IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA"

Transcripción

1 IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA) acl_larroyo@yahoo.com, elinos@ci.ulsa.mx Contenido Derecho Informático. Definición Delitos informáticos Legislación en México Legislación internacional. Auditoría Informática. Conclusiones. 1

2 Directrices Presentar los aspectos derivados de la función informática, legislados actualmente en México. Mostrar el panorama de la legislación informática vigente en otros países. Mostrar los aspectos de auditoría informática. Señalar la importancia del marco jurídico en la función de auditoría informática y la situación concreta en México. Introducción Dado el creciente uso de medios electrónicos informáticos como lo es Internet y redes de comunicaciones, es importante conocer el panorama jurídico actual y el desarrollo en otros países con realidades tecnológicas o tendencias a las que se acerca México, incluyendo los delitos a través de estos medios. El proceso de auditoría es clave en la detección (o corrección) de situaciones inherente a los riesgos de la función informática. 2

3 Uso de herramientas de tecnología informática Gobierno Educación/ Investigación Salud Cultura Instituciones políticas Industrial Comercio entre otras La tecnología es empleada para desempeñar funciones sustantivas y no sustantivas. DERECHO INFORMÁTICO 3

4 DEFINICIONES Legislación informática o derecho informático, ha sido definido como: El conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática. Dr. Julio Tellez DEFINICIONES Para algunos expertos en materia jurídica, no existe realmente una disciplina tal como el derecho informático, y prefieren analizar algunos campos en los que, aplicando la informática, los resultados se pueden relacionar con el derecho, identificando lo siguiente: La protección jurídica de la información personal La protección jurídica del software El flujo de datos fronterizos Los convenios o contratos informáticos Los delitos informáticos El valor probatorio de los documentos electromagnéticos. Juan José Ríos 4

5 DEFINICIONES Jurídica informática: Es el conjunto de estudios e instrumentos derivados de la aplicación de la Informática al Derecho, o mas precisamente, a los procesos de creación, aplicación y conocimiento del Derecho". Dr. Hector Fix Fierro DELITOS INFORMÁTICOS 5

6 Delitos informáticos: todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen referencia al uso indebido de cualquier medio informático". Clasificación: Como instrumento o medio: Falsificación de documentos Alteración de contabilidad Planeación o simulación de delitos convencionales (robo, homicidio, secuestro, fraude, etc.). Lectura, robo, copia o alteración de información confidencial. Daño de información. Acceso y uso no autorizado de recursos de cómputo. Sabotaje. Como fin u objetivo Bloqueo de sistemas de información Destrucción de programas. Daño o bloqueo de recursos del sistema (memoria, periféricos, etc.). Daño físico a equipo de cómputo. Sabotaje político o terrorismo. Robo o secuestro de soportes de información en medio magnético. Otra clasificación de delitos informáticos es la siguiente: Delitos contra la intimidad (espionaje y uso de información) Delitos contra el patrimonio Fraude Daño informático Violación a la propiedad intelectual e industrial Falsedad 6

7 LEGISLACIÓN INFORMÁTICA EN MÉXICO Situación en México Leyes relacionadas con la informática Ley Federal del Derecho de Autor Ley de la Propiedad Industrial Ley Federal de Telecomunicaciones Ley de Información Estadística y Geográfica 7

8 Situación en México Instituciones de la Administración Pública Federal con atribuciones vinculadas con la informática Secretaría de Gobernación Secretaría de Relaciones Exteriores Secretaría de Hacienda y Crédito Público Secretaría de Economía Secretaría de Comunicaciones y Transportes Secretaría de Contraloría y Desarrollo Administrativo Secretaría de Educación Pública Comisión Federal de Telecomunicaciones Consejo Nacional de Ciencia y Tecnología Situación en México Iniciativas jurídicas en materia informática 22 de marzo de 2000 en materia de delitos informáticos En materia de correo electrónico: 28 de abril de de diciembre de de marzo de 2000 Proyecto de Norma Oficial Mexicana PROY-NOM-151-SCFI

9 Situación en México Iniciativas jurídicas en materia informática Protección de Datos Personales Ley Federal de Protección de Datos Personales 14 de Febrero de 2001 Reformas al articulo 16 de la Constitución Política de los Estados Unidos Mexicanos LEGISLACIÓN INFORMÁTICA INTERNACIONAL 9

10 Situación Internacional Aspectos legislados Abuso fraudulento en el procesamiento de información (Austria, Japón) Daño de equipo de cómputo y uso ilegal de equipo de cómputo (Japón) Lucrar utilizando inadecuadamente bases de datos (Japón, Nueva Zelanda) Sabotear negocios ajenos (Japón) Piratería y adquisición ilegal de programas (Francia, Alemania, Japón, Escocia, Gran Bretaña, El Salvador). Situación Internacional Aspectos legislados Fraude o robo de información confidencial y programas (Francia, Gran Bretaña, Austria, Suiza, Japón, Estados Unidos). Alteración de programas (Japón, Gran Bretaña). Regulación de delitos informáticos (Chile LEY-19223, y como proyecto en El Salvador). Proyecto de legislación para proteger la intimidad, dignidad y autodeterminación de los ciudadanos frente a los retos que ofrece el procesamiento automatizado de datos personales (Costa Rica). 10

11 Situación Internacional Proyectos de legislación Regulación de delitos informáticos (Chile LEY-19223, y como proyecto en El Salvador). Proyecto de legislación para proteger la intimidad, dignidad y autodeterminación de los ciudadanos frente a los retos que ofrece el procesamiento automatizado de datos personales (Costa Rica). AUDITORÍA INFORMÁTICA 11

