SlideShare una empresa de Scribd logo
UNIVERSIDAD “GRAN MARISCAL DE AYACUCHO”
                  FACULTAD DE DERECHO
                  ESCUELA DE DERECHO

SEDE UNARE
                                          FECHA: 23-04-2012


CATEDRA:   INFORMATICA JURIDICA




       TRANSFERENCIAS ELECTRÓNICAS DE FONDOS




                                       ESTUDIANTES:
                          JULIO HERNANDEZ (8.961.421)
                          RENE MEDINA CORONA (10.929.332)




                      SECCIÓN D-4-7

                   HORARIO NOCTURNO
TRANSFERENCIAS ELECTRÓNICAS DE FONDOS
       Las Transferencias Electrónicas de Fondos, permiten enviar dinero
a través de medios electrónicos a una cuenta de cheques o tarjeta de
débito en cualquiera de las instituciones bancarias ubicadas dentro del
territorio nacional. Algunas instituciones ofrecen la posibilidad de realizar
pagos y depósitos en forma programada, es decir a través del banco por
Internet, se pueden programar los pagos ya sea 24 o 48 hrs. antes. Hay
que tomar en cuenta que para poder realizar esta transacción es
necesario contar con la Clave del beneficiario.
Para   hacer   la      transferencia   (depósito)   es   necesario   que   seas
cuentahabiente del banco y la operación la puedes hacer a través de:
   •   Internet. En este caso, también deberás proporcionar la Clave del
       destinatario. El banco realizará el cargo por el importe enviado más
       la comisión correspondiente.
       Si necesitas consultar las comisiones por el envío de transferencias
       a través de Internet.
       Recuerda que el costo de las transferencias electrónicas varía si la
       cuenta pertenece a una persona física o a una persona moral.
   •   Ventanilla.      Podrás     realizar    transferencias    interbancarias
       directamente en la ventanilla de la sucursal con cargo en tu cuenta,
       o en tu tarjeta de débito, y para ello deberás contar con la Clave del
       beneficiario.
       Es importante que tomes en consideración el cobro de comisiones
       ya que varía de una institución a otra, para conocerlas.
También es importante que tomes en cuenta los horarios que cada
institución maneja para realizar transferencias ya que dependiendo de la
hora en la que se lleve a cabo la transacción, el dinero quedará
acreditado al día siguiente (T + 1), pero si lo haces en un horario diferente
(posterior a una hora determinada por el banco), el abono al beneficiario
tomará un día adicional (T + 2).
Toma en consideración que el realizar transferencias a través de Internet
te da la posibilidad de programar tus transacciones con 24 ó 48 hrs. de
anticipación. Para este caso, el cargo que realiza el banco en tu cuenta se
hará el día hábil anterior a la fecha de abono en la cuenta del destinatario
o beneficiario.


Cabe mencionar que:
1.- Este servicio sólo funciona con cuentas de cheques o para tarjeta de
débito, no podrás hacer este tipo de transferencias de fondos a tarjetas de
crédito.
2.- Este nuevo servicio no elimina la posibilidad de seguir realizando
depósitos a través de cheques o con dinero en efectivo. Sobre este punto,
te recomendamos que verifiques qué es lo más conveniente para ti, ya
que al hacer uso del servicio de Transferencias Electrónicas deberás
pagar una comisión.
3.- Recuerda que tu banco te da cierto número de cheques gratis al mes,
los puedes utilizar y realizar el depósito de forma tradicional, es decir
acudir al banco del destinatario y depositar el cheque.
4.- El servicio de Transferencias Electrónicas, no tiene restricción en
volumen e importe, es decir puedes enviar cualquier importe, así como
realizar múltiples envíos.
5.- Este servicio permite incluir una referencia, leyenda del ordenante o
motivo de pago. Esta anotación sirve para que la persona que recibe el
dinero, identifique quién le esta depositando los recursos y el concepto.
6.- La cobertura que tiene este servicio es a nivel nacional.
7.- Para efectos de aclaraciones, el sistema de transferencias
electrónicas, cuenta con la referencia numérica del ordenante y la clave
de rastreo.
8.- Para hacer uso del Servicio (TEF), es necesario contar con la Clave,
ya que sin ella no podrás hacer transferencias interbancarias.


EL FRAUDE ELECTRONICO
      El      fraude   electrónico   podemos   definirlo   como   una   estafa
electrónica, consistente en la manipulación de la informática o de un
medio similar, en el cual concurra ánimo de lucro, y en la cual se consiga
una transferencia no consentida de cualquier activo en perjuicio de un
tercero.
Se define igualmente el fraude electrónico como: “Uso indebido o
manipulación fraudulenta de elementos informáticos de cualquier tipo,
líneas de comunicaciones, información mecanizada, que posibilita un
beneficio ilícito. Toda conducta fraudulenta realizada a través o con la
ayuda de un sistema informático, por medio del cual alguien trata de
obtener un beneficio”.


Dentro de estos fraudes electrónicos encontramos, como ha quedado
señalado anteriormente, los daños informáticos, la interceptación de las
telecomunicaciones, la publicidad engañosa, pornografía infantil, entre
otros. En base a esa gran cantidad de delitos que se cometen a través de
la red, se ha venido legislando a nivel mundial, a los efectos de prevenir y
sancionar los delitos cometidos.


