Atención

Búsqueda avanzada
Buscar en:   Desde:
 
Hacia un protocolo de pericia e incautación en sistema de registro informático
Silvia Iglesias y Diego Sebastian Escobar.
IX Jornada Nacional de Derecho Contable. Consejo Profesional de Córdoba, Córdoba, 2016.
  ARK: https://n2t.net/ark:/13683/ptuD/t8y
Resumen
Resumen de la ponencia:?Hacia un protocolo de pericia e incautación en sistema de registro informático?La tarea pericial contable habitual consta de dos partes en general: una relacionada con las formas y otra con el fondo de lo que se compulsara en un sistema registral. En este contexto, el perito se encuentra limitado a la exhibición del sistema que realizan las partes. Su tarea como se encuentran redactadas las normativas vigentes, no incluye verificar el nivel de seguridad de lo que se registra en forma informatizada. Por tal razón, el Contador siempre debe emitir su opinión en la pericia con esta limitación en el alcance.Aunque existan entes de control como la Comisión Nacional de Valores y la Dirección Nacional de Protección de Datos Personales, ninguno de estos controla o exige la auditoría de cumplimiento de la seguridad, sino que se limitan a pedir que se documenten los procesos. Por lo tanto, en las organizaciones hay documentos y muy pocos o nulos controles de cumplimiento de los procedimientos de seguridad en los sistemas de registros contables. Del mismo modo que en las organizaciones existen diferentes procesos, las pericias no son todas iguales. Existen fueros en donde no se discuten delitos y aquellos donde no se analiza un concurso o quiebra, existen funciones diferentes para los peritos, ya que en estos casos se pudiera sumar la necesidad de incautar el sistema de registro.Por tal razón un protocolo de pericia de sistemas informatizados se daría en tres protocolos diferenciados:1.El que pruebe además el nivel de seguridad del mismo y evite la limitación al alcance con el que emitimos opinión.2.El que permita incautar en forma ordenada y pautada.3.El que permite incautar en forma compulsiva.El objetivo principal del presente trabajo, radica en analizar un protocolo para el punto N° 1, en el caso de necesitar probar el nivel de seguridad del mismo y evitar una limitación en el alcance con el que se emite una opinión en la pericia.
Texto completo
Creative Commons
Esta obra está bajo una licencia de Creative Commons.
Para ver una copia de esta licencia, visite https://creativecommons.org/licenses/by-nc-nd/4.0/deed.es.