12 Auditoría informática: Es aquella cuyo propósito es evaluar la función de tecnología de información y su aportación al cumplimiento de los objetivos organizacionales, con la finalidad de garantizar la integridad de la información y la continuidad de la organización. Misión de Auditor de informática: Evaluar la función de tecnología de información y su aportación al cumplimiento de los objetivos organizacionales con base a la normatividad aplicable, métodos y herramientas, con la finalidad de presentar la realidad objetiva del objeto de auditoría y su apego al marco normativo; recomendar las acciones de eficacia, eficiencia y economía apropiados para cumplir la misión de la organización. 12

13 Herramientas para el Auditor de informática: Conocer: La misión del organismo que audita Aspectos metodológicos y técnicos para los rubros que audita Aspectos administrativos Marco normativo aplicable Marco normativo y códigos deontológico aplicables a su función. CAMPO DE ACCIÓN: Planeación y organización de la función informática Sistemas de información Redes Atención al usuario NORMATIVIDAD (Sistema Jurídico o interna) controles, procedimientos, estándares RECOMENDACIONES SEGUIMIENTO 13

14 IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Y SITUACIÓN ACTUAL EN MÉXICO La función de auditoría implica la verificación de lo que es contra lo que debe ser Se basa en un esquema normativo (Leyes, reglamentos, políticas, estándares, principios, procedimientos, códigos deontológicos, etc.) Las posibles desviaciones en el cumplimiento del esquema normativo por parte del área auditada deben sustentarse a través de evidencia suficiente y competente. IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Y SITUACIÓN ACTUAL EN MÉXICO El enfoque de la función de auditoría informática preferentemente es detectivo. En una situación correctiva el marco jurídico es de suma importancia al detectar problemas en el orden delictivo con los bienes informáticos. 14

15 CONCLUSIONES ONES En México existen aspectos informáticos contemplados en la legislación actual: Protección a los derechos de autor y propiedad industrial. Marcas, nombres comerciales, patentes y secretos industriales. Regulación de las comunicaciones. CONCLUSIONES ONES En la legislación Méxicana no se contemplan los siguientes aspectos en materia informática: Tipificación de delitos informáticos Uso ilícito de equipo de cómputo, Seguridad jurídica en el uso de medios electrónicos, Reconocimiento legal de transacciones en medios electrónicos. 15

16 CONCLUSIONES ONES Se ha promovido la inclusión en el marco jurídico informático: El reconocimiento penal sobre faltas de respeto a la integridad humana en espacios virtuales, protección de menores y fomento a la protección de información confidencial. Regulación del uso de correo electrónico. CONCLUSIONES ONES Es necesario continuar con la promoción del reconocimiento jurídico de: La confidencialidad de la información La protección de la intimidad de las personas usuarias de la tecnología. La validez de documentos electrónicos 16

17 CONCLUSIONES ONES Es importante contar con un esquema jurídico informático para implantar esquemas de seguridad robustos, para que la seguridad se concrete a mecanismos tecnológicos vulnerables en menor o mayor grado a los riesgos inherentes al uso de tecnología informática. El marco jurídico respaldará en gran medida los resultados obtenidos en procesos de auditoría informática 17

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro

Más detalles

REGULACIÓN JURÍDICA INTERNACIONAL. Universidad Mundial Ing. Fernando Ortiz Ahumada

REGULACIÓN JURÍDICA INTERNACIONAL. Universidad Mundial Ing. Fernando Ortiz Ahumada REGULACIÓN JURÍDICA INTERNACIONAL Universidad Mundial Ing. Fernando Ortiz Ahumada Regulación Jurídica Internacional PANORAMA GENERAL PANORAMA GENERAL Se tiene en cuenta que los sistemas informáticos, pueden

Más detalles

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N 10682-10 OBJETIVO TRAMITACIÓN ORIGEN DE LA INICIATIVA NORMAS

Más detalles

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de Formación: Disciplinaria. Unidad académica: Derecho Informático. Ubicación: Sexto Semestre. Clave: 1979 Horas semana-mes:

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

CURSO DELITOS INFORMÁTICOS

CURSO DELITOS INFORMÁTICOS 1 CURSO DELITOS INFORMÁTICOS CÓDIGO 216 El concurso docente para la adjudicación de los cursos presenciales de perfeccionamiento de la Academia Judicial se regirá por las bases generales, y por las siguientes

Más detalles

SECRETARÍA DE DESARROLLO SOCIAL ELEMENTOS DE CONTROL, DE ACUERDO A LAS NORMAS Y NIVELES ESTABLECIDOS EN EL SISTEMA DE CONTROL INTERNO INSTITUCIONAL

SECRETARÍA DE DESARROLLO SOCIAL ELEMENTOS DE CONTROL, DE ACUERDO A LAS NORMAS Y NIVELES ESTABLECIDOS EN EL SISTEMA DE CONTROL INTERNO INSTITUCIONAL SECRETARÍA DE DESARROLLO SOCIAL ELEMENTOS DE CONTROL, DE ACUERDO A LAS NORMAS Y NIVELES ESTABLECIDOS EN EL SISTEMA DE CONTROL INTERNO INSTITUCIONAL NIVEL ESTRATÉGICO 1.1.a) 1.1.b) 1.1.c) 1.1.d) 1.1.e)

Más detalles

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21 TABLA DE CONTENIDOS I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES... 17 III. AGRADECIMIENTOS... 19 IV. PREFACIO... 21 V. INTRODUCCIÓN... 21 VI. CONCLUSIONES FINALES... 381 VII. BIBLIOGRAFÍA... 391 ACERA

Más detalles

Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita.

Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita. Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita. Noviembre 2013 Grupo de Acción Financiera sobre el Blanqueo de Capitales (GAFI) El GAFI es el organismo

Más detalles

Delitos - 2013 - TOTAL

Delitos - 2013 - TOTAL TOTAL 10.010 275.196 1. Homicidio y sus formas 45 1.427 1.1. Homicidio 22 513 1.2. Asesinato 9 297 1.3. Homicidio por imprudencia 14 616 1.4. Inducción al suicidio 0 1 2. Aborto 12 3. Lesiones 1.166 33.767

Más detalles

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español

La delincuencia informática: en particular, la reforma de 2010 del Código Penal español RED EUROPEA DE FORMACIÓN JUDICIAL. RETOS QUE GENERA LA DELINCUENCIA INFORMÁTICA. DIRECTOR DEL CURSO: JULIO JOSÉ UBEDA.ESCUELA JUDICIAL DEL CGPJ DE ESPAÑA. BARCELONA, 13 A 15 OCTUBRE 2010.- La delincuencia

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

ELEMENTO DE CONTROL Leyes y Reglamentos Externos Manuales y Lineamientos Externos DESCRIPCIÓN Disposiciones normativas que definen en lo general las acciones en materia administrativa y operativa del quehacer

Más detalles

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible

Más detalles

Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades

Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades Normas Internacionales de Auditoría (NIA) NIA 200 A 299 Principios Generales y Responsabilidades NIA 230 Documentación de la Auditoría Esta Norma ofrece las pautas sobre la documentación de la auditoría.

Más detalles

Clase de auditoría Informática

Clase de auditoría Informática Clase de auditoría Informática CLASES Y TIPOS DE AUDITORÍA INFORMÁTICA Las diferentes tipos de auditoría informática que existen en nuestro país son: Auditoría informática como soporte a la auditoría tradicional,

Más detalles

TECNICAS Y PROCEDIMIENTOS DE AUDITORÍA

TECNICAS Y PROCEDIMIENTOS DE AUDITORÍA TECNICAS Y PROCEDIMIENTOS DE AUDITORÍA Lic. Francisco Grijalva Mayo 2017 DEFINICIÓN DE TÉCNICA DE AUDITORÍA Son los métodos prácticos de investigación y prueba que utiliza el auditor para obtener la evidencia

Más detalles

Ing. Oscar Manuel Lira Arteaga

Ing. Oscar Manuel Lira Arteaga Los retos del acceso digital: Delitos informáticos, legislación pendiente Persecución del delito, retos y limitantes Informática Forense y el proceso probatorio Registros y bitácoras requeridas de los

Más detalles

Escuela Superior Politécnica del Litoral. Universidad Tecnológica Empresarial de Guayaquil

Escuela Superior Politécnica del Litoral. Universidad Tecnológica Empresarial de Guayaquil 2.3. EDUCACIÓN ÉTICA IMPARTIDA EN LAS UNIVERSIDADES. Como se mencionó en la introducción de este documento, existen pocas Universidades del país que en la malla de las carreras de Informática dictan materias

Más detalles

COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D

COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D COMISION INTERAMERICANA PARA EL CONTROL DEL ABUSO DE DROGAS C I C A D Secretaría de Seguridad Multidimensional XXXIV GRUPO DE EXPERTOS PARA EL CONTROL DEL LAVADO DE ACTIVOS 30 y 31 DE MAYO DE 2012 Washington,

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 17 de octubre de 2012 Índice 1 2 3 4 5

Más detalles

DERECHO PENAL NUEVAS TECNOLOGIAS

DERECHO PENAL NUEVAS TECNOLOGIAS DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH: A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la

Más detalles

DOBLE TITULACIÓN MÁSTER EXPERTO EN COMPLIANCE OFFICER + MÁSTER EN DERECHO PENAL LAW002

DOBLE TITULACIÓN MÁSTER EXPERTO EN COMPLIANCE OFFICER + MÁSTER EN DERECHO PENAL LAW002 DOBLE TITULACIÓN MÁSTER EXPERTO EN COMPLIANCE OFFICER + MÁSTER EN DERECHO PENAL LAW002 DESTINATARIOS Esta doble titulación máster en compliance offcer + máster en derecho penal está dirigido a empresarios,

Más detalles

LIBRO I Disposiciones generales TÍTULO I De la ley penal

LIBRO I Disposiciones generales TÍTULO I De la ley penal http://www.legifrance.gouv.fr/html/codes_traduits/penal_some.htm CODIGO PENAL (Parte legislativa) LIBRO I Disposiciones generales TÍTULO I De la ley penal CAPÍTULO I De los principios generales (Artículos

Más detalles

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20 20-24 25-29 30-39 40-49 TOTAL... 1,917 97 236 138 191 107 154 994 Contra la libertad... 6-1 2 1 - - 2 Privar a otro de su libertad... 4 - - 1 1 - - 2 Violación de domicilio... 1-1 - - - - - Contra la administración

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

Política y Legislación de la Informática

Política y Legislación de la Informática Política y Legislación de la Informática Semana 11 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com Agenda Análisis Jurídico del Delito Informático Tema próxima sesión: Fuentes Práctica Calificada

Más detalles

Objetivos y Lineamientos del Control Interno de Aplicación General para Banco PagaTodo.