Los partidarios de la regulación se apoyan en la tesis de que las redes de
telecomunicaciones como Internet han generado un submundo en el que
los delincuentes son difíciles de perseguir debido a la propia naturaleza
del entorno y a la falta de tipificación de las modalidades de comisión y de
los medios empleados.
Otros fraudes se pueden realizar vía E-mail, y entre los cuales
encontramos: ofrecimiento de oportunidades de negocios, cadenas de
cartas o correspondencias, oportunidades de trabajo desde el hogar,
oferta de programas de salud y dietas, ofertas de ingresos sin esfuerzo,
ofertas de artículos gratis, oportunidades de inversión, oferta de
decodificadores de señal de televisión por cable, ofertas de préstamos a
baja tasa de interés, recuperación del historial crediticio, premios y
promociones vacacionales. El fraude o la estafa electrónica o informática,
puede catalogarse acertadamente como el centro del Derecho Penal
informático. El fraude electrónico es uno de los grandes problemas de
Internet y del llamado comercio electrónico.


En efecto, los avances de la técnica hacen muy difícil no sólo el
descubrimiento de estas infracciones y la identificación de su autor (debe
notarse que existen técnicas dirigidas a preservar las comunicaciones,
como la criptografía o la firma digital, que permiten el cifrado de los
mensajes, impidiendo leerlos a terceros y dificultando por tanto, el control
de los contenidos ilícitos... y que hay además, programas específicos
-zappers- que se ocupan de borrar las huellas dejadas en los sistemas
atacados.


Otro aspecto de gran interés es la prueba. La novedad y diferencias
fundamentales con los métodos tradicionales de ejecución del delito
hacen de estos hechos un campo singular. El rastreo de los procesos
automatizados de datos resulta especialmente complejo. Igualmente la
reproducción de la prueba en el proceso oral, el único momento procesal
en el que resulta válida la realización de la prueba de cargo suficiente
para un veredicto de culpabilidad.
La Piratería devora un vasto porcentaje del mercado de vídeo juegos, de
programas, de CD’s y vídeos, porque estos piratas no pagan derechos de
autor y ponen en jaque a la propiedad intelectual.
Pero hay otros peligros aún más aterradores en el ciberespacio, delitos
que usan teleinformática para globalizarse sin fronteras: la delincuencia
organizada -narcotráfico, trata de blancas, tráfico de armas, lavado de
dinero- el terrorismo, la propaganda extremista, la pedofilia, y hasta la
presencia de información que podría ser utilizada eventualmente para la
fabricación de armas de destrucción masiva, químicas o nucleares. En
nuestro país existe la “Ley Especial contra los Delitos Informáticos”, de
fecha 30 de octubre de 2001 (Gaceta Oficial Nº 37.313), la cual consta de
33 artículos, distribuidos en cuatro títulos.


En el primer título encontramos las disposiciones generales; en el
segundo título “De los Delitos”, el tercer título referido a las disposiciones
comunes, y el cuarto título a las disposiciones finales. La empresa
MasterCard implantó en 2001 una nueva tecnología a los efectos de
eliminar el fraude electrónico, al sustituir de las tarjetas de crédito y de
débito la banda magnética y colocar una tecnología Chip. (El Nacional,
14.7.2001, p. F/1). Por su parte la Empresa Visa, lanzó de igual forma la
misma     tecnología    Chip,     desarrollada     en   asociación   con   IBM,
manifestando que “será un gran incentivo para los bancos que buscan
una forma rentable de lanzar tarjetas inteligentes de una sola aplicación y
reducir el fraude.
Para    protegerse     de   los     delitos     cibernéticos   existen   muchas
recomendaciones. Entre ellas podemos citar, la instalación de firewall en
la computadora, especialmente en aquella que pudiera permitir el acceso
no autorizado a cuentas financieras o información delicada. Controlar en
forma permanente y cuidadosa las transacciones financieras. Utilizar una
tarjeta de crédito para las compras en línea que tengan límite bajo o
reducido. Leer los acuerdos sobre políticas de protección a la vida
privada. No usar servicios de “billeteras en línea”, compras con un solo
click. Instalar software para la protección de virus.
SABOTAJE INFORMÁTICO
       El    término    sabotaje     informático   comprende   todas   aquellas
conductas dirigidas a causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido evolucionando hacia
técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se
puede diferenciar dos grupos de casos: por un lado, las conductas
dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a
causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la
destrucción «física» del hardware y el software de un sistema (por
ejemplo: causar incendios o explosiones, introducir piezas de aluminio
dentro de la computadora para producir cortocircuitos, echar café o
agentes cáusticos en los equipos, etc. En general, estas conductas
pueden ser analizadas, desde el punto de vista jurídico, en forma similar a
los comportamientos análogos de destrucción física de otra clase de
objetos previstos típicamente en el delito de daño. El segundo grupo, más
específicamente relacionado con la técnica informática, se refiere a las
conductas que causan destrozos «lógicos», o sea, todas aquellas
conductas que producen, como resultado, la destrucción, ocultación, o
alteración de datos contenidos en un sistema informático. Este tipo de
daño a un sistema se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el ordenador de la
electricidad mientras se está trabajando con él o el borrado de
documentos o datos de un archivo, hasta la utilización de los más
complejos programas lógicos destructivos (crash programs), sumamente
riesgosos para los sistemas, por su posibilidad de destruir gran cantidad
de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje,
muchas veces, en forma combinada. Sin pretender realizar una
clasificación rigurosa de estos métodos de destrucción lógica, podemos
distinguir: Bombas lógicas (time bombs): En esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a
una hora determinada), o por la aparición de determinada señal (que
puede aparecer o puede no aparecer), como la presencia de un dato, de
un código, o cualquier mandato que, de acuerdo a lo determinado por el
programador, es identificado por el programa como la señal para empezar a
actuar. La jurisprudencia francesa registra un ejemplo de este tipo de
casos. Un empleado programó el sistema de tal forma que los ficheros de
la empresa se destruirían automáticamente si su nombre era borrado de
la lista de empleados de la empresa. Otra modalidad que actúa sobre los
programas de aplicaciones el llamado «cáncer de rutinas» («cáncer
routine»). En esta técnica los programas destructivos tienen la
particularidad deque se reproducen, por sí mismos, en otros programas,
arbitrariamente escogidos. Una variante perfeccionada de la anterior
modalidad es el«virus informático» que es un programa capaz
demultiplicarse por sí mismo y contaminar los otros programas que se
hallan en el mismo disco rígido donde fue instalado yen los datos y
programas contenidos en los distintos discos con los que toma contacto a
través de una conexión


