Delitos y Derechos Informáticos

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

CENTRO UNIVERSITARIO DE ORIENTE

CIENCIAS ECONÓMICAS

AUDITOR TÉCNICO

 

cunori 

DELITOS Y DERECHOS INFORMÁTICOS 

 

 

 201542980 – RAMIREZ JAVIEL LIDIA DEL CARMEN

201547998 – MEDINA ARÈVALO kIMBERLY JASMIN 

201544860 – ROCA LEMUS KEYLI CAROLINA 

        201548082 – NAJERA GARCÌA  WALTER HUMBERTO

 

 CHIQUIMULA, GUATEMALA, AGOSTO 2015


INDICE

INTRODUCCIÓN

OBJETIVO GENERAL

OBJETIVO ESPECIFICO

  1. DERECHOS INFORMÁTICOS: 1

1.1 Surgimiento Del Derecho Informático: 2

  1. DELITOS INFORMÁTICOS: 3

2.1 Elementos Esenciales Del Tipo En El Delito Informático: 4

2.2 Delitos Informáticos Contra El Patrimonio Y La Propiedad Intelectual: 5

2.2.1 Copia ilegal de software, películas y música: 62.2 Defraudaciones A Través De Publicidad Engañosa: 7

2.2.3 Fraudes Cometidos Por Medio Del Acceso Y Manipulación A Sistemas Informáticos Bancarios Y Financieros: 8

2.2.4 Sabotaje a Sistemas Informáticos: 9

2.2.5 Uso No Autorizado De Sistemas Informáticos Ajenos: 10

2.2.6 Espionaje Informático: 11

2.2.7 Falsificación De Documentos A Través De La Computadora: 12

2.3 Delitos Informáticos Que Atentan Contra La Privacidad, La Intimidad, La Libertad          o Indemnidad Sexual: 13

CONCLUSIONES: 14

RECOMENDACIONES: 15

BIOGRAFÍA: 16

 

 

INTRODUCCIÓN

A lo largo de la historia el hombre ha necesitado trasmitir y trasladar la información de forma continua, el desarrollo de las tecnologías informáticas ofrecen un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas, los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infligir la ley y han creado la posibilidad de cometer delitos de tipos tradicionales en forma no tradicionales, el objetivo de este trabajo es analizar, las conductas delictivas que pueden generar el gran avance tecnológico, sobre todo el campo de la informática desde tres puntos de vista los cuales son: normativo, delincuencia y prevención.

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa las computadoras, tales como “delitos informáticos, delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora y delincuencia relacionada con el ordenado” los delitos informáticos se interpretan en dos maneras; como instrumento o medio, o como fin u objetivo, con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y lo que los diferencia entre si es la naturaleza de los delitos cometidos. De esta forma la persona que “entra” en un sistema informático sin intensiones delictivas es muy diferente a la persona de una institución financiera que desvía fondos de las cuentas de sus clientes. Al igual que el derecho informático, podemos mencionar que es una materia jurídica dirigida a la regulación de las nuevas tecnologías de la información, es decir, a la informática y a la telemática (combinación de las palabras “telecomunicaciones” e “informática. Disciplina que asocia las telecomunicaciones con los recursos de la informática) las fuentes y estructura temática del Derecho informático afecta a las ramas tradicionales del derecho; Derecho público, Flujo internacional de datos informatizados, Libertad informática, Delitos informáticos (tienden a crear un ámbito propio del derecho penal), Derecho privado, contrastes informáticos, Protección jurídica de los programas. En el siguiente tema se expande un poco más lo que son los delitos y derechos informáticos.

OBJETIVO GENERAL

Desarrollar un conocimiento en materia informática sobre los delitos y derechos de la misma contribuyendo en la formación y gestión empresarial logrando así  potencial en el desarrollo económico  guatemalteco.

OBJETIVO ESPECÍFICO

Obtener conocimiento sobre que son delitos y derechos informáticos, cuales son los elementos que lo conforman, para que se utilizan y cómo funcionan conociendo así sus ventajas y desventajas.

DELITOS Y DERECHOS INFORMÁTICOS

1.DERECHOS INFORMÁTICOS: 1

El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informatica. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmuller, académico de la Universidad de Ratisbona de Alemania, en los años 1970. Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etcétera. En la actualidad, el término Derecho de las Tecnologías de la Información y Comunicación ha tomado fuerza en América Latina, llegando incluso a privilegiarse sobre el uso de Derecho Informático.