Objetivos y Lineamientos del Control Interno de Aplicación General para Banco PagaTodo. SISTEMA DE CONTROL INTERNO.- BANCO PAGATODO Objetivos y Lineamientos del Control Interno de Aplicación General para. asigna especial atención al control interno en la realización de sus operaciones, en

Más detalles

SUMARIO CÓDIGO PENAL PARA EL ESTADO DE MICHOACÁN CÓDIGO NACIONAL DE PROCEDIMIENTOS PENALES

SUMARIO CÓDIGO PENAL PARA EL ESTADO DE MICHOACÁN CÓDIGO NACIONAL DE PROCEDIMIENTOS PENALES SUMARIO CÓDIGO PENAL PARA EL ESTADO DE MICHOACÁN CÓDIGO NACIONAL DE PROCEDIMIENTOS PENALES LEY NACIONAL DE EJECUCIÓN PENAL LEY NACIONAL DEL SISTEMA INTEGRAL DE JUSTICIA PENAL PARA ADOLESCENTES LEY NACIONAL

Más detalles

Taller Preparación de Oficiales de Cumplimiento para Obtener la Certificación ante la CNBV

Taller Preparación de Oficiales de Cumplimiento para Obtener la Certificación ante la CNBV Taller Preparación de Oficiales de Cumplimiento para Obtener la Certificación ante la CNBV Duración 96 horas Objetivo general: Promover el conocimiento, las habilidades y la experiencia profesional a las

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

Importancia de la propiedad intelectual en un mundo globalizado. Fernando Portugal Pescador Director Divisional de Relaciones Internacionales

Importancia de la propiedad intelectual en un mundo globalizado. Fernando Portugal Pescador Director Divisional de Relaciones Internacionales Importancia de la propiedad intelectual en un mundo globalizado Fernando Portugal Pescador Director Divisional de Relaciones Internacionales Reportes Rank Global Innovation Index (GII) Programa de las

Más detalles

LEGISLACIÓN EN OTROS PAÍSES. Delincuencia en los Medios Electrónicos II Universidad Mundial

LEGISLACIÓN EN OTROS PAÍSES. Delincuencia en los Medios Electrónicos II Universidad Mundial LEGISLACIÓN EN OTROS PAÍSES Delincuencia en los Medios Electrónicos II Universidad Mundial CHILE Cuenta con una ley relativa a Delitos Informáticos, promulgada en Santiago de Chile el 28 de mayo de 1993,

Más detalles

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] 2010 México Unido Contra la Delincuencia, A. C. [INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] [Análisis municipal ] TOTAL DE DELITOS 2007 4,816 5,037 5,772 5,204 5,705 5,666 5,834 5,596 5,187 5,571 5,553

Más detalles

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

FUNDACIÓN UNIVERSIDAD AUTÓNOMA DE COLOMBIA Estados Financieros Certificados por los años terminados al 31 de diciembre de 2017 y 2016 junto con el

FUNDACIÓN UNIVERSIDAD AUTÓNOMA DE COLOMBIA Estados Financieros Certificados por los años terminados al 31 de diciembre de 2017 y 2016 junto con el FUNDACIÓN UNIVERSIDAD AUTÓNOMA DE COLOMBIA Estados Financieros Certificados por los años terminados al 31 de diciembre de 2017 y 2016 junto con el Dictamen del Revisor Fiscal DICTAMEN DEL REVISOR FISCAL

Más detalles

LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CONSUMIDORES EN MÉXICO Claridad y control sobre su privacidad en el entorno digital

LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CONSUMIDORES EN MÉXICO Claridad y control sobre su privacidad en el entorno digital LA PROTECCIÓN DE LOS DATOS PERSONALES DE LOS CONSUMIDORES EN MÉXICO Claridad y control sobre su privacidad en el entorno digital Ernesto Nemer Alvarez Procurador Federal del Consumidor de México Berlín,

Más detalles

Auditoría Interna. Correo electrónico: Apartado postal: San José-Costa Rica

Auditoría Interna.   Correo electrónico: Apartado postal: San José-Costa Rica Jueves 23 de enero de 2014 AI 008-2014 Ingeniera Grace Carmiol González, Coordinadora Programa de Desarrollo Sostenible de la Cuenca Binacional del Río Sixaola Estimada señora: Según las competencias establecidas

Más detalles

Leyes de protección de la confidencialidad en los diferentes países. M. en C. Emma LARA-RODRIGUEZ CDMX, 25 de agosto de 2017

Leyes de protección de la confidencialidad en los diferentes países. M. en C. Emma LARA-RODRIGUEZ CDMX, 25 de agosto de 2017 Leyes de protección de la confidencialidad en los diferentes países M. en C. Emma LARA-RODRIGUEZ CDMX, 25 de agosto de 2017 CONFIDENCIALIDAD Una propiedad de la información que pretende garantizar el acceso

Más detalles

PROCEDIMIENTO DE AUDITORIAS FINANCIERAS, ADMINISTRATIVAS, CONTABLES Y JURÍDICAS

PROCEDIMIENTO DE AUDITORIAS FINANCIERAS, ADMINISTRATIVAS, CONTABLES Y JURÍDICAS HOJA 1 DE 6 1. Objetivo Establecer los aspectos generales que orienten la ejecución de las auditorías internas por parte de la Contraloría Interna del Poder Legislativo del Estado de San Luis Potosí, desde

Más detalles

Código de Conducta para Receptores de Recursos del Fondo Mundial

Código de Conducta para Receptores de Recursos del Fondo Mundial Aprobado el 16 de julio de 2012 Código de Conducta para Receptores de Recursos del Fondo Mundial La traducción de este Código de Conducta para Receptores de Recursos del Fondo Mundial (el Código ) en español

Más detalles

Estándares Internacionales. Aplicados en la Regulación del Sistema Financiero Salvadoreño

Estándares Internacionales. Aplicados en la Regulación del Sistema Financiero Salvadoreño Estándares Internacionales Aplicados en la Regulación del Sistema Financiero Salvadoreño Marzo 2015 Temas a desarrollar 1 Antecedentes 2 Porqué impulsar Estándares Internacionales 3 4 Metodología de evaluación

Más detalles

CONSULTORA JIMÉNEZ ESPINOSA CIA. LTDA.