DELITOS DE PROPIEDAD INTELECTUAL POR USO INDEBIDO DE
BIENES PROTEGIDOS POR ESTOS.
      Son conductas que atacan aquella propiedad integrada por
derechos de carácter personal y patrimonial, que atribuyen al autor la
plena disposición y el derecho exclusivo a la explotación de su obra,
conforme a la definición que de Propiedad Intelectual se recoge en el
artículo 2 del Real Decreto Legislativo 1/1996, de 12 de abril, por el que
se aprueba el texto refundido de la Ley de Propiedad Intelectual. Se trata
de derechos de carácter personal y moral, irrenunciable e inalienable,
como son el decidir si la obra ha de ser divulgada y en qué forma, exigir el
reconocimiento de la condición de autor, impedir cualquier ataque a la
integridad de la obra, o la capacidad de modificarla sin perjuicio de
terceros, etc. Los derechos de explotación de la obra corresponden
también al autor de la misma, como son el derecho de reproducción,
distribución, comunicación pública y transformación.


Vienen tipificadas estas conductas en la Sección 1.ª del Capítulo XI del
Título XIII, relativo a los delitos contra el patrimonio y el orden
socioeconómico, en los artículos 270 a 272, del nuevo Código Penal de
1995. Los citados artículos son ahora objeto de otra redacción
empezando por su epígrafe, ya que antes se recogían bajo la
denominación      de     delitos    contra   el   derecho     de     autor.


El tipo básico de este delito se recoge en el citado artículo 270, donde se
castigan determinadas conductas que atacan el derecho personal del
autor, como es el plagio, entendido como la negación del reconocimiento
de la condición de autor de la obra, o la transformación de la misma.
Otras conductas previstas en este artículo atacan el derecho de
explotación del autor sobre la obra, como puede ser la distribución, la
comunicación pública, la interpretación o ejecución artística, o la
importación, exportación o almacenamiento de ejemplares de la obra.
Por último, el párrafo 3 de este artículo 270 crea nuevas formas comisivas
del delito, por razón de los nuevos avances tecnológicos y la necesidad
de proteger los programas de ordenador. Se castiga la copia no
autorizada de programas de software, al considerar, la nueva ley de
Propiedad Intelectual, a los programas de ordenador como objeto de la
citada propiedad, en su artículo 10.1 i.


En todas ellas, el consentimiento del titular de los derechos de autor
excluye el tipo del injusto, siempre que no hubiera un exceso en la
autorización.
El sujeto activo de dichas infracciones puede serlo cualquiera que sea
imputable, mientras que el sujeto pasivo lo puede ser el autor o creador
de la obra científica, literaria o artística, sus causahabientes o cesionarios,
el interlocutor, el traductor y hasta el editor de obras inéditas cuyo autor
no conste.


En cuanto al objeto material del delito, lo es una obra del ingenio humano,
bien sea literaria, artística o científica, entendidas en el sentido más
amplio del término, cualquiera que sea el medio o soporte, tangible o
intangible, actualmente conocido o que se invente en el futuro, conforme
al artículo 10.1 de la citada Ley de Propiedad Intelectual. Se incluyen
dentro de este concepto tebeos, cómics, historietas gráficas, planos,
maquetas, mapas topográficos, diseños científicos, e incluso las
traducciones y adaptaciones de obras, actualizaciones, resúmenes y
extractos, arreglos musicales y colecciones de obras ajenas, como son
las antologías. No son objeto de propiedad intelectual las disposiciones
legales o reglamentarias, ni sus correspondientes proyectos, ni las
resoluciones jurisdiccionales y los actos, acuerdos, deliberaciones y
dictámenes de los organismos públicos.
Las conductas deben realizarse con ánimo de lucro y en perjuicio de
terceros, por los que se exige un dolo específico que en la regulación
anterior era un motivo de agravación -art. 534 bis b-. Ello implica una
intencionalidad que excluye la posible comisión culposa de estos delitos.
La ausencia de inscripción en el Registro de Propiedad Intelectual no
afecta a la posible comisión del delito, toda vez que dicha inscripción no
tiene carácter constitutivo, sino únicamente declarativo del derecho, por lo
que aquélla sólo reforzará su prueba. Se presume, salvo prueba en
contrario, que los derechos inscritos existen y pertenecen a su titular, en
la forma determinada en el asiento respectivo (art. 140.3 R.D.L. 12 abril
1996).
Dentro de la jurisprudencia se plantea el interesante problema de si la
defraudación intelectual puede coexistir en concurso de delitos con la
estafa o defraudación en la calidad al público consumidor del producto
amparado por aquella titularidad sobre la obra del autor, o si, por el
contrario, dicho fraude al mercado adquirente del producto protegido
queda ya embebido en la defraudación perpetrada por quien realiza
ilícitamente la producción de la obra. El T.S. ha resuelto en su sentencia
de 14 de febrero de 1984 a favor del doble delito: el de infracción de los
derechos de autor con un lucro logrado para la empresa del acusado y
correlativo perjuicio para la concesionaria, y otro delito de defraudación en
la calidad que vendría sustentado por el lucro logrado a costa del público
comprador.
El artículo 271 recoge dos modalidades agravadas de este delito: la
obtención de un beneficio económico de especial trascendencia
económica o que el daño causado revista especial gravedad. Ambos
apuntan a la especial importancia que se da en estos delitos a su aspecto
patrimonial, imponiéndose pena privativa de libertad y de multa, cuando
en el tipo básico es una u otra, previendo la posibilidad de decretar el
cierre temporal o definitivo de la industria o establecimiento del
condenado, en el párrafo 2 del artículo que ahora comentamos. El
beneficio debe ser de especial trascendencia económica, determinación
que corresponde al juzgador; el «daño que revista especial gravedad»
debe entenderse en un sentido exclusivamente patrimonialista, sin
perjuicio de incluir en el concepto de daño los de carácter moral,
producidos como consecuencia del atentado patrimonial; para ello deberá
de atenderse a las circunstancias de la infracción, la gravedad de la lesión
y grado de difusión ilícita de la obra, conforme al artículo 135 del texto
refundido de la Ley de Propiedad Intelectual.