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.

El derecho informático, surge como esa medida de regulación de carácter jurídico. El concepto más completo que podemos encontrar de derecho informático es: “El derecho de la Informática es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas.”

1.1 Surgimiento Del Derecho Informático: 2

Los conceptos de tecnología y sociedad de información son antecedentes necesarios del derecho informático, con la finalidad de regular el comportamiento en un ámbito tecnológico. Actualmente el derecho informático no es muy específico en sí, sino que lo abordan las materias de derecho penal, derecho civil y derecho comercial.

Desde la aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas áreas de la ciencia y la cultura. Sin embargo, la aparición de actos delictivos a través de la informática ha devenido en la creación de esta rama del derecho.

En derecho penal se afronta un reto en cuanto la sanción y clasificación de los delitos, ya que el delito se define como una conducta que es sancionada por las leyes de defensa social. No obstante, debido a su novedad, el derecho aún no prevé muchos actos informáticos ilegales como delitos o el castigo por la misma causa.

 El Congreso de la República debe regular en el Código Penal guatemalteco los delitos informáticos que se realizan en internet, para poder así limitar el accionar del delincuente en la sociedad, estableciéndola dentro de una legislación en especial la penal para evitar de esa manera un daño al patrimonio o la integridad de cada persona individual o jurídica. Es necesaria la creación de técnicas de seguridad informática en el sector empresarial, para poder proteger la confidencialidad de su actividad comercial licita, evitando la competencia desleal que pudiera surgir al tener acceso el delincuente a su sistema informático aprovechándose del patrimonio ajeno en este caso el secreto empresarial, las técnicas son imprescindibles si se pretende un medio seguro de información. Es deber del Estado garantizar a los habitantes de la Republica la vida, la seguridad y la justicia ante la amenaza real de la mala utilización del hombre al sistema informático, creando iniciativas de ley a través del Organismo Ejecutivo, Legislativo y Judicial para poder incluir los delitos informáticos al Código Penal garantizando a la persona que al acudir a un tribunal de justicia pueda ejercer sus derechos por estar tipificado.

En tales situaciones los principios del derecho, la interpretación extensiva y la analogía constituyen los remedios prácticos que la misma ley o la experiencia judicial ponen en juego para resolver siempre, como es deber imperioso para los juzgadores. Improvisación. En algún caso, la laguna jurídica se colma mediante una cautelosa dilación. Ante dicha situación que se presenta en nuestro país, al ocurrir un hecho que en la realidad produce daño, el autor no puede ser procesado, toda vez que no existe un tipo penal que contemple los delitos informáticos; por consiguiente, la ausencia de norma penal es insalvable, toda vez que en el derecho penal no acontece como en otras ramas del derecho, es decir, no se puede crear figuras por analogía; caso contrario se estaría ante la vulneración de normas que preceptúa la Constitución Política de la República de Guatemala.  Asimismo, en el Código Penal se establece en el artículo uno el principio de legalidad, por medio del cual nadie puede ser penado por hechos que no se encuentren de forma taxativa calificados como delitos o faltas. Además, los jueces no pueden crear figuras delictivas por analogía, y como es lógico pensar, tampoco pueden aplicar sanciones o penal, puesto que, existen personas que valiéndose de conocimiento informáticos, los utilizan para delinquir, provocando daños tanto a las personas individuales, jurídicas y al Estado. Ello hace más vulnerable el estado de derecho que debe imperar y, por consiguiente la víctima de un delito informático, no pude acudir a los tribunales de justicia a efecto de que el daño sea reparado. Puede producirse el planteamiento de una querella, pero no por un delito informático, ya que se da la ausencia total de dichos tipos penales en nuestra legislación.

