SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
StuDocu no está patrocinado ni avalado por ningún colegio o universidad.
Ensayo Sarlaft - mmmmm
Fundamentals of Evolution, Biodiversity and Conservation (Universiti Tun Hussein Onn
Malaysia)
StuDocu no está patrocinado ni avalado por ningún colegio o universidad.
Ensayo Sarlaft - mmmmm
Fundamentals of Evolution, Biodiversity and Conservation (Universiti Tun Hussein Onn
Malaysia)
Descargado por maria gallego (Gallegomaria74@gmail.com)
lOMoARcPSD|7726162
ENSAYO
¿LAS NORMAS CONTRA EL LA/FT Y LAS POLITICAS PARA PRESERVAR LA
PRIVACIDAD DEL USUARIO SON EFECTIVOS EN COLOMBIA?
NAYLLYBED JULIED BARÓN IMBACHI
ANÁLISIS DEL SISTEMA DE ADMINISTRACIÓN DEL RIESGO Y LAVADO DE
ACTIVOS Y FINANCIACIÓN DEL TERRORISMO
(SARLAFT)
DIEGO BAENA
SENA VRITUAL
Descargado por maria gallego (Gallegomaria74@gmail.com)
lOMoARcPSD|7726162
Introducción
Este documento encontraremos un ensayo sobre las principales sanciones
establecidas por el estado Colombiano en relación con el incumplimiento de las
normas establecidas contra el lavado de activos y financiación del terrorismo,
también sobre las políticas establecidas para preservar la privacidad del usuario y
las condiciones para preservar y conservar la información.
Primero iniciare con las sanciones y daré un debido aporte o pensamiento sobre
ello, terminare con las políticas para preservar la privacidad del usuario y una
conclusión.
Descargado por maria gallego (Gallegomaria74@gmail.com)
lOMoARcPSD|7726162
¿LAS NORMAS CONTRA EL LA/FT Y LAS POLITICAS PARA PRESERVAR LA
PRIVACIDAD DEL USUARIO SON EFECTIVOS?
Definiciones:
LA: el lavado de activos es el proceso mediante el cual organizaciones criminales
buscan dar apariencia de legalidad a los recursos generados de sus actividades
ilícitas.
FT: la financiación del terrorismo está relacionada con los fondos, bienes o
recursos a los que acceden las organizaciones terroristas o los terroristas para
poder costear sus actividades.
Sanción del LA:
En el artículo 323 del código penal define el lavado de activos y las personas que
realicen dicho acto, como lo dicta en el artículo, tendrá una condena de 10 a 30
años y una multa de 650 a 50.000 SMLV.
Sanción del FT:
El artículo 345 del código penal, define la financiación del terrorismo y por ende el
que incurre en estas acciones dictadas por esta norma, incurrirá a prisión de 13 a
22 años y una multa de 1.300 a 15.000 SMLV.
Las principales sanciones fueron las nombradas anteriormente, estas son
realizadas si incumplen las normas y código penal contra el lavado de activos y
financiación del terrorismo.
El lavado de activos y financiación del terrorismo es muy común y tiene en su
círculo otros delitos como: corrupción y narcotráfico que son los más vistos en
Colombia.
Colombia dispone de múltiples mecanismos para que la contabilidad pueda
intervenir en la prevención y detección del lavado de activos; sin embargo, este
fenómeno ha venido creciendo a grandes pasos, a pesar de existir los
mecanismos antes nombrados. Colombia ha sido uno de los países más afectados
por esta actividad, ya que la normatividad y las medidas de control que se tienen
algunas veces son demasiado lentas y atrasadas comparadas con la velocidad y
los mecanismos sofisticados que utilizan los lavadores. Disponemos de normas,
de códigos penales, de artículos y más que ayudan a controlar el lavado de
activos y financiación del terrorismo pero a los lavadores no se les hace difícil
incumplir estas, la reputación de nuestro país ha sido vulnerada por dichos actos
no solo la reputación si no también la economía ha bajado por que las empresas
extranjeras ya no invierten por miedo a ser un ente de estos criminales, las
entidades que vigilan, controlan y ayudan a la investigación de estos delitos han
sido muy bien constituidas por normas, y leyes pero incluso estas también son
sobornadas y corrompidas por los criminales, han tomado muchas medidas de
Descargado por maria gallego (Gallegomaria74@gmail.com)
lOMoARcPSD|7726162
prevención que les ha ayudado a controlar más estos actos delictivos sin embargo
en Colombia son muy comunes los delitos que lleva de la mano el lavado de
activos y financiación del terrorismo así que estos serán muy difíciles de acabar,
ya que algunas de las personas son tan ambiciosas que dañan sus nombre y
también las de sus empresas por dinero mal habido. Muchas empresas
implementaron el SARLAFT para prevenir el lavado de activos, desde su creación
ha sido efectivo más que la contabilidad ha ayudado demasiado a este problema
también hay que subrayar que muchos contadores ayudan al lavado de activos y
financiación del terrorismo.
Políticas para preservar la privacidad del usuario:
“Artículo 20.- Se garantiza a toda persona la libertad de expresar y difundir su
pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y
la de fundar medios masivos de comunicación.
El Habeas Data fue desarrollado en las leyes 1266 de 2008, relacionada
específicamente con bases de datos de naturaleza financiera, crediticia, comercial
y de servicios; y posteriormente mediante Ley 1581 de 2012, se desarrolló una
Ley de Habeas Data General, cuyo objeto es desarrollar el derecho constitucional
de todas las personas a conocer, actualizar y rectificar las informaciones que se
hayan recogido sobre ellas en bases de datos o archivos, y los demás derechos,
libertades y garantías constitucionales a que se refiere el artículo 15 de la
Constitución Política; así como el derecho a la información consagrado en el