Por último, el artículo 272 recoge una remisión, en materia de
responsabilidad civil, a lo dispuesto en la Ley de Propiedad Intelectual:
«La extensión de responsabilidad civil derivada de los delitos tipificados
en los dos artículos anteriores se regirá por las disposiciones de la Ley de
Propiedad Intelectual relativas al cese de la actividad ilícita y a la
indemnización de daños y perjuicios». La referencia a la citada ley lo es
en la actualidad al Real Decreto Legislativo de 12 de abril de 1996, por el
que se aprueba el texto refundido de la Ley de Propiedad Intelectual, en
sus artículos 134 y 135. El artículo 272, de conformidad con lo dispuesto
en la Disposición Final Sexta del Código Penal, tiene carácter de ley
ordinaria, con lo que los requisitos exigibles para su modificación o
derogación    son   menores     que   los   exigidos    para   ley   orgánica.
El cese de la actividad ilícita puede comprender: la suspensión de la
explotación infractora, la prohibición de reanudar la actividad, la retirada
del comercio de los ejemplares ilícitos y su destrucción, la inutilización de
moldes y planchas y la remoción o precinto de los aparatos utilizados en
la comunicación pública no autorizada. En cuanto a la indemnización, el
perjudicado podrá optar entre el beneficio que hubiere obtenido
presumiblemente, de no mediar la utilización ilícita, o la remuneración que
hubiere percibido de haber autorizado la explotación.
El artículo 272.2 prevé, como potestad del juzgador, la publicación de la
sentencia en un periódico oficial, a costa del infractor. Con ello se intenta
aminorar los perjuicios o los efectos sociales negativos ocasionados por el
hecho delictivo; sin embargo, este artículo entra en contradicción con lo
dispuesto en el artículo 288, donde se establece el carácter preceptivo de
la publicación, como ahora comentaremos.
En todo caso, para proceder por estos delitos, como para todos los
previstos en este capítulo relativo a delitos contra la propiedad industrial y
contra el mercado y a los consumidores, es necesario denuncia previa de
la persona agraviada, salvo que el delito afecte a intereses generales o
pluralidad de personas. Además, se prevé en el artículo 288, con carácter
imperativo, la publicación de la sentencia en los periódicos oficiales y con
carácter facultativo, que el Juez ordene la reproducción total o parcial de
la sentencia en cualquier otro medio informativo. Igualmente, se pueden
adoptar las medidas previstas en el artículo 129 del presente Código.
Obedece esta última facultad del juzgador a que, frecuentemente,
concurren en una persona jurídica las cualidades o condiciones para ser
sujeto activo de aquéllos, respondiendo entonces en su nombre o
representación legal su administrador de hecho o de derecho (V.
competencia desleal; delitos relativos a la propiedad industrial; delitos
contra el patrimonio y el orden socioeconómico; propiedad intelectual).

Más contenido relacionado

La actualidad más candente

Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronicomariela0289
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridadchita21
 
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
Comercio Electrónico Medios de Pago /Dinero Electrónico o DigitalGuisela4
 
Medios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o DigitalesMedios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o Digitales
miguel gudiel
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digital
Luis RicardOo Ordooñez
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
David Vinueza
 
Otoniel Vicente Medios De Pago
Otoniel Vicente Medios De PagoOtoniel Vicente Medios De Pago
Otoniel Vicente Medios De Pagootonielvicente
 
Presentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digitalPresentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digital
José David Mendoza
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pago
Magaly
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
0911112
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 
Importancia del Dinero Digital
Importancia del Dinero DigitalImportancia del Dinero Digital
Importancia del Dinero Digital
Mitzi Linares Vizcarra
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronicoide09143115
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivakaren2113
 
Medios de Pago en Comercio Electrónico
Medios de Pago en Comercio ElectrónicoMedios de Pago en Comercio Electrónico
Medios de Pago en Comercio Electrónico
Arsys
 
Dinero Electrónico
Dinero ElectrónicoDinero Electrónico
Dinero Electrónico
Carlos Huamán Tomecich
 
banco central dinero electronico
banco central dinero electronicobanco central dinero electronico
banco central dinero electronico
Be Ready
 

La actualidad más candente (20)

Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronico
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 
Medios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o DigitalesMedios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o Digitales
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digital
 
Dinero digital
Dinero digitalDinero digital
Dinero digital
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Otoniel Vicente Medios De Pago
Otoniel Vicente Medios De PagoOtoniel Vicente Medios De Pago
Otoniel Vicente Medios De Pago
 
Presentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digitalPresentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digital
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pago
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Importancia del Dinero Digital
Importancia del Dinero DigitalImportancia del Dinero Digital
Importancia del Dinero Digital
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Tema 1
Tema 1Tema 1
Tema 1
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositiva
 
Medios de Pago en Comercio Electrónico
Medios de Pago en Comercio ElectrónicoMedios de Pago en Comercio Electrónico
Medios de Pago en Comercio Electrónico
 
Dinero Electrónico
Dinero ElectrónicoDinero Electrónico
Dinero Electrónico
 
banco central dinero electronico
banco central dinero electronicobanco central dinero electronico
banco central dinero electronico
 