CONSULTORA JIMÉNEZ ESPINOSA CIA. LTDA. REGLAMENTO INTERNO CONSULTORA JIMENÉZ ESPINOSA CIA. LTDA. pág. 1 Contenido INTRODUCCIÓN... 3 NORMAS Y POLÍTICAS DE PROCEDIMIENTOS, CONTROL DE CALIDAD Y ANÁLISIS DE AUDITORÍA.... 3 TIEMPO DE PARTICIPACION

Más detalles

MINISTERIO PÚBLICO CENTRO DE ESTADÍSTICAS INFORME ESTADÍSTICO DE: LA FISCALÍA SUPERIOR DE ASUNTOS INTERNACIONALES VIAJES 2015

MINISTERIO PÚBLICO CENTRO DE ESTADÍSTICAS INFORME ESTADÍSTICO DE: LA FISCALÍA SUPERIOR DE ASUNTOS INTERNACIONALES VIAJES 2015 CENTRO DE ESTADÍSTICAS INFORME ESTADÍSTICO DE: LA FISCALÍA SUPERIOR DE ASUNTOS INTERNACIONALES VIAJES 2015 PERÍODO JULIO A SEPTIEMBRE CONTENIDO: El presente informe Estadístico está basado en los datos

Más detalles

MANUAL IMAPP: COMBATE A LA CORRUPCIÓN. Cláusula Anticorrupción Reglas de Conducta y recomendaciones del IMAPP

MANUAL IMAPP: COMBATE A LA CORRUPCIÓN. Cláusula Anticorrupción Reglas de Conducta y recomendaciones del IMAPP MANUAL IMAPP: COMBATE A LA CORRUPCIÓN Cláusula Anticorrupción Reglas de Conducta y recomendaciones del IMAPP Manual IMAPP: Combate a la Corrupción Las Reglas anticorrupción del Instituto Mexicano de Asociaciones

Más detalles

DELITOS INFORMÁTICOS DESAFIOS

DELITOS INFORMÁTICOS DESAFIOS DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance

Más detalles

POLÍTICA ANTICORRUPCIÓN

POLÍTICA ANTICORRUPCIÓN POLÍTICA ANTICORRUPCIÓN GRUPO GIGANTE Grupo Gigante, S.A.B. de C.V. está comprometido y promueve el cumplimiento y apego a todas las regulaciones federales y locales, así como a los Principios y Valores

Más detalles

FRAUDE CORPORATIVO 2016

FRAUDE CORPORATIVO 2016 INFORME ANUAL DE FRAUDE CORPORATIVO 2016 www.winterman.com Informe anual de Fraude Corporativo 2016 1. Introducción 2. Contexto económico social 3. Estadísticas comparativas 4. Tipologías de fraude destacadas

Más detalles

6.5.3 Terminos de referencia para auditoría a proyectos

6.5.3 Terminos de referencia para auditoría a proyectos 6.5.3 Terminos de referencia para auditoría a proyectos 1. Principios fundamentales La auditoría es efectuada por un auditor externo (que no tiene vínculos privilegiados con los responsables del proyecto

Más detalles

Vinculación del Instituto Jalisciense para los Migrantes con el Plan Nacional de Desarrollo

Vinculación del Instituto Jalisciense para los Migrantes con el Plan Nacional de Desarrollo Vinculación del Instituto Jalisciense para los Migrantes con el Plan Nacional de Desarrollo 2013-2018. De manera prioritaria el Instituto Jalisciense para los Migrantes, se encuentra vinculado al Plan

Más detalles

DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS Programa de Perfeccionamiento 1 DELITOS INFORMÁTICOS CÓDIGO 216 El curso busca combinar el aporte teórico y discusión conceptual tras lo cual los participantes se concentrarán en la resolución de casos

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

Área Subárea Tema Conceptos básicos PLD/FT. El sustentante recordará los conceptos, tipos, penas y

Área Subárea Tema Conceptos básicos PLD/FT. El sustentante recordará los conceptos, tipos, penas y Área Subárea Tema 1. Conocimientos Básicos en PLD/FT 1.1. Conceptos básicos PLD/FT El sustentante recordará los conceptos, tipos, penas y 1.1.1. Lavado de dinero 1.1.2. Financiamiento al terrorismo 1 Guía

Más detalles

Criminformática. Criminformática A.. L.. G.. D.. G.. A.. D.. U.. Lic. José Antonio García Cruz. Perito en Informática y en Criminalística

Criminformática. Criminformática A.. L.. G.. D.. G.. A.. D.. U.. Lic. José Antonio García Cruz. Perito en Informática y en Criminalística A.. L.. G.. D.. G.. A.. D.. U.. Criminformática Perito en Informática y en Criminalística Violación a la LFDA Piratería Dr. Rafael Moreno González Es la disciplina que aplica fundamentalmente los

Más detalles

Responsabilidad de la gerencia en relación con los estados financieros

Responsabilidad de la gerencia en relación con los estados financieros Modelo informe del Revisor Fiscal con ISAE 1 Señores Compañía ALFA S.A. Asamblea General de Accionistas Informe sobre los estados financieros consolidados He auditado los estados financieros adjuntos de

Más detalles

EVALUACION DEL CONTROL INTERNO

EVALUACION DEL CONTROL INTERNO EVALUACION DEL CONTROL INTERNO Presentado por: Marcelo Valenzuela Acevedo Valenzuela y Asociados Ltda Ph.D & MBA Objetivos 1.Explicar el significado y la importancia del control interno. 2.Analizar los