  1. DELITOS INFORMATICOS: 3

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

lidia 1

2.1 Elementos Esenciales Del Tipo En El Delito Informático: 4

Siguiendo La metodología de otros módulos y en el ámbito técnico del análisis de los ilícitos a través de la teoría del delito, diremos que el elemento descriptivo (apreciado a través de la vista u otros sentidos) de esta clase de delitos lo sería la computadora, las bases de datos o registros informáticos o bien los bienes materiales e intelectuales afectados a través de un sistema informático u ordenador para citar algunos. Con respecto al elemento normativo Zaffaroni7: señala: “aparecen cuando los tipos acuden a valoraciones jurídicas o éticas. Normalmente el tipo se vale de descripciones para individualizar pragmas, pero en ocasiones lo hace mediante estas remisiones a elementos de carácter valorativo”. Debe entenderse entonces que dicho elemento se aprecia intelectualmente, en el caso en particular de los delitos informáticos es necesario auxiliarse de la informática u otra ciencia para comprenderlos, en ese sentido dentro de los elementos normativos de este tipo de ilícitos tenemos los daños producidos a los equipos, a los programas o bases de datos, la pérdida patrimonial, la indemnidad sexual, etc.

 Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Al definir los delitos informáticos se hacía referencia a acciones antijurídicas con una finalidad que podría ser el ataque, daño o acceso no autorizado a un aparato o sistema de computadoras o sus programas, o bien se sirve de éstas como medio operativo para realizar actos ilícitos; además de acuerdo a la real afectación al bien jurídico tutelado estos pueden ser dirigidos a vulnerar el patrimonio, propiedad intelectual o bien la privacidad o indemnidad de las personas. Estas reflexiones sirven de base para proponer por parte del autor la siguiente clasificación de los delitos informáticos, distinguiéndose entonces dos tipos a saber:
a) Delitos Informáticos contra el patrimonio y la propiedad intelectual.
b)  Delitos Informáticos que atentan contra la privacidad, la intimidad, la libertad o       indemnidad sexual.

2.2 Delitos Informáticos Contra El Patrimonio Y La Propiedad Intelectual: 5

Los avances tecnológicos han permitido que las computadoras constituyan un medio de trabajo, comunicación y entretenimiento cada vez más usado. Solo en Guatemala se estima que más de un millón de personas tienen acceso a Internet (en el trabajo, estudio, hogar o cafés.) Es comprensible que el uso de esta herramienta en todos los ámbitos esté amenazado entonces por la posibilidad de comisión de hechos delictivos por esa vía, o bien a través del aprovechamiento de las facilidades que brinda para la copia de programas, solo para citar algunos ejemplos. En ese orden de ideas, se pueden citar dentro de esta clasificación delitos como:
1.La copia ilegal de software, películas y música.
2. Defraudaciones a través de publicidad engañosa.
3. Fraudes cometidos por medio del acceso y manipulación a sistemas informáticos bancarios o financieros.
4. Sabotaje a sistemas informáticos.
5. Uso no autorizado de sistemas informáticos ajenos.
6. Espionaje informático.
7. Falsificación de documentos por medio de la computadora.

2.2.1 Copia ilegal de software, películas y música: 6

 En este grupo se incluyen las conductas dirigidas a obtener datos, en forma ilegítima de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software), que suele tener un importante valor económico. En nuestro medio son comunes las ventas (incluso anunciadas en los periódicos) de películas, programas y discos compactos de música que han sido copiadas ilegalmente a través de las herramientas del computador.

  1. 2.2 Defraudaciones A Través De Publicidad Engañosa: 7

El Internet se ha constituido en un medio de comunicación masiva de tanta trascendencia como la televisión o la radio, de esa cuenta constituye un espacio u oportunidad de publicitar bienes y servicios cada vez más usado. Es común encontrar en las páginas de la red la oportunidad de acceder a compras y utilizar como medio de pago tarjetas de crédito o débito. Esta actividad lícita se ha visto amenazada por la aparición de estafadores que ofrecen la entrega de productos o prestación de un servicio, que luego del pago no es entregado o prestado. Dichas actividades se ven fortalecidas por la poca posibilidad de ejercitar la acción penal dada la ausencia de un lugar físico en el cual encontrar al responsable.
Dentro de las modalidades de defraudaciones cibernéticas se encuentra el conocido como “Phishing“y que se refiere a la intencionalidad de robar la identidad para obtener información privada, que podría ser por ejemplo un número de tarjeta de crédito o la contraseña de una cuenta bancaria, con el objeto de defraudar patrimonialmente. El término phishing se ha dicho es una modalidad de la palabra fishing que en el idioma inglés hace referencia a la pesca. Por lo general este tipo de fraude se realiza a través de mensajes de correo electrónico de alguien que simula ser del banco, entidad de confianza o empresa proveedora de tarjeta de crédito que requiere información o bien la actualización de la misma. También se realiza a través del acceso a ventanas emergentes de un sitio de Internet.