Destacado

Transferencia electronica de fondos (tef)
Transferencia electronica de fondos (tef)Transferencia electronica de fondos (tef)
Transferencia electronica de fondos (tef)Diego León
 
Transferencias bancarias electrónicas internacionales
Transferencias bancarias electrónicas internacionalesTransferencias bancarias electrónicas internacionales
Transferencias bancarias electrónicas internacionales
Lic. Juan Diego Quirós Delgado, Abogado Consultor Ambien
 
Investigación transferencias bancarias internacionales
Investigación transferencias bancarias internacionalesInvestigación transferencias bancarias internacionales
Investigación transferencias bancarias internacionales
Lic. Juan Diego Quirós Delgado, Abogado Consultor Ambien
 
Títulos y operaciones de crédito sesiones 1, 2 y 3
Títulos y operaciones de crédito sesiones 1, 2 y 3Títulos y operaciones de crédito sesiones 1, 2 y 3
Títulos y operaciones de crédito sesiones 1, 2 y 3
aalcalar
 
Caja Chica
Caja ChicaCaja Chica
Caja Chica
rociopaza
 
Contabilidad: Control Interno.
Contabilidad: Control Interno.Contabilidad: Control Interno.
Contabilidad: Control Interno.
Universidad Pedagógica de El Salvador
 
Titulos de crédito pdf
Titulos de crédito pdfTitulos de crédito pdf
Titulos de crédito pdfRocio Guillen
 

Destacado (9)

Transferencia electronica de fondos (tef)
Transferencia electronica de fondos (tef)Transferencia electronica de fondos (tef)
Transferencia electronica de fondos (tef)
 
Transferencias bancarias electrónicas internacionales
Transferencias bancarias electrónicas internacionalesTransferencias bancarias electrónicas internacionales
Transferencias bancarias electrónicas internacionales
 
Caracteristicas de los Titulos de Crédito
Caracteristicas  de los Titulos de CréditoCaracteristicas  de los Titulos de Crédito
Caracteristicas de los Titulos de Crédito
 
Investigación transferencias bancarias internacionales
Investigación transferencias bancarias internacionalesInvestigación transferencias bancarias internacionales
Investigación transferencias bancarias internacionales
 
Caja y Caja Chica por Verónica Usuay
Caja y Caja Chica por Verónica UsuayCaja y Caja Chica por Verónica Usuay
Caja y Caja Chica por Verónica Usuay
 
Títulos y operaciones de crédito sesiones 1, 2 y 3
Títulos y operaciones de crédito sesiones 1, 2 y 3Títulos y operaciones de crédito sesiones 1, 2 y 3
Títulos y operaciones de crédito sesiones 1, 2 y 3
 
Caja Chica
Caja ChicaCaja Chica
Caja Chica
 
Contabilidad: Control Interno.
Contabilidad: Control Interno.Contabilidad: Control Interno.
Contabilidad: Control Interno.
 
Titulos de crédito pdf
Titulos de crédito pdfTitulos de crédito pdf
Titulos de crédito pdf
 

Similar a Transferencias electrónicas de fondos

Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Medios de pago doris telon-0210826
Medios de pago doris telon-0210826Medios de pago doris telon-0210826
Medios de pago doris telon-0210826
Doris Marroquin
 
Medios de pago doris telon-0210826
Medios de pago doris telon-0210826Medios de pago doris telon-0210826
Medios de pago doris telon-0210826
Doris Marroquin
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica
Elizama T
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
Universidad Regional Autónoma de los Andes
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
Universidad Regional Autónoma de los Andes
 
Banca electronica
Banca electronicaBanca electronica
Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
Aaleejaandraa Toorreez
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Herramientas tic en la empresa comercio electronico
Herramientas tic en la empresa comercio electronicoHerramientas tic en la empresa comercio electronico
Herramientas tic en la empresa comercio electronico
Actividad comercialización cereales
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacion
Junior Del Cid
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.slideafc
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicogalileo
 
MEDIOS Y DINERO
MEDIOS Y DINEROMEDIOS Y DINERO
MEDIOS Y DINERO
Celeste Monroy Lucero
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De PagoC:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
xiomarita2604
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De PagoC:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
xiomarita2604
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
Betto Guillen
 

Similar a Transferencias electrónicas de fondos (20)

Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Medios de pago doris telon-0210826
Medios de pago doris telon-0210826Medios de pago doris telon-0210826
Medios de pago doris telon-0210826
 
Medios de pago doris telon-0210826
Medios de pago doris telon-0210826Medios de pago doris telon-0210826
Medios de pago doris telon-0210826
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
RESPONSABILIDAD VIII-12.pptx
RESPONSABILIDAD VIII-12.pptxRESPONSABILIDAD VIII-12.pptx
RESPONSABILIDAD VIII-12.pptx
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Herramientas tic en la empresa comercio electronico
Herramientas tic en la empresa comercio electronicoHerramientas tic en la empresa comercio electronico
Herramientas tic en la empresa comercio electronico
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacion
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
MEDIOS Y DINERO
MEDIOS Y DINEROMEDIOS Y DINERO
MEDIOS Y DINERO
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De PagoC:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De PagoC:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Medios De Pago
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 

Último

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 

Último (20)

