Vous êtes sur la page 1sur 16

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO

“Contralmirante Manuel Villar Olivera”


ZORRITOS – TUMBES

DELITOS INFORMÁTICO

El constante progreso tecnológico que experimenta la sociedad, supone una


evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los
delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha
originado un debate entorno a la necesidad de distinguir o no los delitos
informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos


informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, el Código Penal español, no contempla los
delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “Convenio de


Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos
como: “los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 1


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

CARACTERÍSTICAS PRINCIPALES

 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado


encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en el
lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aún más la identificación y persecución de los mismos

Delitos informáticos reconocidos por la onu

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de


delitosinformáticos:1. Fraudes cometidos mediante manipulación de
computadoras Manipulación De Los Datos De Entrada: este tipo de fraude
informático conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir. Este delito
no requiere de conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento de datos
en la fase de adquisición de los mismos. La Manipulación De Programas: Es
muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
tiene conocimientos técnicos concretos de informática y programación. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o
en insertar nuevos programas o nuevas rutinas.

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 2


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

Un método común utilizado por las personas que tiene conocimientos


especializados en programación informática es el denominado Caballo de Troya,
que consiste en insertar instrucciones de computadora de forma encubierta en un
programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal. Manipulación De Los Datos De Salida: se efectúa
fijando un objetivo al funcionamiento del sistema informático. El ejemplo más
común es el fraude que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de
datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias
robadas, sin embargo, en la actualidad se usan ampliamente el equipo y
programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito. Fraude Efectuado Por Manipulación Informática: aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina "salami" o "técnica del salchichón" en la que
"rodajas muy finas “apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.

 Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01


centavos a la cuenta del ladrón n veces.2. Falsificaciones Informáticas
Como Objeto: cuando se alteran datos de los documentos almacenados en
forma computarizada. Como Instrumento: las computadoras pueden
utilizarse también para efectuar falsificaciones de documentos de uso
comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas
en color a base de rayos láser, surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden
hacer copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentosauténticos.3. Daños o modificaciones de

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 3


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

programas o datos computarizados Sabotaje informático: Es el acto de


borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del
sistema. Las técnicas que permiten cometer sabotajes informáticos son:
 Los Virus: Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un virus
puede ingresar en un sistema por conducto de una pieza legítima de
soporte lógico que ha quedado infectada, así como utilizando el método del
Caballo de Troya.
 Los Gusanos: los cuales son análogos al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus porque no puede regenerarse. En
términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un
virus; por ejemplo, un programa gusano que subsiguientemente se destruirá
puede dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.
 La Bomba lógica o cronológica: la cual exige conocimientos especializados
ya que requiere la programación de la destrucción o modificación de datos
en un momento dado del futuro. Ahora bien, al revés de los virus o los
gusanos, las bombas lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para
que tenga lugar mucho tiempo después de que se haya marchado el
delincuente.

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 4


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

 La bomba lógica puede utilizarse también como instrumento de extorsión y


se puede pedir un rescate a cambio de dar a conocer el lugar donde se
halla la bomba. Acceso no autorizado a servicios y sistemas informáticos:
estos accesos se pueden realizar por diversos motivos, desde la simple
curiosidad hasta el sabotaje o espionaje informático. Piratas Informáticos o
Hackers; este acceso se efectúa a menudo desde un lugar exterior, situado
en la red de telecomunicaciones., recurriendo a uno de los diversos medios
que se mencionan a continuación. El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia
en los sistemas en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el propio sistema.
Reproducción no autorizada de programas informáticos de protección legal:
esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas. Al
respecto, se considera, que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico a
tutelares la propiedad intelectual.
 Actores dentro de un delito informático Existen dos tipos de actores o
personas involucradas en una actividad informática delictiva: Sujeto Activo:
aquella persona que comete el delito informático Sujeto Pasivo: aquella
persona que es víctima del delito informático.

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 5


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de


Noviembre de 2001

Con el fin de definir un marco de referencia en el campo de las tecnologías y los


delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el
“Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de
proponer una clasificación de los delitos informáticos en cuatro grupos:

 Delitos contra la confidencialidad, la integridad y la disponibilidad de


los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la


conexión a redes no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:

o Falsificación informática mediante la introducción, borrado o


supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos


ejemplos de delitos de este tipo.