2.2.3Fraudes Cometidos Por Medio Del Acceso Y Manipulación A Sistemas Informáticos Bancarios Y Financieros: 8

Esta conducta por lo general se refiere a la manipulación de datos contenidos en sistemas informáticos con el objeto de obtener ganancias ilícitas; es común en esta modalidad el acceso a los sistemas de bancos o compañías financieras para acreditar traslados de cuentas que luego de los depósitos son canceladas y lógicamente el dinero en ellas depositadas retirado. Dentro de este tipo de ilícitos se puede mencionar los que utilizan la “Técnica del Salami” la cual es definida como la que: “Aprovecha las repeticiones automáticas de los procesos de cómputo…. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.” Se ha denominado de esta manera dicha técnica para que se asemeja al corte de una pequeña rodaja de un salami que resulta muy difícil de notar.

2.2.4Sabotaje a Sistemas Informáticos: 9

Según el Diccionario de la Real Academia de la Lengua Española sabotaje equivale a Daño o deterioro que en las instalaciones, productos, etc., Se hace como procedimiento de lucha contra los patronos, contra el Estado o contra las fuerzas de ocupación en conflictos sociales o políticos. Debe entenderse entonces, que este término aplicado al ámbito de las computadoras implica cualquier acción dolosa tendiente a provocar daños en el Hardware, (la parte física del computador, lo tangible) o Software, (los programas que utiliza el computador para operar). El sabotaje puede hacerse de forma directa con acciones para destruir tanto el aparato como sus programas a través de incendios, explosiones, inundaciones, etc. O bien indirectamente a través de la infección vía la red de virus o programas que dañan, deterioran o inutilizan sus sistemas operativos. Dentro de esta vía son comunes los virus dentro de los que se puede mencionar los caballos de Troya, los gusanos, los conejos, también se puede producir sabotaje a través de las “bombas lógicas” descritas anteriormente en otra parte de este trabajo.

2.2.5 Uso No Autorizado De Sistemas Informáticos Ajenos: 10

Implica el acceso y utilizaciones no autorizadas de una o varias computadoras y sus programas, o bien la utilización inadecuada por parte de quienes tengan acceso a las mismas. En el primer caso nos encontramos con la conducta de una persona que no teniendo ningún permiso por parte del dueño del sistema informático se sirve de esta y la utiliza. En el segundo el de quien utiliza el computador que le ha sido asignado en su trabajo para propósitos personales; ejemplo el empleado que descarga videos de la red o socializa a través de esta en horario laboral y con el equipo de cómputo asignado por su empleador. En relación a este último aspecto se ha discutido si dicha conducta reviste el carácter de delictuosa, o bien cae en el ámbito de las faltas laborales.

2.2.6 Espionaje Informático: 11

En términos generales se refiere al acceso no autorizado al sistema y archivos informáticos de una empresa, gobierno o entidad con fines de análisis recopilación y traslado de información considerada útil para el espía o su organización. Este tipo de hechos delictivos se han dado muchas veces entre grandes corporaciones o gobiernos de países antagónicos, otras por motivos de inteligencia o contrainteligencia de los Estados. Obviamente para cometer este delito se constituye instrumento indispensable la utilización de una computadora y del Internet, para poder acceder a la base de datos espiada.

 

2.2.7 Falsificación De Documentos A Través De La Computadora: 12

Se incluye en este tipo de conductas todas aquellas cuyo objetivo radica en obtener copias fraudulentas de tarjetas de crédito o débito, de cheques, firmas electrónicas, etc. Lo anterior con la finalidad de defraudar en su patrimonio a personas individuales o jurídicas.

