LEADER 07743nam 22005893 450 001 9910671083603321 005 20210901203137.0 010 $a607-8628-11-9 035 $a(CKB)4100000008151985 035 $a(MiAaPQ)EBC5758758 035 $a(Au-PeEL)EBL5758758 035 $a(OCoLC)1099981938 035 $a(OCoLC) 1142874528 035 $a(FINmELB)ELB123439 035 $a(EXLCZ)994100000008151985 100 $a20210901d2018 uy 0 101 0 $aspa 135 $aurcnu|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aContrainteligencia tributaria 210 1$aCiudad de Me?xico :$cInstituto Mexicano de Contadores Pu?blicos,$d2018. 210 4$d©2018. 215 $a1 online resource (210 pages) 311 $a607-8552-78-3 327 $aIntro -- Introduccio?n -- Capi?tulo 1. Marco juri?dico para el ana?lisis delictivo en el esquema fiscal y financiero -- 1.1 Fundamento constitucional del Derecho fiscal -- 1.1.1 Principios del Derecho tributario -- 1.1.2 Ana?lisis de la fuente de las leyes fiscales -- 1.2 Normas secundarias aplicadas en operaciones financieras vulnerables a convertirse en delitos -- 1.2.1 Ana?lisis de operaciones antinormativas consideradas en el Co?digo Fiscal de la Federacio?n, Co?digo Penal Federal, Ley de Instituciones de Cre?dito y Ley de Fondos de Inversio?n -- A. Co?digo Fiscal de la Federacio?n -- B. Co?digo Penal Federal -- C. Ley de Instituciones de Cre?dito -- D. Ley de Fondos de Inversio?n -- 1.2.2 Ana?lisis de la Ley Federal para la Prevencio?n e Identificacio?n de Operaciones con Recursos de Procedencia Ili?cita -- 1.3 Marco legal del sistema de contrainteligencia en Me?xico -- 1.3.1 Ley de Seguridad Nacional y CISEN -- 1.3.2 Unidad de Inteligencia Financiera -- 1.4 La recabacio?n, en la actualidad, de datos ili?citos en operaciones financieras -- 1.4.1 Ana?lisis del Reglamento de la Ley Federal para la Prevencio?n de Operaciones con Recursos de Procedencia Ili?cita -- 1.4.2 Estructuralizacio?n de la recabacio?n de datos ili?citos en operaciones financieras -- 1.5 Deficiencias de la dogma?tica estructural en el ana?lisis de delitos fiscales y financieros -- 1.5.1 Delitos fiscales y financieros -- 1.5.2 Operaciones simuladas -- Capi?tulo 2. Epistemologi?a de vi?nculos en operaciones con recursos de procedencia ili?cita, o?ptica de contrainteligencia -- 2.1 Ana?lisis estructural de operaciones con recursos de procedencia ili?cita -- 2.1.1 Estructural/funcionalismo en la prevencio?n de lavado de dinero -- 2.1.2 Marco juri?dico que regula las operaciones con recursos de procedencia ili?cita en Me?xico. 327 $a2.2 O?rganos estructurales funcionales para la observacio?n de operaciones bancarias, en relacio?n con el lavado de dinero -- 2.2.1 Comite? de Basilea como observador de operaciones bancarias, en relacio?n con el blanqueo de dinero -- 2.2.2 Grupo Egmont de unidades de inteligencia financiera -- 2.3 Esquemas fiscales-operativos/alcance-nexo en operaciones con recursos de procedencia ili?cita -- 2.3.1 Ana?lisis Open Source tributario, en relacio?n con operaciones con recursos de procedencia ili?cita -- 2.3.2 Estrategias estructurales de observacio?n y recabacio?n de datos, uso de inteligencia estructural -- 2.4 Auditori?a forense -- 2.4.1 Auditori?a forense estructural en esquemas de fraudes corporativos -- 2.4.2 Auditori?a desde la o?ptica de ana?lisis de inteligencia en impredecibilidad de operaciones -- 2.5 Diagrama de operacio?n observable -- 2.5.1 Datos de apreciacio?n y valoracio?n en el ana?lisis de operaciones con recursos de procedencia ili?cita -- 2.5.2 Manejo de inteligencia en decodificacio?n de comunicaciones en el lavado de dinero -- Capi?tulo 3. Operatividad siste?mica de los cri?menes financieros, la aplicacio?n del ana?lisis