artículo 20 de la Carta.
El artículo 2º de la Ley 1581 de 2012 establece:
Artículo 2°. Ámbito de aplicación. Los principios y disposiciones contenidas en la
presente ley serán aplicables a los datos personales registrados en cualquier base
de datos que los haga susceptibles de tratamiento por entidades de naturaleza
pública o privada. La presente ley aplicará al tratamiento de datos personales
efectuado en territorio colombiano o cuando al Responsable del Tratamiento o
Encargado del Tratamiento no establecido en territorio nacional le sea aplicable la
legislación colombiana en virtud de normas y tratados internacionales. No
obstante, la propia norma señala en el inciso siguiente que el régimen de
protección de datos no será de aplicación:
“El régimen de protección de datos personales que se establece en la presente
ley no será de aplicación:
a) A las bases de datos o archivos mantenidos en un ámbito exclusivamente
personal o doméstico. Cuando estas bases de datos o archivos vayan a ser
suministrados a terceros se deberá, de manera previa, informar al Titular y solicitar
su autorización. En este caso los Responsables y Encargados de las bases de
Descargado por maria gallego (Gallegomaria74@gmail.com)
lOMoARcPSD|7726162
datos y archivos quedarán sujetos a las disposiciones contenidas en la presente
ley.
b) A las bases de datos y archivos que tengan por finalidad la seguridad y defensa
nacional, así como la prevención, detección, monitoreo y control del lavado de
activos y el financiamiento del terrorismo.
c) A las Bases de datos que tengan como fin y contengan información de
inteligencia y contrainteligencia.
d) A las bases de datos y archivos de información periodística y otros contenidos
editoriales.
e) A las bases de datos y archivos regulados por la Ley 1266 de 2008.
f) A las bases de datos y archivos regulados por la Ley 79 de 1993.
Artículo 28. Centros de Protección de Datos de Inteligencia y Contrainteligencia.
Cada uno de los organismos que desarrolla actividades de inteligencia y
contrainteligencia tendrá un Centro de Protección de datos y archivos de
inteligencia y Contrainteligencia (CPD). Cada Centro tendrá un responsable que
garantizará que los procesos de recolección, almacenamiento, producción y
difusión de la información de inteligencia y contrainteligencia estén enmarcados en
la Constitución y la Ley. Para ello se llevarán a cabo los talleres de capacitación
necesarios dentro de cada organismo.
Artículo 33. Reserva. Por la naturaleza de las funciones que cumplen los
organismos de inteligencia y contrainteligencia sus documentos, información y
elementos técnicos estarán amparados por la reserva legal por un término máximo
de treinta (30) años contados a partir de la recolección de la información y tendrán
carácter de información reservada.
Excepcionalmente y en casos específicos, por recomendación de cualquier
organismo que lleve a cabo actividades de inteligencia y contrainteligencia, el
Presidente de la República podrá acoger la recomendación de extender la reserva
por quince (15) años más, cuando su difusión suponga una amenaza grave interna
o externa contra la seguridad o la defensa nacional, se trate de información que
ponga en riesgo las relaciones internacionales, esté relacionada con grupos
armados al margen de la ley, o atente contra la integridad personal de los agentes
o las fuentes.
Parágrafo 1°. El Presidente de la República podrá autorizar en cualquier momento,
antes del cumplimiento del término de la reserva, la desclasificación total o parcial
de los documentos cuando considere que el levantamiento de la reserva
contribuirá al interés general y no constituirá una amenaza contra la vigencia del
régimen democrático, la seguridad, o defensa nacional, ni la integridad de los
medios, métodos y fuentes.
Descargado por maria gallego (Gallegomaria74@gmail.com)
lOMoARcPSD|7726162
Artículo 34. Inoponibilidad de la Reserva. El carácter reservado de los documentos
de inteligencia y contrainteligencia no será oponible a las autoridades judiciales,
disciplinarias y fiscales que lo soliciten para el debido ejercicio de sus funciones,
siempre que su difusión no ponga en riesgo la seguridad o la defensa nacional, ni
la integridad personal de los ciudadanos, los agentes, o las fuentes.
Bueno para mi estos son las leyes, artículos y parágrafos más importantes sobre
la preservación y la privacidad de datos personales, están muy bien prevenidos en
caso de alguna falta o inseguridad que pueda ocurrir, yo creo que es
supremamente efectiva si hablamos de la privacidad del usuario, todo está
excelentemente bien, si yo fuera un usuario estaría confiada de que mis datos
están a salvo y en buenas manos, en caso de que estas leyes y artículos sean
incumplidos tenemos mucho con que defendernos y hacer cumplir cada ley y
articulo. Me parece que el Habeas data es muy interesante porque te ayuda y
protege tus datos.
Descargado por maria gallego (Gallegomaria74@gmail.com)
lOMoARcPSD|7726162
Conclusión
Puedo concluir que respecto a las normas contra el lavado de activos y
financiación del terrorismo no son lo totalmente efectivas ya que las sobre pasan o
sobornar para que no sean respectivamente cumplidas, en cuanto a la
preservación de la privacidad del usuario es efectivo se les hace más difícil copiar
o plagiar estos datos y me parece muy bueno el control y vigilancia que tienen
sobre ello.
Descargado por maria gallego (Gallegomaria74@gmail.com)
lOMoARcPSD|7726162