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 

Transferencias electrónicas de fondos

  • 1. UNIVERSIDAD “GRAN MARISCAL DE AYACUCHO” FACULTAD DE DERECHO ESCUELA DE DERECHO SEDE UNARE FECHA: 23-04-2012 CATEDRA: INFORMATICA JURIDICA TRANSFERENCIAS ELECTRÓNICAS DE FONDOS ESTUDIANTES: JULIO HERNANDEZ (8.961.421) RENE MEDINA CORONA (10.929.332) SECCIÓN D-4-7 HORARIO NOCTURNO
  • 2. TRANSFERENCIAS ELECTRÓNICAS DE FONDOS Las Transferencias Electrónicas de Fondos, permiten enviar dinero a través de medios electrónicos a una cuenta de cheques o tarjeta de débito en cualquiera de las instituciones bancarias ubicadas dentro del territorio nacional. Algunas instituciones ofrecen la posibilidad de realizar pagos y depósitos en forma programada, es decir a través del banco por Internet, se pueden programar los pagos ya sea 24 o 48 hrs. antes. Hay que tomar en cuenta que para poder realizar esta transacción es necesario contar con la Clave del beneficiario. Para hacer la transferencia (depósito) es necesario que seas cuentahabiente del banco y la operación la puedes hacer a través de: • Internet. En este caso, también deberás proporcionar la Clave del destinatario. El banco realizará el cargo por el importe enviado más la comisión correspondiente. Si necesitas consultar las comisiones por el envío de transferencias a través de Internet. Recuerda que el costo de las transferencias electrónicas varía si la cuenta pertenece a una persona física o a una persona moral. • Ventanilla. Podrás realizar transferencias interbancarias directamente en la ventanilla de la sucursal con cargo en tu cuenta, o en tu tarjeta de débito, y para ello deberás contar con la Clave del beneficiario. Es importante que tomes en consideración el cobro de comisiones ya que varía de una institución a otra, para conocerlas.
  • 3. También es importante que tomes en cuenta los horarios que cada institución maneja para realizar transferencias ya que dependiendo de la hora en la que se lleve a cabo la transacción, el dinero quedará acreditado al día siguiente (T + 1), pero si lo haces en un horario diferente (posterior a una hora determinada por el banco), el abono al beneficiario tomará un día adicional (T + 2). Toma en consideración que el realizar transferencias a través de Internet te da la posibilidad de programar tus transacciones con 24 ó 48 hrs. de anticipación. Para este caso, el cargo que realiza el banco en tu cuenta se hará el día hábil anterior a la fecha de abono en la cuenta del destinatario o beneficiario. Cabe mencionar que: 1.- Este servicio sólo funciona con cuentas de cheques o para tarjeta de débito, no podrás hacer este tipo de transferencias de fondos a tarjetas de crédito. 2.- Este nuevo servicio no elimina la posibilidad de seguir realizando depósitos a través de cheques o con dinero en efectivo. Sobre este punto, te recomendamos que verifiques qué es lo más conveniente para ti, ya que al hacer uso del servicio de Transferencias Electrónicas deberás pagar una comisión. 3.- Recuerda que tu banco te da cierto número de cheques gratis al mes, los puedes utilizar y realizar el depósito de forma tradicional, es decir acudir al banco del destinatario y depositar el cheque. 4.- El servicio de Transferencias Electrónicas, no tiene restricción en volumen e importe, es decir puedes enviar cualquier importe, así como realizar múltiples envíos. 5.- Este servicio permite incluir una referencia, leyenda del ordenante o motivo de pago. Esta anotación sirve para que la persona que recibe el dinero, identifique quién le esta depositando los recursos y el concepto. 6.- La cobertura que tiene este servicio es a nivel nacional.
  • 4. 7.- Para efectos de aclaraciones, el sistema de transferencias electrónicas, cuenta con la referencia numérica del ordenante y la clave de rastreo. 8.- Para hacer uso del Servicio (TEF), es necesario contar con la Clave, ya que sin ella no podrás hacer transferencias interbancarias. EL FRAUDE ELECTRONICO El fraude electrónico podemos definirlo como una estafa electrónica, consistente en la manipulación de la informática o de un medio similar, en el cual concurra ánimo de lucro, y en la cual se consiga una transferencia no consentida de cualquier activo en perjuicio de un tercero. Se define igualmente el fraude electrónico como: “Uso indebido o manipulación fraudulenta de elementos informáticos de cualquier tipo, líneas de comunicaciones, información mecanizada, que posibilita un beneficio ilícito. Toda conducta fraudulenta realizada a través o con la ayuda de un sistema informático, por medio del cual alguien trata de obtener un beneficio”. Dentro de estos fraudes electrónicos encontramos, como ha quedado señalado anteriormente, los daños informáticos, la interceptación de las telecomunicaciones, la publicidad engañosa, pornografía infantil, entre otros. En base a esa gran cantidad de delitos que se cometen a través de la red, se ha venido legislando a nivel mundial, a los efectos de prevenir y sancionar los delitos cometidos. Los partidarios de la regulación se apoyan en la tesis de que las redes de telecomunicaciones como Internet han generado un submundo en el que los delincuentes son difíciles de perseguir debido a la propia naturaleza del entorno y a la falta de tipificación de las modalidades de comisión y de los medios empleados.
  • 5. Otros fraudes se pueden realizar vía E-mail, y entre los cuales encontramos: ofrecimiento de oportunidades de negocios, cadenas de cartas o correspondencias, oportunidades de trabajo desde el hogar, oferta de programas de salud y dietas, ofertas de ingresos sin esfuerzo, ofertas de artículos gratis, oportunidades de inversión, oferta de decodificadores de señal de televisión por cable, ofertas de préstamos a baja tasa de interés, recuperación del historial crediticio, premios y promociones vacacionales. El fraude o la estafa electrónica o informática, puede catalogarse acertadamente como el centro del Derecho Penal informático. El fraude electrónico es uno de los grandes problemas de Internet y del llamado comercio electrónico. En efecto, los avances de la técnica hacen muy difícil no sólo el descubrimiento de estas infracciones y la identificación de su autor (debe notarse que existen técnicas dirigidas a preservar las comunicaciones, como la criptografía o la firma digital, que permiten el cifrado de los mensajes, impidiendo leerlos a terceros y dificultando por tanto, el control de los contenidos ilícitos... y que hay además, programas específicos -zappers- que se ocupan de borrar las huellas dejadas en los sistemas atacados. Otro aspecto de gran interés es la prueba. La novedad y diferencias fundamentales con los métodos tradicionales de ejecución del delito hacen de estos hechos un campo singular. El rastreo de los procesos automatizados de datos resulta especialmente complejo. Igualmente la reproducción de la prueba en el proceso oral, el único momento procesal en el que resulta válida la realización de la prueba de cargo suficiente para un veredicto de culpabilidad. La Piratería devora un vasto porcentaje del mercado de vídeo juegos, de programas, de CD’s y vídeos, porque estos piratas no pagan derechos de autor y ponen en jaque a la propiedad intelectual.
