEDORES

AVISO DE PRIVACIDAD CLIENTES Y PROVEDORES AVISO DE PRIVACIDAD CLIENTES Y PROVEDORES MEXICO MODEL MANAGEMENT S.C. Su privacidad y confianza son muy importantes para MEXICO MODEL MANAGEMENT S.C. Por ello, queremos asegurarnos de que conozca cómo

Más detalles

Relaciones profesionales

Relaciones profesionales Asesoría Jurídica de fepfi Relaciones profesionales Con empleados y colaboradores Por TERESA MORÁN GARRIDO Relaciones profesionales con empleados y colaboradores. A veces un fotógrafo contrata a otro para

Más detalles