Más contenido relacionado

La actualidad más candente

Unidad 1 a3 crimen transnacional
Unidad 1 a3 crimen transnacionalUnidad 1 a3 crimen transnacional
Unidad 1 a3 crimen transnacionalIRIS ANTON
 
Concluciones
Concluciones Concluciones
Concluciones dary9424
 
Ley contro el crimen organizado en guatemala
Ley contro el crimen organizado en guatemalaLey contro el crimen organizado en guatemala
Ley contro el crimen organizado en guatemalafuck you love 3:)
 
GRADO DE PARTICIPACIÓN EN DELITOS DE DELINCUENCIA ORGANIZADA. PENAS A APLICAR...
GRADO DE PARTICIPACIÓN EN DELITOS DE DELINCUENCIA ORGANIZADA. PENAS A APLICAR...GRADO DE PARTICIPACIÓN EN DELITOS DE DELINCUENCIA ORGANIZADA. PENAS A APLICAR...
GRADO DE PARTICIPACIÓN EN DELITOS DE DELINCUENCIA ORGANIZADA. PENAS A APLICAR...Menfis Alvarez
 
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICALA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICACiro Victor Palomino Dongo
 
Conclusiones actividad grupal 2
Conclusiones actividad grupal 2Conclusiones actividad grupal 2
Conclusiones actividad grupal 2Leonardo Garcia
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic92Jaqe04
 
El nuevo delito de trata de personas
El nuevo delito de trata de personasEl nuevo delito de trata de personas
El nuevo delito de trata de personasmaria celia velazquez
 
Legislacion penal
Legislacion penalLegislacion penal
Legislacion penallolimarh
 
Ensayo sobre extorsiones
Ensayo sobre extorsiones Ensayo sobre extorsiones
Ensayo sobre extorsiones Janeth Amaro
 