  • 6. Pero hay otros peligros aún más aterradores en el ciberespacio, delitos que usan teleinformática para globalizarse sin fronteras: la delincuencia organizada -narcotráfico, trata de blancas, tráfico de armas, lavado de dinero- el terrorismo, la propaganda extremista, la pedofilia, y hasta la presencia de información que podría ser utilizada eventualmente para la fabricación de armas de destrucción masiva, químicas o nucleares. En nuestro país existe la “Ley Especial contra los Delitos Informáticos”, de fecha 30 de octubre de 2001 (Gaceta Oficial Nº 37.313), la cual consta de 33 artículos, distribuidos en cuatro títulos. En el primer título encontramos las disposiciones generales; en el segundo título “De los Delitos”, el tercer título referido a las disposiciones comunes, y el cuarto título a las disposiciones finales. La empresa MasterCard implantó en 2001 una nueva tecnología a los efectos de eliminar el fraude electrónico, al sustituir de las tarjetas de crédito y de débito la banda magnética y colocar una tecnología Chip. (El Nacional, 14.7.2001, p. F/1). Por su parte la Empresa Visa, lanzó de igual forma la misma tecnología Chip, desarrollada en asociación con IBM, manifestando que “será un gran incentivo para los bancos que buscan una forma rentable de lanzar tarjetas inteligentes de una sola aplicación y reducir el fraude. Para protegerse de los delitos cibernéticos existen muchas recomendaciones. Entre ellas podemos citar, la instalación de firewall en la computadora, especialmente en aquella que pudiera permitir el acceso no autorizado a cuentas financieras o información delicada. Controlar en forma permanente y cuidadosa las transacciones financieras. Utilizar una tarjeta de crédito para las compras en línea que tengan límite bajo o reducido. Leer los acuerdos sobre políticas de protección a la vida privada. No usar servicios de “billeteras en línea”, compras con un solo click. Instalar software para la protección de virus.
  • 7. SABOTAJE INFORMÁTICO El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. Conductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño. El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo. Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos
  • 8. distinguir: Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar. La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa. Otra modalidad que actúa sobre los programas de aplicaciones el llamado «cáncer de rutinas» («cáncer routine»). En esta técnica los programas destructivos tienen la particularidad deque se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos. Una variante perfeccionada de la anterior modalidad es el«virus informático» que es un programa capaz demultiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado yen los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión DELITOS DE PROPIEDAD INTELECTUAL POR USO INDEBIDO DE BIENES PROTEGIDOS POR ESTOS. Son conductas que atacan aquella propiedad integrada por derechos de carácter personal y patrimonial, que atribuyen al autor la plena disposición y el derecho exclusivo a la explotación de su obra, conforme a la definición que de Propiedad Intelectual se recoge en el artículo 2 del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual. Se trata de derechos de carácter personal y moral, irrenunciable e inalienable, como son el decidir si la obra ha de ser divulgada y en qué forma, exigir el reconocimiento de la condición de autor, impedir cualquier ataque a la
  • 9. integridad de la obra, o la capacidad de modificarla sin perjuicio de terceros, etc. Los derechos de explotación de la obra corresponden también al autor de la misma, como son el derecho de reproducción, distribución, comunicación pública y transformación. Vienen tipificadas estas conductas en la Sección 1.ª del Capítulo XI del Título XIII, relativo a los delitos contra el patrimonio y el orden socioeconómico, en los artículos 270 a 272, del nuevo Código Penal de 1995. Los citados artículos son ahora objeto de otra redacción empezando por su epígrafe, ya que antes se recogían bajo la denominación de delitos contra el derecho de autor. El tipo básico de este delito se recoge en el citado artículo 270, donde se castigan determinadas conductas que atacan el derecho personal del autor, como es el plagio, entendido como la negación del reconocimiento de la condición de autor de la obra, o la transformación de la misma. Otras conductas previstas en este artículo atacan el derecho de explotación del autor sobre la obra, como puede ser la distribución, la comunicación pública, la interpretación o ejecución artística, o la importación, exportación o almacenamiento de ejemplares de la obra. Por último, el párrafo 3 de este artículo 270 crea nuevas formas comisivas del delito, por razón de los nuevos avances tecnológicos y la necesidad de proteger los programas de ordenador. Se castiga la copia no autorizada de programas de software, al considerar, la nueva ley de Propiedad Intelectual, a los programas de ordenador como objeto de la citada propiedad, en su artículo 10.1 i. En todas ellas, el consentimiento del titular de los derechos de autor excluye el tipo del injusto, siempre que no hubiera un exceso en la autorización. El sujeto activo de dichas infracciones puede serlo cualquiera que sea imputable, mientras que el sujeto pasivo lo puede ser el autor o creador