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 6


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

Delitos relacionados con el contenido:

o Producción, oferta, difusión, adquisición de contenidos de


pornografía infantil, por medio de un sistema informático o posesión
de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante


sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:

 Difusión de material xenófobo o racista.


 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o
de crímenes contra la humanidad.

Clasificación según la página de la Brigada de Investigación


Tecnológica de la Policía Nacional Española.

 Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el


apoderamiento y difusión de datos reservados registrados en ficheros o
soportes informáticos.

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 7


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

Infracciones a la Propiedad Intelectual a través de la protección de los


derechos de autor:

Especialmente la copia y distribución no autorizada de programas de


ordenador y tenencia de medios para suprimir los dispositivos utilizados
para proteger dichos programas.

Falsedades:

Concepto de documento como todo soporte material que exprese o


incorpore datos. Extensión de la falsificación de moneda a las tarjetas de
débito y crédito. Fabricación o tenencia de programas de ordenador para la
comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)

Sabotajes informáticos:

Delito de daños mediante la destrucción o alteración de datos, programas o


documentos electrónicos contenidos en redes o sistemas informáticos.
(Artículo 263 y otros del Código Penal)

Fraudes informáticos:

Delitos de estafa a través de la manipulación de datos o programas para la


obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

Amenazas:

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del


Código Penal)

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 8


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la


imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)

Pornografía infantil:

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces


con fines exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilitamiento de la prostitución


de una persona menor de edad o incapaz.

La producción, venta, distribución, exhibición, por cualquier medio, de


material pornográfico en cuya elaboración hayan sido utilizados menores de
edad o incapaces, aunque el material tuviere su origen en el extranjero o
fuere desconocido.

El facilitamiento de las conductas anteriores (El que facilitare la producción,


venta, distribución, exhibición...).

La posesión de dicho material para la realización de dichas conductas. (art


189)

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 9


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

CLASES DE DELITOS INFORMATICOS


¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa,
sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente,
siempre, ha sido castigada y aquellos que lo cometieron, se los denomina
“delincuentes” en general; en particular, asesino porque quitó la vida a otro ser
humano, violador, violó a otro ser humano y así sucesivamente. La presencia y
proceso de las nuevas TIC´s en la Sociedad de la Información y Comunicación
SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas
legales…e ilegales Insertas en éstas se encuentran, justamente, el delito
informático, ¿en qué consiste? Si trasladamos la definición anterior a aquel, será
el delito o crimen informático; piratería virtual, 1

apropiación de algo ajeno con fines de lucro; spam, distribución de correo con
avisos publicitarios, todos realizados a través de hardware y software, para
vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa,
gobierno o personal, pudiendo abarcar asuntos relacionados con la Información,
comunicación personal, actividades económicas, funcionamiento con Internet,
Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es
más privativo de un ser humano como son los bienes intangibles amparados por el
Derecho de Propiedad al manipularse sus datos personales y privados
considerando que desde un nombre de dominio, una creación intelectual de
cualquier índole, intimidad personal, dirección virtual o convencional, cometimiento
de fraude, conlleva la seguridad jurídica en la red. Y, según la gravedad sé los
clasifica en delitos relacionados por el contenido en sabotajes informáticos,
infracciones a los derechos de la propiedad intelectual y afines, así:

1
http://fundesco.es/seminarios/actasloslgv.html
h
DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 10
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio


ocasionado a funcionarios públicos y que ascendieron en un aproximado a US$
6´000.000,oo. Consiste en el envío de correos electrónicos que, aparentando
originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos
confidenciales del usuario, valiéndose de un enlace que, al ser pulsado, lleva a
páginas web falsas o falsificadas.

Tampering o data diddling, modificación desautorizada de datos o al software de


un sistema

llegándose, incluso, borrar cualquier información.

Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial


para sus intereses.

Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de


nombres de dominio, ya sea a través de la configuración del protocolo IP o del
archivo, para redirigir a los navegadores a páginas web falsas en lugar de las
auténticas cuando el usuario accede a las mismas.

Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y


facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad
de estar presente, utilizando un dispositivo electrónico diseñado para este fin.
Cuando el usuario se aleja, el delincuente ingresa y carga los datos en un sistema
con el que puede leerlos y, posteriormente ,introducirlos en una tarjeta con banda
magnética sin uso, facilitándole hacer una tarjeta clon y procede a estafar. 2

Otros también tipificados son el Tampering o Data diddling, modificación


desautorizada de datos personales o al software instalado en un sistema; Sniffing,
roba información de un terminal específico o de una red por medio de un apartado

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 11


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

o cable que cumple funciones de espía; el Anonimato, referente a la habilidad de


ocultar la identidad de las personas durante el uso de la red internacional de datos

o páginas que se visitan por medio de servidores especializados o programas de


cómputo que muestran una dirección IP que no corresponde con el equipo
utilizado. Existen muchísimos otros definidos desde la legislación de Naciones
Unidas.

Los sujetos o personas que realizan o acometen los delitos informáticos, según la
actividad que hayan efectuado, son los Hackers Script Kiddies o criminales
informáticos, que “aprovechan sus conocimientos (experto) de la informática
(redes, programación, etc.) para utilizar la vulnerabilidad de un sistema con un fin:
obtener información privada. Existen muchos tipos, por ejemplo hacker de
sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del
peligro de un posible atentado en la red informática. El otro, lo usará con fines
maliciosos”

Un hacker es un individuo que crea y modifica software y hardware de


computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas
modificaciones sean dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos
avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es
que los hackers solamente construyen cosas para el bien y los crackers destruyen,
y cuando crean algo es únicamente para fines personales.

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para


invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 12


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros
sólo lo hacen por fama o diversión.

Es por ello quedebemos ser extremadamente precavidos con el manejo de la


información que tenemos almacenada en nuestra PC, y protegerla debidamente con
algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que


actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,siendo
un término creado en 1985 por hackers en defensa del uso periodístico del término.

Algunos tipos de crackers Crackers de sistemas: término designado a


programadores y decoders que alteran el contenido de un determinado programa, por
ejemplo, alterando fechas de expiración de un determinado programa para hacerlo
funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de


criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas


gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para
luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el


trabajo ajeno.

“Crackers o vandálico virtual, programadores maliciosos", son individuos de la


sociedad moderna que poseen conocimientos avanzados en el área tecnológica e
informática, igual que los Hackers, invaden sistemas, descifran claves y
contraseñas de programas, algoritmos de encriptación, roban datos personales,

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 13


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

destruyen y cuando crean algo es únicamente para fines personales, son


extremadamente precavidos con el manejo de la información, precisamente, para
ocasionar el daño inmoral e ilegal a los sistemas informáticos.

Pirata informático es aquél que roba información/recursos o hace uso de ella


de manera ilegal. También son quienes adoptan por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de
distintos medios y contenidos (software, vídeos, música) generalmente haciendo
uso de un ordenador.
Lamentablemente se ha popularizado en los medios (sobre todo en España) el
uso de este término en vez del más apropiado hacker. Aunque poco tienen que
ver entre sí. Siendo la piratería una práctica que requiere un mínimo o nulo
conocimiento informático.
Hacker : Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet. Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas.
En muchas ocasiones nos hemos preguntado como puede ser que el estreno de
una película a nivel mundial, pueda ser vista en ocasiones a las pocas horas
en internet.

Spammers .- persona o grupos dedicados a la distribución de correos electrónicos


no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad
es sumamente lucrativa, y en la gran mayoría de legislaciones se la considera
ilegal.

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 14


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

BIBLIOGRAFÍA:

Dr. Julio Téllez Valdés, ,DERECHO INFORMÁTICO,. , México, ED McGrawHill

Páez Rivdeneira Juan José, DERECHO Y NUEVAS TECNOLOGÍAS, Corporación


de Estudios y Publicaciones CEP, Quito, 2010.

TIEDEMANN KLAUS, Lecciones de Derecho Penal Económico,


Promociones y Publicaciones Universitarias S.A., Barcelona España1993.

ACURIO DEL PINO SANTIAGO , Introducción a la Informática Forense, Publicado


en AR: Revista de Derecho Informático
, ISSN 1681- 5726, No. 110, 2007.

WEBGRAFIA
http://www.ctv.es/USERS/mpq/delitos.html
http://tiny.uasnet.mx/prof/cln/der/silvia/INDEX.htm
http://colossus.rhon.itam.mx/~sriosma/
http://fundesco.es/seminarios/actasloslgv.html
http://www.mundolatino.org/i/derecho/delitos.htm

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 15


INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“Contralmirante Manuel Villar Olivera”
ZORRITOS – TUMBES

DOCENTE: Máximo Javier Solís Mendoza Seguridad Informática Pág. 16

Vous aimerez peut-être aussi