2.3 Delitos Informáticos Que Atentan Contra La Privacidad, La Intimidad, La Libertad O Indemnidad Sexual: 13

En este grupo se clasifican las acciones u omisiones en que incurre el sujeto activo y que lesionan o ponen el bien jurídico tutelado privacidad, entendida ésta, como el ámbito de la vida privada y del cual se tiene derecho a proteger de cualquier intromisión. Al respecto Bustamante10 señala: “Los delitos informáticos contra la privacidad constituyen un grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos”. En esta clasificación se aprecian las siguientes conductas:
• Violación a la privacidad de la información personal o a las comunicaciones; que se refiere a las conductas tendientes a la captura o interceptación de información o mensajes ajenos.
• La Revelación indebida de información personal; delito en el que se incurre por la revelación o publicación de la información ajena obtenida con o sin ánimo de lucro.
• Pornografía infantil a través de Internet; que implica la grabación y distribución por medio de la red de imágenes de contenido sexual de niños, niñas o adolescentes. Constituye lamentablemente esta conducta una de las de mayor grado de expansión en la actualidad. No obstante las condenas que cada vez son más severas y numerosas la tendencia es que este tipo de delitos crezca. De igual manera la aparición de nuevas tecnologías (como la encriptación de datos por ejemplo), dificultan la persecución penal de estos ilícitos.

 La tipicidad del delito en especial informáticos, da como resultado una pena y la abstinencia del delincuente a realizar la acción antijurídica que le conllevaría al cumplimiento de lo tipificado, para eso el Congreso al regular los delitos debe incluir los distintos delitos informáticos que ahora existen para dar la seguridad social y el cumplimiento del bien común que el Estado garantiza a la persona y la familia.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

Otro ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

 Delitos ligados con los sistemas informáticos: Arrollo Beltrán manifiesta diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas; dichos delitos son: a) Acceso no autorizado: uso ilegítimo del password y la entrada a un sistema informático sin la autorización del propietario. b) Infracciones al copyright de bases de datos: uso no autorizado de información almacenada en una base de datos. c) Intercepción de correo electrónico: lectura de un mensaje electrónico ajeno al que nosotros hemos creado. d) Pesca de claves secretas: Los delincuentes suelen engañar a los usuarios e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleador del proveedor del servicio. Utilizan programas para identificar claves de usuarios, que más tarde pueden usar para esconder su verdadera identidad y 92 cometer otras fechorías, desde el uso no autorizado de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. e) Estafas electrónicas: la proliferación de las compras telemáticas permite que aumenten también los casos de estafas. Se trataría en caso de una dinámica comitiva que cumpliría todos los requisitos del delito de estafa desarrollándose electrónicamente donde la mayoría de usuarios ignoran, ya que además del engaño y el ánimo de defraudar, existiría un engaño a la persona que compra. No obstante, seguiría existiendo una laguna legal en aquellos casos en los que la operación se hace engañando al ordenador.

CONCLUSIONES: 14

  1. La informática tiene singular importancia en la época actual, marcada por los adelantos en materia tecnológica y sobre todo en la expansión de las economías a nivel mundial, que poco a poco han globalizado al mundo, eliminando las fronteras de tipo social, cultural, arancelarias, económicas y en algunos países especialmente en los europeos .
  2. Elderecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el derecho y la informática. El derecho de la Informática es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas.

 

  1. Un delito informáticoes toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Dentro de los delitos informáticos se pueden mencionar que son aquellas actividades ilícitas que: 1. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación; o 2. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

RECOMENDACIÓNES: 15

  1. Nosotros como personas profesionales debemos realizar un estudio avanzado todas las teorías de la informática ya que para poder manejar  de manera adecuada la tecnología actual de las computadoras necesitamos saber para que se ocupan los programas, sistemas u otro elementos que contiene la misma.
  2. El estudio de los derechos informáticos para proteger nuestra identidad como personas y no caer en manipulaciones o trampas de los delitos que puedan incurrir en nuestra sociedad.
  3. Cuidarnos de los delitos informáticos llevar un control de todos nuestros datos ya que hoy en día sufrimos mucho de las personas que intentan robar nuestras identidades, falsificar papeles o saquear nuestras cuentas en redes sociales, por lo cual debemos tomar en cuenta no solo nuestros derechos sino que también tomar en cuenta que en el mundo habrán personas queriendo dañar nuestra imagen.

BIBLIOGRAFÍA: 16

Wikipedia Foundation, Inc. (2014). Derecho Informàtico. Extraído el 06 de Agosto de 2014 desdehttp://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico.

Wikipedia Foundation, Inc. (2014). Delito Infomàtico. Extraìdo el 01 de Agosto de 2014 desdehttp://es.wikipedia.org/wiki/Delito_inform%C3%A1tico.

http://delitosinformaticos.fiscalias.gob.ar/wp-content/uploads/2014/02/CyberCrime-Informe-Final-2013-flip.pdf

http://www.delitosinformaticos.gov.co/

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s