El régimen procesal de los delitos sexuales perseguibles a instancia de parte
El régimen procesal de los delitos sexuales perseguibles a instancia de parte El régimen procesal de los delitos sexuales perseguibles a instancia de parte
El régimen procesal de los delitos sexuales perseguibles a instancia de parte Lex Nova
 
Codigo Penal del Estado de Campeche 2015
Codigo Penal del Estado de Campeche 2015Codigo Penal del Estado de Campeche 2015
Codigo Penal del Estado de Campeche 2015Luis Granados
 
Sintesis informativa 11 0714
Sintesis informativa 11 0714Sintesis informativa 11 0714
Sintesis informativa 11 0714megaradioexpress
 
Ley de privacidad de datos personales
Ley de privacidad de datos personalesLey de privacidad de datos personales
Ley de privacidad de datos personalesJuan Carlos Carrillo
 
Análisis sobre la ley contra la corrupción, Universidad Fermín Toro, Ciencias...
Análisis sobre la ley contra la corrupción, Universidad Fermín Toro, Ciencias...Análisis sobre la ley contra la corrupción, Universidad Fermín Toro, Ciencias...
Análisis sobre la ley contra la corrupción, Universidad Fermín Toro, Ciencias...Yecseli Pereira
 
Articulos. Roxana Suarez. M-672
Articulos. Roxana Suarez.  M-672 Articulos. Roxana Suarez.  M-672
Articulos. Roxana Suarez. M-672 Roxana Colina
 

La actualidad más candente (19)

Unidad 1 a3 crimen transnacional
Unidad 1 a3 crimen transnacionalUnidad 1 a3 crimen transnacional
Unidad 1 a3 crimen transnacional
 
Concluciones
Concluciones Concluciones
Concluciones
 
Ley contro el crimen organizado en guatemala
Ley contro el crimen organizado en guatemalaLey contro el crimen organizado en guatemala
Ley contro el crimen organizado en guatemala
 
Fortalezas y debilidades_seguridad_publica_en_mexico
Fortalezas y debilidades_seguridad_publica_en_mexicoFortalezas y debilidades_seguridad_publica_en_mexico
Fortalezas y debilidades_seguridad_publica_en_mexico
 
GRADO DE PARTICIPACIÓN EN DELITOS DE DELINCUENCIA ORGANIZADA. PENAS A APLICAR...
GRADO DE PARTICIPACIÓN EN DELITOS DE DELINCUENCIA ORGANIZADA. PENAS A APLICAR...GRADO DE PARTICIPACIÓN EN DELITOS DE DELINCUENCIA ORGANIZADA. PENAS A APLICAR...
GRADO DE PARTICIPACIÓN EN DELITOS DE DELINCUENCIA ORGANIZADA. PENAS A APLICAR...
 
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICALA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
LA TRANSPARENCIA Y EL ACCESO A LA INFORMACION PUBLICA
 
Conclusiones actividad grupal 2
Conclusiones actividad grupal 2Conclusiones actividad grupal 2
Conclusiones actividad grupal 2
 
Responsabilidad penal del funcionario.
Responsabilidad penal del funcionario. Responsabilidad penal del funcionario.
Responsabilidad penal del funcionario.
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
El nuevo delito de trata de personas
El nuevo delito de trata de personasEl nuevo delito de trata de personas
El nuevo delito de trata de personas
 
Legislacion penal
Legislacion penalLegislacion penal
Legislacion penal
 
Ley1474 2011
Ley1474 2011Ley1474 2011
Ley1474 2011
 
Ensayo sobre extorsiones
Ensayo sobre extorsiones Ensayo sobre extorsiones
Ensayo sobre extorsiones
 
El régimen procesal de los delitos sexuales perseguibles a instancia de parte
El régimen procesal de los delitos sexuales perseguibles a instancia de parte El régimen procesal de los delitos sexuales perseguibles a instancia de parte
El régimen procesal de los delitos sexuales perseguibles a instancia de parte
 
Codigo Penal del Estado de Campeche 2015
Codigo Penal del Estado de Campeche 2015Codigo Penal del Estado de Campeche 2015
Codigo Penal del Estado de Campeche 2015
 
Sintesis informativa 11 0714
Sintesis informativa 11 0714Sintesis informativa 11 0714
Sintesis informativa 11 0714
 
Ley de privacidad de datos personales
Ley de privacidad de datos personalesLey de privacidad de datos personales
Ley de privacidad de datos personales
 
Análisis sobre la ley contra la corrupción, Universidad Fermín Toro, Ciencias...
Análisis sobre la ley contra la corrupción, Universidad Fermín Toro, Ciencias...Análisis sobre la ley contra la corrupción, Universidad Fermín Toro, Ciencias...
Análisis sobre la ley contra la corrupción, Universidad Fermín Toro, Ciencias...
 