Más detalles

I: Formación complementaria en TI

I: Formación complementaria en TI I: Formación complementaria en TI DERECHO INFORMÁTICO FCDEI01 FCDEI02 FCDEI03 FCDEI04 FCDEI05 Auditoría de la LOPD Curso básico de LOPD. El Controller jurídico en la empresa. Implantación de un programa

Más detalles

II. Vigilar que el sistema de información se ajuste a la normatividad aplicable y en su caso, tramitar los correctivos que procedan;

II. Vigilar que el sistema de información se ajuste a la normatividad aplicable y en su caso, tramitar los correctivos que procedan; INFORME EJECUTIVO DE LAS ACCIONES REALIZADAS POR EL COMITÉ DE TRANSPARENCIA DEL TRIBUNAL SUPERIOR DE JUSTICIA DEL DISTRITO FEDERAL DURANTE EL PRIMER SEMESTRE DE 2009 I. Proponer el sistema de información

Más detalles

CURSO PARA TRANSMISORES DE DINERO EN MATERIA DE PREVENCIÓN DE LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO. O B J E T I V O:

CURSO PARA TRANSMISORES DE DINERO EN MATERIA DE PREVENCIÓN DE LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO. O B J E T I V O: CURSO PARA TRANSMISORES DE DINERO EN MATERIA DE PREVENCIÓN DE LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO. O B J E T I V O: Dar a conocer y sensibilizar a los empleados y funcionarios del Transmisor

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos

Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos Definición Es un examen crítico que se realiza con el objeto de evaluar la eficiencia y la eficacia de una sección o de un

Más detalles

Código Federal de Procedimientos Civiles

Código Federal de Procedimientos Civiles Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula

Más detalles

MERCADO Y BOLSA S.A. Estados Financieros Certificados por los años terminados al 31 de diciembre de 2017 y 2016 junto con el Dictamen del Revisor

MERCADO Y BOLSA S.A. Estados Financieros Certificados por los años terminados al 31 de diciembre de 2017 y 2016 junto con el Dictamen del Revisor MERCADO Y BOLSA S.A. Estados Financieros Certificados por los años terminados al 31 de diciembre de 2017 y 2016 junto con el Dictamen del Revisor Fiscal DICTAMEN DEL REVISOR FISCAL Sobre los Estados Financieros

Más detalles

TÉRMINOS DE REFERENCIA UNIFORMES PARA AUDITORIAS FINANCIERAS EXTERNAS CONTRATADAS POR ENTIDADES BENEFICIARIAS NO-ESTADOUNIDENSES

TÉRMINOS DE REFERENCIA UNIFORMES PARA AUDITORIAS FINANCIERAS EXTERNAS CONTRATADAS POR ENTIDADES BENEFICIARIAS NO-ESTADOUNIDENSES TÉRMINOS DE REFERENCIA UNIFORMES PARA AUDITORIAS FINANCIERAS EXTERNAS CONTRATADAS POR ENTIDADES BENEFICIARIAS NO-ESTADOUNIDENSES OBJETIVOS Y ALCANCE GENERAL DEL TRABAJO AUDITORIA DE RECURSOS DE USAID ADMINISTRADOS

Más detalles

TÍTULO PRELIMINAR. DE LAS GARANTÍAS PENALES Y DE LA APLICACIÓN DE LA LEY PENAL

TÍTULO PRELIMINAR. DE LAS GARANTÍAS PENALES Y DE LA APLICACIÓN DE LA LEY PENAL INTRODUCCIÓN TÍTULO PRELIMINAR. DE LAS GARANTÍAS PENALES Y DE LA APLICACIÓN DE LA LEY PENAL LIBRO I. DISPOSICIONES GENERALES SOBRE LOS DELITOS, LAS PERSONAS RESPONSABLES, LAS PENAS, MEDIDAS DE SEGURIDAD

Más detalles

INFORME Y DICTAMEN DEL REVISOR FISCAL Periodo: Asamblea General Ordinaria de Delegados CONFIAR COOPERATIVA FINANCIERA NIT:

INFORME Y DICTAMEN DEL REVISOR FISCAL Periodo: Asamblea General Ordinaria de Delegados CONFIAR COOPERATIVA FINANCIERA NIT: Medellín, marzo 25 de 2017 INFORME Y DICTAMEN DEL REVISOR FISCAL Periodo: 2016 Asamblea General Ordinaria de Delegados NIT: 890.981.395-1 Introducción 1. En concordancia con la normatividad vigente en

Más detalles

DIRECCIÓN DE ESTADÍSTICA DE LA PRESIDENCIA SENTENCIAS

DIRECCIÓN DE ESTADÍSTICA DE LA PRESIDENCIA SENTENCIAS DIRECCIÓN DE ESTADÍSTICA DE LA PRESIDENCIA SENTENCIAS año judicial 2015 (dic 2014) 1 NÚMERO DE SENTENCIAS DESAGREGADAS POR PRINCIPALES DELITOS EN JUZGADOS PENALES, DE DELITOS NO GRAVES Y DE JUSTICIA PARA

Más detalles

Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales.

Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales. Organización del Departamento de Auditoría Informática - - Clases y Tipos - - Funciones - - Perfiles profesionales. Objetivos: Asegurar que la función de auditoría cubra y proteja los mayores riesgos y

Más detalles

I Congreso de Adolescencia y Juventud. Impacto del Narcotráfico en la Sociedad Costarricense.