  • 10. de la obra científica, literaria o artística, sus causahabientes o cesionarios, el interlocutor, el traductor y hasta el editor de obras inéditas cuyo autor no conste. En cuanto al objeto material del delito, lo es una obra del ingenio humano, bien sea literaria, artística o científica, entendidas en el sentido más amplio del término, cualquiera que sea el medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro, conforme al artículo 10.1 de la citada Ley de Propiedad Intelectual. Se incluyen dentro de este concepto tebeos, cómics, historietas gráficas, planos, maquetas, mapas topográficos, diseños científicos, e incluso las traducciones y adaptaciones de obras, actualizaciones, resúmenes y extractos, arreglos musicales y colecciones de obras ajenas, como son las antologías. No son objeto de propiedad intelectual las disposiciones legales o reglamentarias, ni sus correspondientes proyectos, ni las resoluciones jurisdiccionales y los actos, acuerdos, deliberaciones y dictámenes de los organismos públicos. Las conductas deben realizarse con ánimo de lucro y en perjuicio de terceros, por los que se exige un dolo específico que en la regulación anterior era un motivo de agravación -art. 534 bis b-. Ello implica una intencionalidad que excluye la posible comisión culposa de estos delitos. La ausencia de inscripción en el Registro de Propiedad Intelectual no afecta a la posible comisión del delito, toda vez que dicha inscripción no tiene carácter constitutivo, sino únicamente declarativo del derecho, por lo que aquélla sólo reforzará su prueba. Se presume, salvo prueba en contrario, que los derechos inscritos existen y pertenecen a su titular, en la forma determinada en el asiento respectivo (art. 140.3 R.D.L. 12 abril 1996). Dentro de la jurisprudencia se plantea el interesante problema de si la defraudación intelectual puede coexistir en concurso de delitos con la estafa o defraudación en la calidad al público consumidor del producto amparado por aquella titularidad sobre la obra del autor, o si, por el
  • 11. contrario, dicho fraude al mercado adquirente del producto protegido queda ya embebido en la defraudación perpetrada por quien realiza ilícitamente la producción de la obra. El T.S. ha resuelto en su sentencia de 14 de febrero de 1984 a favor del doble delito: el de infracción de los derechos de autor con un lucro logrado para la empresa del acusado y correlativo perjuicio para la concesionaria, y otro delito de defraudación en la calidad que vendría sustentado por el lucro logrado a costa del público comprador. El artículo 271 recoge dos modalidades agravadas de este delito: la obtención de un beneficio económico de especial trascendencia económica o que el daño causado revista especial gravedad. Ambos apuntan a la especial importancia que se da en estos delitos a su aspecto patrimonial, imponiéndose pena privativa de libertad y de multa, cuando en el tipo básico es una u otra, previendo la posibilidad de decretar el cierre temporal o definitivo de la industria o establecimiento del condenado, en el párrafo 2 del artículo que ahora comentamos. El beneficio debe ser de especial trascendencia económica, determinación que corresponde al juzgador; el «daño que revista especial gravedad» debe entenderse en un sentido exclusivamente patrimonialista, sin perjuicio de incluir en el concepto de daño los de carácter moral, producidos como consecuencia del atentado patrimonial; para ello deberá de atenderse a las circunstancias de la infracción, la gravedad de la lesión y grado de difusión ilícita de la obra, conforme al artículo 135 del texto refundido de la Ley de Propiedad Intelectual. Por último, el artículo 272 recoge una remisión, en materia de responsabilidad civil, a lo dispuesto en la Ley de Propiedad Intelectual: «La extensión de responsabilidad civil derivada de los delitos tipificados en los dos artículos anteriores se regirá por las disposiciones de la Ley de Propiedad Intelectual relativas al cese de la actividad ilícita y a la indemnización de daños y perjuicios». La referencia a la citada ley lo es en la actualidad al Real Decreto Legislativo de 12 de abril de 1996, por el
  • 12. que se aprueba el texto refundido de la Ley de Propiedad Intelectual, en sus artículos 134 y 135. El artículo 272, de conformidad con lo dispuesto en la Disposición Final Sexta del Código Penal, tiene carácter de ley ordinaria, con lo que los requisitos exigibles para su modificación o derogación son menores que los exigidos para ley orgánica. El cese de la actividad ilícita puede comprender: la suspensión de la explotación infractora, la prohibición de reanudar la actividad, la retirada del comercio de los ejemplares ilícitos y su destrucción, la inutilización de moldes y planchas y la remoción o precinto de los aparatos utilizados en la comunicación pública no autorizada. En cuanto a la indemnización, el perjudicado podrá optar entre el beneficio que hubiere obtenido presumiblemente, de no mediar la utilización ilícita, o la remuneración que hubiere percibido de haber autorizado la explotación. El artículo 272.2 prevé, como potestad del juzgador, la publicación de la sentencia en un periódico oficial, a costa del infractor. Con ello se intenta aminorar los perjuicios o los efectos sociales negativos ocasionados por el hecho delictivo; sin embargo, este artículo entra en contradicción con lo dispuesto en el artículo 288, donde se establece el carácter preceptivo de la publicación, como ahora comentaremos. En todo caso, para proceder por estos delitos, como para todos los previstos en este capítulo relativo a delitos contra la propiedad industrial y contra el mercado y a los consumidores, es necesario denuncia previa de la persona agraviada, salvo que el delito afecte a intereses generales o pluralidad de personas. Además, se prevé en el artículo 288, con carácter imperativo, la publicación de la sentencia en los periódicos oficiales y con carácter facultativo, que el Juez ordene la reproducción total o parcial de la sentencia en cualquier otro medio informativo. Igualmente, se pueden adoptar las medidas previstas en el artículo 129 del presente Código. Obedece esta última facultad del juzgador a que, frecuentemente, concurren en una persona jurídica las cualidades o condiciones para ser sujeto activo de aquéllos, respondiendo entonces en su nombre o representación legal su administrador de hecho o de derecho (V.
  • 13. competencia desleal; delitos relativos a la propiedad industrial; delitos contra el patrimonio y el orden socioeconómico; propiedad intelectual).