Articulos. Roxana Suarez. M-672
Articulos. Roxana Suarez.  M-672 Articulos. Roxana Suarez.  M-672
Articulos. Roxana Suarez. M-672
 

Similar a Ensayo sarlaft-mmmmm

Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datosPUCE
 
Análisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorAnálisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorFranklin Pazmiño
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datosEsteban Pillajo
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datosLuisMolina269
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosAndres Pozo
 
Carta de derechos digitales.
Carta de derechos digitales.Carta de derechos digitales.
Carta de derechos digitales.José María
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Presentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptxPresentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptxnoemi494209
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeMara Resio
 
Defensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y serviciosDefensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y serviciosCrojas17
 
Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)xelak
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 

Similar a Ensayo sarlaft-mmmmm (20)

Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
ideilin.pptx
ideilin.pptxideilin.pptx
ideilin.pptx
 
Farichh
FarichhFarichh
Farichh
 
Análisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorAnálisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en Ecuador
 
Ley de proteccion_de_datos
Ley de proteccion_de_datosLey de proteccion_de_datos
Ley de proteccion_de_datos
 
Ley penal-juvenil
Ley penal-juvenilLey penal-juvenil
Ley penal-juvenil
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Estrada 2016 Desafíos de a ejecucion penal juvenil
Estrada 2016 Desafíos de a ejecucion penal juvenilEstrada 2016 Desafíos de a ejecucion penal juvenil
Estrada 2016 Desafíos de a ejecucion penal juvenil
 
Taller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datosTaller n15 analisis ley proteccion datos
Taller n15 analisis ley proteccion datos
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Carta de derechos digitales.
Carta de derechos digitales.Carta de derechos digitales.
Carta de derechos digitales.
 
Penal
PenalPenal
Penal
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptxPresentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptx
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullaje
 
Defensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y serviciosDefensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y servicios
 
Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Contenidos Modulo 1 Introduccion.pdf
Contenidos Modulo 1 Introduccion.pdfContenidos Modulo 1 Introduccion.pdf
Contenidos Modulo 1 Introduccion.pdf
 

Último

INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdfINFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdfMiguelGomez900779
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 

Último (20)

INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdfINFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 