I Congreso de Adolescencia y Juventud. Impacto del Narcotráfico en la Sociedad Costarricense. I Congreso de Adolescencia y Juventud. Impacto del Narcotráfico en la Sociedad Costarricense. Estado Social de Derecho El enfoque Social de Derecho de un Estado debe estar dirigido a la protección y mejoramiento

Más detalles

MÁSTER MÁSTER EN DERECHO PENAL MAS104

MÁSTER MÁSTER EN DERECHO PENAL MAS104 MÁSTER MÁSTER EN DERECHO PENAL MAS104 Escuela asociada a: CONFEDERACIÓN ESPAÑOLA DE EMPRESAS DE FORMACIÓN ASOCIACIÓN ESPAÑOLA PARA LA CALIDAD ASOCIACIÓN ESPAÑOLA DE ESCUELAS DE NEGOCIOS Reconocimiento

Más detalles

Primeras auditorías bajo NIA-ES. Ejecución y cierre

Primeras auditorías bajo NIA-ES. Ejecución y cierre Primeras auditorías bajo NIA-ES Ejecución y cierre Cambios en la ejecución del trabajo: Enfoque general Principales cambios supuestos en el enfoque y la ejecución Principales cambios supuestos en la adaptación

Más detalles

DECLARACIONES 1. DE "LA AUDITORÍA":

DECLARACIONES 1. DE LA AUDITORÍA: CONVENIO DE COLABORACIÓN EN MATERIA DE FISCALIZACIÓN, QUE-CELEBRAN. POR UNA PARTE LA AUDITORÍA SUPERIOR DE LA FEDERACIÓN, REPRESENTADA. POR SU TITULAR EL C.P. C. ARTURO GONZÁLEZ DE ARAGÓN O. Y, POR LA

Más detalles

LINEAMIENTOS PARA LA REALIZACIÓN DE AUDITORÍAS, REVISIONES Y EVALUACIONES A LA FISCALÍA GENERAL DEL ESTADO

LINEAMIENTOS PARA LA REALIZACIÓN DE AUDITORÍAS, REVISIONES Y EVALUACIONES A LA FISCALÍA GENERAL DEL ESTADO FISCALÍA GENERAL DEL ESTADO CONTRALORÍA GENERAL DE LA FISCALÍA LINEAMIENTOS PARA LA REALIZACIÓN DE AUDITORÍAS, REVISIONES Y EVALUACIONES LINEAMIENTOS PARA LA REALIZACIÓN Con fundamento en la Ley Orgánica

Más detalles

CÓDIGO DE ÉTICA Y ESTÁNDARES DE CONDUCTA PROFESIONAL PARA EL PERSONAL INVOLUCRADO EN EL PROCESO DE INVERSIONES

CÓDIGO DE ÉTICA Y ESTÁNDARES DE CONDUCTA PROFESIONAL PARA EL PERSONAL INVOLUCRADO EN EL PROCESO DE INVERSIONES CÓDIGO DE ÉTICA Y ESTÁNDARES DE CONDUCTA PROFESIONAL PARA EL PERSONAL INVOLUCRADO EN EL PROCESO DE INVERSIONES DEFINICION: El presente Código tiene como objetivo normar el correcto comportamiento del personal

Más detalles

PRIMER CONGRESO NACIONAL

PRIMER CONGRESO NACIONAL PRIMER CONGRESO NACIONAL CULTURA DE LA LEGALIDAD, INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO 22 y 23 de octubre de 2007 Consolidación de un régimen jurídico para el comercio en línea y los contratos electrónicos

Más detalles

Ley Contra el Lavado de Dinero y de Activos. Consideraciones para los sujetos obligados en El Salvador

Ley Contra el Lavado de Dinero y de Activos. Consideraciones para los sujetos obligados en El Salvador Ley Contra el Lavado de Dinero y de Activos Consideraciones para los sujetos obligados en El Salvador Estadísticas sobre lavado de dinero y de activos Se estima que de 2004 a 2013 las economías emergentes

Más detalles

DICTAMEN REVISOR FISCAL

DICTAMEN REVISOR FISCAL Apartado, marzo 31 de 2017 Señores UNLAB S.A.S. Asamblea General de Accionistas Ciudad DICTAMEN REVISOR FISCAL Informe sobre los estados financieros He auditado los estados financieros adjuntos de la sociedad

Más detalles

Clasificación y prevención de fuga. Demo práctico

Clasificación y prevención de fuga. Demo práctico Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT

Más detalles

6. La asistencia en materia de cobro de derechos, impuestos o multas no está cubierta por el presente Capítulo.

6. La asistencia en materia de cobro de derechos, impuestos o multas no está cubierta por el presente Capítulo. CAPÍTULO 5 COOPERACIÓN TÉCNICA Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS ARTÍCULO 5.1: ÁMBITO DE APLICACIÓN 1. Las disposiciones del presente Capítulo están destinadas a regular la cooperación técnica y

Más detalles

Clasificación estadística de delitos, Histórica

Clasificación estadística de delitos, Histórica Clasificación estadística de delitos, 2012 - Histórica Marzo de 2013 Índice Misión del INEGI El INEGI, coordinador del Sistema Nacional Estadístico Importancia de las clasificaciones Bases legales Antecedentes

Más detalles

FUNCIONES ESPECIFICAS POR DEPENDENCIA SECRETARIA DE GOBIERNO

FUNCIONES ESPECIFICAS POR DEPENDENCIA SECRETARIA DE GOBIERNO FUNCIONES ESPECIFICAS POR DEPENDENCIA SECRETARIA DE GOBIERNO 1. Determinar las políticas hacer adoptadas por la administración municipal, tendientes a la conservación y restablecimiento al orden- público