de contrainteligencia para su comprensio?n -- 3.1 La deficiencia del ana?lisis de inteligencia estructural en la bu?squeda de datos delictivos en el sistema financiero -- 3.1.1 Errores en la recabacio?n de datos en delitos financieros -- 3.1.2 Ana?lisis de inteligencia en la fuente de datos, atendiendo a la lo?gica lineal -- 3.2 La contrainteligencia en la bu?squeda por el control del sistema delictivo financiero, un caos programado -- A. Servicio mo?vil -- B. Relacio?n o interface con el cliente -- C. Procesador de transacciones -- D. Cuenta de datos en almacenamiento provisional -- 3.2.1 Evaluacio?n de riesgo en operaciones dina?micas que dan la flexibilidad al sistema criminal financiero. 327 $a3.2.2 Principales categori?as de riesgo en operaciones dina?micas para observar la consumacio?n de delitos financieros -- 3.3 Ana?lisis de riesgo en operaciones dina?micas delictivas-financieras bajo la o?ptica de la Teori?a de Sistemas Integral -- 3.3.1 Evaluacio?n de amenaza y vulnerabilidad en operaciones financieras -- 3.3.2 Metodologi?a del caos en el ana?lisis de riesgo en operaciones flexibles -- 3.4 Metodologi?as de contrainteligencia siste?mica en el ana?lisis de lavado de dinero -- 3.4.1 Metodologi?a de vi?nculos dina?micos -- 3.4.2 Metodologi?a de flexibilidad operativa -- 3.5 Construccio?n de inteligencia-contrainteligencia con base en la evidencia -- 3.5.1 Metodologi?a sensemaking siste?mico en el ana?lisis de inteligencia-contrainteligencia -- 3.5.2 Sistema de cognicio?n emocional -- 3.5.3 Semio?tica siste?mica en sensemaking -- Capi?tulo 4. Contrainteligencia ante el sistema de espionaje industrial -- 4.1 ¿Que? es el espionaje industrial? -- 4.1.1 Espionaje entre economi?as privadas -- 4.1.2 Contrainteligencia ante operaciones de un sistema de espionaje industrial -- 4.2 La ingenieri?a social en el espionaje industrial -- 4.2.1 Manejo de los datos e informacio?n, considerando la operatividad de la ingenieri?a social -- 4.2.2 Manejo del sistema de simulacio?n como mecanismo de obtencio?n de estrategias en el espionaje industrial -- 4.3 Dina?mica de la simulacio?n de datos para la creacio?n de redes estrate?gicas -- 4.3.1 Informacio?n de flujo de entrada para el constructor de espionaje industrial -- 4.3.2 La seguridad de las variables del objeto es la proteccio?n ma?s factible hacia la fuga de la informacio?n -- 4.4 Riesgo en la dina?mica tecnolo?gica para la sustraccio?n de datos -- 4.4.1 El riesgo de IP (protocolo de informa?tica), inala?mbricas y hotspots, bluetooth -- 4.4.2 La tecnologi?a en manos de un blanco identificable. 327 $a4.5 Enfoque preventivo de proteccio?n de la informacio?n, riesgo y evaluacio?n de la vulnerabilidad -- 4.5.1 Estructuras inteligentes de seguridad en la empresa -- 4.5.2 Inteligencia corporativa en el ana?lisis de un proyecto de hacker -- 4.6 Tiempos en los que se acentu?an ataques de espionaje industrial -- 4.6.1 La industria del espionaje y la seriedad con la que se debe tomar -- Bibliografi?a. 606 $aTaxation$xLaw and legislation 606 $aMoney laundering 606 $aBusiness intelligence 606 $aImpuestos$xLeyes y legislacio?n 606 $aLavado de dinero 606 $aEspionaje industrial 608 $aElectronic books. 615 0$aTaxation$xLaw and legislation. 615 0$aMoney laundering. 615 0$aBusiness intelligence. 615 4$aImpuestos$xLeyes y legislacio?n. 615 4$aLavado de dinero. 615 4$aEspionaje industrial. 676 $a343.04 700 $aSa?nchez Belmont$b Oscar$01336339 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910671083603321 996 $aContrainteligencia tributaria$93055060 997 $aUNINA