Ensayo sarlaft-mmmmm

  • 1. StuDocu no está patrocinado ni avalado por ningún colegio o universidad. Ensayo Sarlaft - mmmmm Fundamentals of Evolution, Biodiversity and Conservation (Universiti Tun Hussein Onn Malaysia) StuDocu no está patrocinado ni avalado por ningún colegio o universidad. Ensayo Sarlaft - mmmmm Fundamentals of Evolution, Biodiversity and Conservation (Universiti Tun Hussein Onn Malaysia) Descargado por maria gallego (Gallegomaria74@gmail.com) lOMoARcPSD|7726162
  • 2. ENSAYO ¿LAS NORMAS CONTRA EL LA/FT Y LAS POLITICAS PARA PRESERVAR LA PRIVACIDAD DEL USUARIO SON EFECTIVOS EN COLOMBIA? NAYLLYBED JULIED BARÓN IMBACHI ANÁLISIS DEL SISTEMA DE ADMINISTRACIÓN DEL RIESGO Y LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO (SARLAFT) DIEGO BAENA SENA VRITUAL Descargado por maria gallego (Gallegomaria74@gmail.com) lOMoARcPSD|7726162
  • 3. Introducción Este documento encontraremos un ensayo sobre las principales sanciones establecidas por el estado Colombiano en relación con el incumplimiento de las normas establecidas contra el lavado de activos y financiación del terrorismo, también sobre las políticas establecidas para preservar la privacidad del usuario y las condiciones para preservar y conservar la información. Primero iniciare con las sanciones y daré un debido aporte o pensamiento sobre ello, terminare con las políticas para preservar la privacidad del usuario y una conclusión. Descargado por maria gallego (Gallegomaria74@gmail.com) lOMoARcPSD|7726162
  • 4. ¿LAS NORMAS CONTRA EL LA/FT Y LAS POLITICAS PARA PRESERVAR LA PRIVACIDAD DEL USUARIO SON EFECTIVOS? Definiciones: LA: el lavado de activos es el proceso mediante el cual organizaciones criminales buscan dar apariencia de legalidad a los recursos generados de sus actividades ilícitas. FT: la financiación del terrorismo está relacionada con los fondos, bienes o recursos a los que acceden las organizaciones terroristas o los terroristas para poder costear sus actividades. Sanción del LA: En el artículo 323 del código penal define el lavado de activos y las personas que realicen dicho acto, como lo dicta en el artículo, tendrá una condena de 10 a 30 años y una multa de 650 a 50.000 SMLV. Sanción del FT: El artículo 345 del código penal, define la financiación del terrorismo y por ende el que incurre en estas acciones dictadas por esta norma, incurrirá a prisión de 13 a 22 años y una multa de 1.300 a 15.000 SMLV. Las principales sanciones fueron las nombradas anteriormente, estas son realizadas si incumplen las normas y código penal contra el lavado de activos y financiación del terrorismo. El lavado de activos y financiación del terrorismo es muy común y tiene en su círculo otros delitos como: corrupción y narcotráfico que son los más vistos en Colombia. Colombia dispone de múltiples mecanismos para que la contabilidad pueda intervenir en la prevención y detección del lavado de activos; sin embargo, este fenómeno ha venido creciendo a grandes pasos, a pesar de existir los mecanismos antes nombrados. Colombia ha sido uno de los países más afectados por esta actividad, ya que la normatividad y las medidas de control que se tienen algunas veces son demasiado lentas y atrasadas comparadas con la velocidad y los mecanismos sofisticados que utilizan los lavadores. Disponemos de normas, de códigos penales, de artículos y más que ayudan a controlar el lavado de activos y financiación del terrorismo pero a los lavadores no se les hace difícil incumplir estas, la reputación de nuestro país ha sido vulnerada por dichos actos no solo la reputación si no también la economía ha bajado por que las empresas extranjeras ya no invierten por miedo a ser un ente de estos criminales, las entidades que vigilan, controlan y ayudan a la investigación de estos delitos han sido muy bien constituidas por normas, y leyes pero incluso estas también son sobornadas y corrompidas por los criminales, han tomado muchas medidas de Descargado por maria gallego (Gallegomaria74@gmail.com) lOMoARcPSD|7726162
  • 5. prevención que les ha ayudado a controlar más estos actos delictivos sin embargo en Colombia son muy comunes los delitos que lleva de la mano el lavado de activos y financiación del terrorismo así que estos serán muy difíciles de acabar, ya que algunas de las personas son tan ambiciosas que dañan sus nombre y también las de sus empresas por dinero mal habido. Muchas empresas implementaron el SARLAFT para prevenir el lavado de activos, desde su creación ha sido efectivo más que la contabilidad ha ayudado demasiado a este problema también hay que subrayar que muchos contadores ayudan al lavado de activos y financiación del terrorismo. Políticas para preservar la privacidad del usuario: “Artículo 20.- Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación. El Habeas Data fue desarrollado en las leyes 1266 de 2008, relacionada específicamente con bases de datos de naturaleza financiera, crediticia, comercial y de servicios; y posteriormente mediante Ley 1581 de 2012, se desarrolló una Ley de Habeas Data General, cuyo objeto es desarrollar el derecho constitucional de todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos, y los demás derechos, libertades y garantías constitucionales a que se refiere el artículo 15 de la Constitución Política; así como el derecho a la información consagrado en el artículo 20 de la Carta. El artículo 2º de la Ley 1581 de 2012 establece: Artículo 2°. Ámbito de aplicación. Los principios y disposiciones contenidas en la presente ley serán aplicables a los datos personales registrados en cualquier base de datos que los haga susceptibles de tratamiento por entidades de naturaleza pública o privada. La presente ley aplicará al tratamiento de datos personales efectuado en territorio colombiano o cuando al Responsable del Tratamiento o Encargado del Tratamiento no establecido en territorio nacional le sea aplicable la legislación colombiana en virtud de normas y tratados internacionales. No obstante, la propia norma señala en el inciso siguiente que el régimen de protección de datos no será de aplicación: “El régimen de protección de datos personales que se establece en la presente ley no será de aplicación: a) A las bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico. Cuando estas bases de datos o archivos vayan a ser suministrados a terceros se deberá, de manera previa, informar al Titular y solicitar su autorización. En este caso los Responsables y Encargados de las bases de Descargado por maria gallego (Gallegomaria74@gmail.com) lOMoARcPSD|7726162
  • 6. datos y archivos quedarán sujetos a las disposiciones contenidas en la presente ley. b) A las bases de datos y archivos que tengan por finalidad la seguridad y defensa nacional, así como la prevención, detección, monitoreo y control del lavado de activos y el financiamiento del terrorismo. c) A las Bases de datos que tengan como fin y contengan información de inteligencia y contrainteligencia. d) A las bases de datos y archivos de información periodística y otros contenidos editoriales. e) A las bases de datos y archivos regulados por la Ley 1266 de 2008. f) A las bases de datos y archivos regulados por la Ley 79 de 1993. Artículo 28. Centros de Protección de Datos de Inteligencia y Contrainteligencia. Cada uno de los organismos que desarrolla actividades de inteligencia y contrainteligencia tendrá un Centro de Protección de datos y archivos de inteligencia y Contrainteligencia (CPD). Cada Centro tendrá un responsable que garantizará que los procesos de recolección, almacenamiento, producción y difusión de la información de inteligencia y contrainteligencia estén enmarcados en la Constitución y la Ley. Para ello se llevarán a cabo los talleres de capacitación necesarios dentro de cada organismo. Artículo 33. Reserva. Por la naturaleza de las funciones que cumplen los organismos de inteligencia y contrainteligencia sus documentos, información y elementos técnicos estarán amparados por la reserva legal por un término máximo de treinta (30) años contados a partir de la recolección de la información y tendrán carácter de información reservada. Excepcionalmente y en casos específicos, por recomendación de cualquier organismo que lleve a cabo actividades de inteligencia y contrainteligencia, el Presidente de la República podrá acoger la recomendación de extender la reserva por quince (15) años más, cuando su difusión suponga una amenaza grave interna o externa contra la seguridad o la defensa nacional, se trate de información que ponga en riesgo las relaciones internacionales, esté relacionada con grupos armados al margen de la ley, o atente contra la integridad personal de los agentes o las fuentes. Parágrafo 1°. El Presidente de la República podrá autorizar en cualquier momento, antes del cumplimiento del término de la reserva, la desclasificación total o parcial de los documentos cuando considere que el levantamiento de la reserva contribuirá al interés general y no constituirá una amenaza contra la vigencia del régimen democrático, la seguridad, o defensa nacional, ni la integridad de los medios, métodos y fuentes. Descargado por maria gallego (Gallegomaria74@gmail.com) lOMoARcPSD|7726162
  • 7. Artículo 34. Inoponibilidad de la Reserva. El carácter reservado de los documentos de inteligencia y contrainteligencia no será oponible a las autoridades judiciales, disciplinarias y fiscales que lo soliciten para el debido ejercicio de sus funciones, siempre que su difusión no ponga en riesgo la seguridad o la defensa nacional, ni la integridad personal de los ciudadanos, los agentes, o las fuentes. Bueno para mi estos son las leyes, artículos y parágrafos más importantes sobre la preservación y la privacidad de datos personales, están muy bien prevenidos en caso de alguna falta o inseguridad que pueda ocurrir, yo creo que es supremamente efectiva si hablamos de la privacidad del usuario, todo está excelentemente bien, si yo fuera un usuario estaría confiada de que mis datos están a salvo y en buenas manos, en caso de que estas leyes y artículos sean incumplidos tenemos mucho con que defendernos y hacer cumplir cada ley y articulo. Me parece que el Habeas data es muy interesante porque te ayuda y protege tus datos. Descargado por maria gallego (Gallegomaria74@gmail.com) lOMoARcPSD|7726162
  • 8. Conclusión Puedo concluir que respecto a las normas contra el lavado de activos y financiación del terrorismo no son lo totalmente efectivas ya que las sobre pasan o sobornar para que no sean respectivamente cumplidas, en cuanto a la preservación de la privacidad del usuario es efectivo se les hace más difícil copiar o plagiar estos datos y me parece muy bueno el control y vigilancia que tienen sobre ello. Descargado por maria gallego (Gallegomaria74@gmail.com) lOMoARcPSD|7726162