Más detalles

ÍNDICE...7. Abreviaturas utilizadas...15 INTRODUCCIÓN CAPÍTULO PRIMERO ORIGEN DE LOS COMPORTAMIENTOS FRAUDULENTOS...29 CAPÍTULO SEGUNDO

ÍNDICE...7. Abreviaturas utilizadas...15 INTRODUCCIÓN CAPÍTULO PRIMERO ORIGEN DE LOS COMPORTAMIENTOS FRAUDULENTOS...29 CAPÍTULO SEGUNDO ÍNDICE Índice 9 ÍNDICE...7 Abreviaturas utilizadas...15 INTRODUCCIÓN 1. JUSTIFICACIÓN Y OBJETIVOS...19 2. DESCRIPCIÓN SUMARIA DEL CONTENIDO...24 CAPÍTULO PRIMERO ORIGEN DE LOS COMPORTAMIENTOS FRAUDULENTOS...29

Más detalles

Riesgo de Fraude en las Auditorías de Estados Financieros

Riesgo de Fraude en las Auditorías de Estados Financieros Riesgo de Fraude en las Auditorías de Estados Financieros 14 de Setiembre de 2016 Federico García Garbanzo 1 Agenda Agenda I Normativa aplicable IV Tipos de errores e irregularidades V Guía de Fraude II

Más detalles

El Secreto Bancario en la OCDE La Cooperación entre el combate a la evasión fiscal y al lavado de activos. Clase 12 Dr.

El Secreto Bancario en la OCDE La Cooperación entre el combate a la evasión fiscal y al lavado de activos. Clase 12 Dr. El Secreto Bancario en la OCDE La Cooperación entre el combate a la evasión fiscal y al lavado de activos Clase 12 Dr. Leonardo Costa La Importancia del Secreto Bancario Protección de la confidencialidad

Más detalles

Jornada de Abastecimiento Compliance. Anna Gretchina Gerente de Riesgos y Compliance, Vicepresidencia de Administración y Finanzas

Jornada de Abastecimiento Compliance. Anna Gretchina Gerente de Riesgos y Compliance, Vicepresidencia de Administración y Finanzas Jornada de Abastecimiento Compliance Anna Gretchina Gerente de Riesgos y Compliance, Vicepresidencia de Administración y Finanzas 30 Mayo 2018 1 de cada 7 organizaciones enfrenta problemas de fraude 2.690

Más detalles

POLÍTICA DE INFORMACIÓN Y DEL CONOCIMIENTO: HACIA LA VALORACIÓN ESTRATÉGICA DE LOS ACTIVOS DEL CONOCIMIENTO GRUPO EMPRESARIAL ISA

POLÍTICA DE INFORMACIÓN Y DEL CONOCIMIENTO: HACIA LA VALORACIÓN ESTRATÉGICA DE LOS ACTIVOS DEL CONOCIMIENTO GRUPO EMPRESARIAL ISA POLÍTICA DE INFORMACIÓN Y DEL CONOCIMIENTO: HACIA LA VALORACIÓN ESTRATÉGICA DE LOS ACTIVOS DEL CONOCIMIENTO INTRODUCCIÓN GRUPO EMPRESARIAL ISA Aprobada: Junta Directiva 673 del 30 de enero de 2009 Con

Más detalles

NOTAS A LOS ESTADOS FINANCIEROS. 1. Este rubro se conforma por cinco cuentas bancarias divididas de la siguiente manera:

NOTAS A LOS ESTADOS FINANCIEROS. 1. Este rubro se conforma por cinco cuentas bancarias divididas de la siguiente manera: NOTAS A LOS ESTADOS FINANCIEROS I) NOTAS AL ESTADO DE SITUACION FINANCIERA ACTIVO EFECTIVO Y EQUIVALENTES 1. Este rubro se conforma por cinco cuentas bancarias divididas de la siguiente manera: Datos de

Más detalles

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,

Más detalles

CONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría 11-12

CONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría 11-12 NIA 401 Auditoria En Un Ambiente de Sistemas de Informacion Por Computadora CONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría

Más detalles

Recursos. Requisitos

Recursos. Requisitos PROCESO: DIRECCIÓN Qué? Requerimientos de políticas para el Desarrollo del Estado Requerimientos y necesidades de un sistema de información estratégica para la planeación del Desarrollo Regional, la Evaluación

Más detalles

Programa General de Auditoría para la Revisión. de la Cuenta Pública del Gobierno del Distrito Federal. Correspondiente al Ejercicio de 2013

Programa General de Auditoría para la Revisión. de la Cuenta Pública del Gobierno del Distrito Federal. Correspondiente al Ejercicio de 2013 Programa General de Auditoría para la Revisión de la Cuenta Pública del Gobierno del Distrito Federal Correspondiente al Ejercicio de 2013 JULIO DE 2014 ÍNDICE PRESENTACIÓN PRESENTACIÓN Con fundamento

Más detalles

ESTRATEGIA DE SEGURIDAD, PAZ Y JUSTICIA EN LA CIUDAD DE MÉXICO

ESTRATEGIA DE SEGURIDAD, PAZ Y JUSTICIA EN LA CIUDAD DE MÉXICO ESTRATEGIA DE SEGURIDAD, PAZ Y JUSTICIA EN LA CIUDAD DE MÉXICO - Situación Actual La percepción ciudadana es que la justicia en la Ciudad de México no es pronta, ni gratuita, que es burocrática, ineficiente,

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA ACATLÁN CLAVE: 1024 SEMESTRE: DÉCIMO MODALIDAD (CURSO, TALLER, LABORATORIO,

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles