delitos informaticos
Short Description
Descripción: Libro producido por la Oficina Nacional de Gobierno Electronico del Peru....
Description
Colección Seguridad de la Información
DELITOS INFORMATICOS
Lima, Mayo del 2001
Preparado
: Dirección Técnica de Normatividad y Promoción Impreso en los Talleres de la Oficina Técnica de Administración (OTA) del Instituto Nacional de Estadística e Informática (INEI) Diagramación : Centro de Edición de la OTD Edición : 300 Ejemplares Domicilio : Av. Gral. Garzón Nº 654 Jesús María - Lima 11 Orden : Nº 228 - OI - OTA - INEI Depósito Legal : Nº 1501132001-0899
Presentación El Instituto Nacional de Estadística e Informática (INEI), órgano rector de los Sistemas Nacionales de Estadística e Informática, pone a disposición de las Instituciones públicas y privadas, el documento “DELITOS INFORMATICOS”, en el marco de la colección “Seguridad de Información”. La presente publicación registra en ocho capítulos, la evolución histórica de los delitos
informáticos, los casos mas sonados de crímenes utilizando la computadora.
Presenta además, los usos de las nuevas tecnologías, riesgos y oportunidades, que surgen del comercio electrónico, como: delitos en Internet, responsabilidad del proveedor, medios de prevención y control en Internet y los conflictos jurisdiccionales. En relación a los Delitos Informáticos, se precisan los conceptos de fraude y delito, se estudia la diversa terminología asociada al delitos informático, se presenta las peculiaridades de la criminalidad informática. También describe al tipo de delincuente informático y los tipos de delitos reconocidos por las Naciones Unidas, así como la estrategia internacional de represión. Es importante destacar el estudio del impacto económico y social de los delitos informáticos, las acciones de prevención, así como las políticas y medidas de seguridad de información, que incluyen las acciones antes y después de una intromisión y la auditoría de Finalmente, a nombre del Instituto Nacional de Estadística e Informática, expreso mi agradecimiento y reconocimiento a las entidades públicas e investigadores nacionales, que proporcionaron material y experiencias, para la presente publicación. Lima, Mayo del 2001
Gilberto Moncada Vigo Jefe Instituto Nacional de Estadística e Informática
INDICE Introducción 1. HISTORIA DE LOS DELITOS INFORMATICOS . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.1 Casos Identificados ................................................................................. 7 1.2 Casos Anónimos Sonados de Crimen por Computadora ....................... 12 . Resumen de los actos de “Cibervandalismo” más conocidos en el ciberespacio .............................................................................. 16 2. EL USO DE LAS NUEVAS TECNOLOGÍAS, RIESGOS Y OPORTUNIDADES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.1 2.2 2.3 2.4 2.5 2.6
Comercio Electrónico ........................................................................... 20 Delitos en Internet................................................................................. 22 Responsabilidad del proveedor ............................................................. 23 Medios de control y prevención en Internet ........................................... 24 Conflictos jurisdiccionales ..................................................................... 25 Problemática de los derechos de autor ................................................. 26
3. DELITOS INFORMATICOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3.1 Concepto de Fraude y Delito ................................................................ 28 3.2 Definición de Delito Informático ........................................................... 29 3.3 Terminología sobre Delitos ................................................................... 33 3.4 Clasificación de los Delitos Informáticos ............................................... 33 3.5 Peculiaridades de la Criminalidad Informática ...................................... 36 3.6 Tipos de Delincuente Informático: Sujetos Activos Pasivos ..................... 37 3.7 Categoría de Ataques ........................................................................... 38 3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas...... 41 3.9 Fraude Informático.............................................................................. 43 3.10 Comportamiento Delictivo Informático................................................. 44 3.11 Delitos Informáticos Tipificados en el Código Penal Peruano ............. 45 3.12 Tratamiento Internacional................................................................... 50 3.12.1 Organismos Internacionales ................................................... 50 3.12.2 Legislación en otros Países ..................................................... 53 3.13 Estadísticas sobre los Delitos Informáticos ........................................... 68 4. LOS DELITOS INFORMATICOS Y EL IMPACTO EN LA SOCIEDAD Y ECONOMIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.1 4.2 4.3 4.4 4.5
Concepto de Sociedad .......................................................................... 70 Efectos de los Delitos Informáticos en la Sociedad.................................. 70 Efectos de los Delitos Informáticos en la Economía ................................ 72 Derecho a la Intimidad .......................................................................... 73 El derecho a la protección de datos ....................................................... 75
5. PREVENCION FRENTE A LOS DELITOS INFORMATICOS . . . . . . . . . . . . 76 5.1 Prevención ........................................................................................... 76 5.1.1 Piratería.......................................................................................76 5.1.2 Contratos Informáticos ................................................................78 5.1.3 Protección y desprotección de programas ....................................80 5.1.4 Propiedad Intelectual en Internet..................................................82 5.1.5 La Protección del Software en el Perú ..........................................85 6. SEGURIDAD DE SISTEMAS INFORMATICOS . . . . . . . . . . . . . . . . . . . . . . . . . . 88 6.1 Desarrollando una política de seguridad .................................................88 6.2 Formas de asegurar su sistema ...............................................................88 6.2.1 Seguridad basada en la máquina .................................................88 6.2.2 Seguridad de red ..........................................................................89 6.2.3 Seguridad a través de la oscuridad ...............................................89 6.3 Preparación de la Seguridad ...................................................................89 6.3.1 Haga una copia de Seguridad Completa de la Máquina ..............90 6.3.2 Planificando una buena Política de Copias de Seguridad .............90 6.4 Contingencias Frente al Delito..................................................................90 6.4.1 Copias de seguridad ...................................................................90 6.4.2 Cortafuegos (Firewall)...................................................................91 6.4.3 Encriptación .................................................................................93 6.4.4 Firma Electrónica..........................................................................96 6.5 Seguridad Informática.............................................................................98 6.5.1 Seguridad del Entorno de Operaciones .....................................100 6.5.2 Seguridad de la red ...................................................................103 7. QUE HACER DURANTE Y DESPUES DE UNA INTROMISION . . . . . . 106 7.1 Compromisos de Seguridad ................................................................106 7.2 Cerrar el Agujero .................................................................................107 7.3 Evaluando los daños ............................................................................107 7.3.1 Rastreando al intruso.................................................................107 8. AUDITORIA A LA SEGURIDAD INFORMATICA . . . . . . . . . . . . . . . . . . . . . . 108 8.1 Concepto............................................................................................108 8.2 Objetivo de la Auditoría ......................................................................108 8.3 Funciones ...........................................................................................108 8.4 A quienes se realiza la Auditoría..........................................................108 8.5 Etapas para la Realización de la Auditoría para la Seguridad .........................................................................................109 9. GLOSARIO DE TERMINOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 PAGINAS WEB VISITADAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 ANEXOS................................................................................... 115
Delitos Informáticos
! ! " #$%& '()(*" $%+%! " #$$ % $$ &!$ #( , -! . ( ! / 0) ) - !&121) &34&53&# -# -6)# -7%! '()* $+,* $ $$, ), 4, 8, 0 9 ) ' ( * ( :' ;!& ) 0 ! ( '" 3&43& &) 4 3? ) 9" ' ( ! @ * * * ( ' *) 3&43&! 8 ) / @ ! /' *
) (' ! A ! $ ( " 1( .1 4, 7 $ &(! 2(C(" !?)' ( >8%4B$W$.J!? • <' J • / ' • & '( ( ) ' ' • ( * • 4 *' C • C • &( *"
@@
$ / * ) C * ! / ( ( ) ' ) ' ) ' ! $ * ) ( ) * C C ! 8) *) J ( C ) ( * ('( )('! B (') J(
Delitos Informáticos " ( ) ' ) ! I ( * C * !/ ( C ( ) 2'!
Cuando la autoridad sobrepasa la confidencialidad E l program a utilizado por el FB I, "Carnivore," usado para asociar e-m a ils con posibles crim inales, está causando m alestar en cuanto a la privacidad, pues el FBI tiene una autoridad ilegal en cuanto a acceso de e-m ails de cualquier ciudadano, tanto com o al de cualquier crim inal. http://abcne ws.go.com /sections/tech/DailyN e ws/carnivore000712.htm l
? ) C ( ( C *! / ) * ) '( ( ! @3
.$$) /2 * ' J ! / 2 '* ) *(' ( ! B <* &* $ J >( ? ) "! / >'?>((?) ' ( ! B' ' !
B " ( ( ( F • • • • • • • • •
L ! 9 ! % ! <*'( ! / ! / ! B*' ! B' ! B*' !
' *' " C!
Delitos Informáticos 3@
+$1= / J C * " ( " C ! ( (' ! / 2 ' ) 2 C! $A 2 ' C * "! : C " J C ;! 1 '( * ' '( " 1! 1$ ) C 21! 1B ' ' " * C C ) '1! 1/ '( ' ("') ) C" ) 9) 1! 1& " " ) 1! 1& " 1! 1% " C1! 1& " ' ( "? " > " ? ' " F ?
? ? ? ? ? (? ? ? ? ,?
I' *" > !?! W' *)*' ! !?! :L ; ! B' ' ! 4 ' ! $* *' ' ( > : %);?! W' 9
' : ;! @ ( ' ! J ' :; '( ( ! $' * * C * C!
@N 1!.L)/(" * ( ( "!$( (F
!
4' * " CV
Delitos Informáticos !
$ ) ' C V E! @ ' )G ( ' ) V M! J ' ( ' ( V 6! @ ' )V ! $(' * ' ) ! ! <( ' ! 0! ' ( ! ! 9 !
! $ " C > !?!
! & " ) C( !
! & (( '* >( !?! 3 ' ( C (F 1. 2. 3. 4. 5. 6.
Fraude por m anipulaciones de una com putadora contra un siste m a de procedim iento de datos; Espionaje inform ático y robo de software; S abotaje inform ático; R obo de servicios; Acceso no autorizado a sistem as de procesam iento de datos, y O fensas tradicionales en los negocios asistidos por com putador.
/* / @ C: 5 ; F 1. 2. 3.
Introducción de los datos falsos en el sistem a y m anipulación de datos; U so no autorizado de instalaciones y ele m entos físicos de los sistem as inform áticos, y A tentados contra el patrim onio m ediante com putadoras
3'(F
! ' * CF • • • • •
I /J C) >? -V CV $' * $ CV I CV
Delitos Informáticos ! 3 C * F )* !V E! $ C * F • •
$ ( V $ ( C ) $ ( ' C * !
•
L C ) * ) ' ) ' ' " ( ! B ' ' F
1. 2.
3.
A lm acenam iento de los datos o entrada, que es el m o m ento en que se introduce la inform ación, en lenguaje electrónico, a la com putadora, P rocesam iento de datos o program ación, que se refiere a las operaciones secuenciales que debe seguir la co m putadora para dar solución o respuesta a una orden específica. Transm isión de los datos del proceso o salida, que se refiere a la inform ación ya procesada, y se presenta por m edio de co m unicaciones o accesos a periféricos en los que se archiva.
/ ' (F
! ! E! M! 6! ! ! 0! !
!
/ > (? / %)>%8?V %& >& L ( -?V @ ( 1*1>& (? % >%?V = '(>B(= ?V $">$)$,? B 'L( ' >&*(?V I( 'I' >B,(?V & ()&''%( > ( (" ?! B" ( )C ( 9 ( *) ( ! B ( ' * (' * !@ C ' ! B("( (F !+ B ' ( !/ !/ ' - " '!
Delitos Informáticos + @ ' ' ( '!^ !@ "( ( *! + @' '' ' C ! / ( ! B " **)( ' ! .+ J ' '!/ !@ " ' !
Información fuente
(b) Interrupción
(d) Modificación
Información destino (a) Flujo Normal
(c) Intercepción
(e) Fabricación
/(" ( *) *F
8!&) B * * * '!B ' ' ! F *' ) C C!
Delitos Informáticos / " ' ' *' ' '! / C C " *' ( ' ) '(A ' * ! B * " ' ' *!
8! ) B*)( ' ' !8)* F
• 1. $ $ 1 G 3 !
Trabajador de una Empresa “X” ingresa con el Login de una Empresa “Y” sin autorización.
•
!$+ G $' ' J '!
•
+G ' ( ) ** * '!
Login: MACSA
Delitos Informáticos
3B
•
5+ )G J ' !
•
11 G $ C( !
$1=$H $
>
!111!$+1! !$+ / C ' $ J C A ) C ) " ! / C ) ( ' !
1!$+ 51
/ ) " ) * C! / ( 2 * ( * ! @ A ( ' C %) ( C ' ' !
!$+ &A * C! $ / C A $ C ' ' ! % " ( )( ' '
( ) ! ! ! 1!$+ 1=
$* C ' ! / 1 '1 1 )1 * )!
Delitos Informáticos
$1= 1.L
!
1 !1
B ! ' )C(' * (' ! / ' () '2 !
O1511!9
.L 1=
/ ' ' !
0!
/ * ( ( (" ) ( ( C! @ * ( ( '( " %)!
"!
& C(* ( (" * (! / " ( ( * (!$ ( (* *F ( ( ( C C "!
#1. $+5 $+5
/2( )( ' ' ' ! $ * * ( '( " 2V * C '( C2 9!& ' ( C2 9)(( ) !B '( 2' ) ( !
!9 1 )
8,? C!
Delitos Informáticos
3A
& 1= '
/A (2 * '! / * ( ( *( ( ! $ C (" 9 9 C !
!+ !9 51 1= +
5$
/ 9 ' (" ! $( * ) ! / C * ! $ ' ( C C " !
!1= C * ( ( ( * F
1. Fraude inform ático propia m ente dicho. 2. P rotección del derecho a la intim idad. 3. P ropiedad intelectual inform ática. 4. A cciones físicas contra la integridad de las com putadoras. 5. Las acciones de los "hackers". 6. Los virus inform áticos y progra m as análogos. 7. La sustracción de tiem po de co m putadora.
$ 5! A " ) ' C (' ) ( '! B ( ( ( CF •
J*' !
•
J' ( !
•
4 ' ' !
•
J*'" ' !
L5!@%3 )' ( !
Delitos Informáticos
$5!2(" ) !/ -C F !) ( ! / ) * F * C* 0? C1 ( / ( * (' * !!!! ) ( 1!/ ' 4 / E 0! B ( ) " ( _ ) " * ) ( / ( *" * '! $ 3/ ' ( '' / )* ( ( C 9!
Delitos Informáticos
59+ $ H PHN / 3* ( <*' ) !$Q?$ ' ) C **( F ?& C -" " [ )7[
!E " * (2F ! B 9( '( 'V ! B ( ' *' 11 *' 1 1 V ! B ' 2' -!
? & C " (" " ( )' ) C!
Delitos Informáticos ? & C ' - ( " ( '! ?& C - C ' A () ' A ( ' 2'! ?& C - C * ( ' !
>!$ @Q? ? (9 C" ' '( > E?! • $' >EE?" * * ! • & C>EE ? ' ' ( ' ' ' ' !% *! • @ ' * > ?!
Delitos Informáticos
!$@Q?/C ' C( ( " !
>!$3Q?/ 9 ) 'C( ( !
>!$2Q?/ * 'C ( !& ' C( !1! H )V A() * B) LA ! &(0 4) E!5/7LJS@/DL$@&&L@&S@/W LA !5I 4 ! B @ ! !5 & @ !4#%& !
Delitos Informáticos J ' 7 FB/H5 E &!.$+F!! E &1!$5+F0!6! E 51F4@&%JJ$ B)A 005 6
00 C! • $ ' >M5?!5/" ( ) ' ' ' ' ! • & C >M5E?!5 / " C ! • ' >M5M?!5 / " ) C C '! • I' >M56?!5 / " ' ! • @ >M5?/" ( "M56! & T /!)+5&$O$> B)53(C G 6 E 7* G =3/A 0 M 7* !6? ) * " " ! &(F ! " #
Delitos Informáticos
>!$AE
!5 / * ' ' ( ' ' ( 9 ' C ( ' 9) * ! !5 B C * C ( C' C * ( A * ! J( C ) ! E!5 & C ' 9 * C( A ! &C ( ' 9) * ( " ) C! M!5 & ) " ( C' C * ( C ' 9 ) * * C ! 6!5 J( C * (" (' (* 2*" C* ! !5 & * C * * M " !& C 6 C ' 9!
>!$AB B A B) ( ) * ( " C ( * * ) C ' 9!
Delitos Informáticos
>!$AA
!5/* ( ' C( ' 9) ! !5 / (' ( * *( C ( ' 9 * ' ' 9!
>!$@FF B "C * * " * ' (!
>!$@F
!5 !$@@ /"C * "" ** )( !
>!$@3B & ( (
Delitos Informáticos
[!5/ ! [!5L *! E[!5 I * ( ! M[!5@ *! 6[!5J ' " ( !
>!$@3A & C*F
[!5B( A C(! [!5B*(" )'! E[!5 * ! $ " * ( ) !
>!$@2B
!5 C (9 ' ! !5 % C ) * ( ' C ( * !
>!$@CC &C ( ' * (" (( (" ( (F
[!5 W '! [!5 $ ! E[!5 / !
Delitos Informáticos
>!$@CD / ' C( !
>!$@D3 / 9 %" ' ( C ( * ' ' *" ) " 9 2 !
>!$@D2
!5&C( ' 9) * 92 " ( (F
[!5 S *( A ( ) ' ' B) (! [!5S '( ( ! E[!5S **! M[!5S A ! 6[!5 S (* ' ' ! !5 B C ) 9 ( ' C!
>!$@EF &C( ' 9 * C ) ( ) A "" ''' " * ' ! B C 2 '!
Delitos Informáticos &C( '') " ' ' * ) (( !
>!$@EB
!5 / ' C ( 9 " C( ' 9) * ! !5 & C ' 9 ) * * ! E!5 B " C ' C!
>!$2FF B ' A C ( " ' "(C9 !
>!$C3D B A ( ' ( ' ' ( 9 ' *' (" ( C ' (A 9! & *( * ' C ' ) C ! H ' / @ M $ I $ > 0 @!&!! &! E? ' $ I ) $ 0! ( ) *( %)) * * ' ( '
Delitos Informáticos ' ( 9 C ' ( !> 0@!&!!F&! E >?>6?>$?!B*) C ' *! / $ M * ' (! / * * 9 ' * ( 9 ' C ) ' ' A )9'! / ' ( * ) ) C * C " * * '( C ! * *) ( *! // 'B) <* C ( ) * B)! & &' 6 ' ( B) $ J C?!4 ) 2 C 9 ' ! / ) " ' '!B*C ("! / * 9 9 ! / [ 4 E ' *( % $1= ,( ,( > ' * * ( *? (" > * ( ( ' ("?) ' *! B ' *C 9! & *'C 'V ' 9 (9 '! J
!)1.$G
>!$@#? $ ' ) * ' C ( (A ( C 9 ' ) E " ! $ ' ' C( (A ( C E 9 ') 6 6 " !
>!$@#?@ $ ' ) * ' C / ( (A
Delitos Informáticos ( C 9 M 9 ' ) " ! $ ' ' C / ( (A ( C 9 ' )
E " !
>!$@#?3 $ ) C / ) * ' ( C 0 9 ' ) E " ! $ ) C / ' ( C M9 ') 6M6 " !
>!$@#?2 $ ' ) * ' C ( ( (A ( C M9 ') " !$ ' ' C ( ( (A ( C E 9 ') 6E " !
>!$@#?C $ ) C ( ) * '( C M 9 ' ) " ! $ ) C ( ' ( C E 9 ') 6E " !B *" ( !
>!$@#?D !$2@2 & C' 9) 6 E " * *" ( A
Delitos Informáticos ' ( * ( ' J "! 1& * ( C "MM=J& ' (1!
>!$@33# & C 9 ') " " ( *( I * *" ( A ) ' ( B)! 1& * ( C " EE ) M B)1! ! B ( ' (
E@&NME@&N? ' ! / * !$ M * * !6M ' ' ! ' " C 9) C " )! / "F ) '! J ' ! B ! B !4 " " ' ) '! ( ' CF '( * ) ! / * * (
Delitos Informáticos C ( )* (' * ) C ( A ! 3 C * (( !/ ( !PC* ) # Q PC * * ' 2 C( - * Q J PC * ' * 11 * 'Q/" * * ' ' ' ) ) ! $( * ! @ * ')# !
A J ( ( ! 3 C J ' *! 7' ' ' ! B C ** C (* ! B C C "( ! I C * '(* ! P& "* * ' ' C Q P& (9 Q PS ( * (Q! $ " ' ( C * V C C A ! 7( *!B( *" ") ) ! ' 2 ( ) ( !B C ) ' * ' (A C ! 22
$1 / ) ) ( " ( F )
Delitos Informáticos >*)? * ) * *'* A ! B* ) !/ * * ) ! & * ! / F )A * " C ) / ! / * )( C (! B ' !B '
C " "( 'V C ' !!/ 2 )" * '" C * * ! 7 ' " ( * ( ) "! B ( ( C ' A ! & * C ) " ) * ! / ( " ( ) C )(!$" )' ( ! B ' ) ( *( ' F ? (" ('!
? '! ? * C ( F ' > 2 ? > ' ? 2>*'? ! ? * ' " 9 ' L' " !
Delitos Informáticos / C2 B) &( 7 ' ( '() ! 2C
$ $+ / 1 C)* 1 ' * > ( ) ? '! B ) C C ( ) ' ( ! B ' ' " * (" ' ) ' ' " * ! B ' * C! / ' ' ( ) ' ?! ' ) ' "! L " ) J!B '2" C (( ( * " > ? ! /2 ' - F - ) -! / - ( ( - ) (A
Delitos Informáticos !& ( - * ( V)*' ! / - ( (' ( (!
!9+ 1$> B ' "! / 2 ( A *" ( ' " (!$*2 ( ' " *" *! & *"'! / 2 C( # C C ' C( # ' " C( C( * # C( 2!/ " " ( ! @ ( ( C(# * ( " 2 2 ( ) ! / ' ' C(# C(! & ( ( ' " @&$ /! 4 ' " J C !/ * C ( C ) C ' "! B )" J' ' 2" ( * " ) 2 ( (
) " ! * ('B)7[ E M 5B) $ ?! / ) " ' 1-1 ( F 1/2' ' ( * ( 1!$ ' ' ( >-? " ' ) ! / " 9 ( ( 2 ' 2'( * *) ' ( ' ( ! B ' ) 2 * * ( " ( * ! / 9 - > ? C( , 5 ! B'!$@% F 0!$ '")"" ) ! / / ) ) '1!
Delitos Informáticos
B(' $' -( ) ! / " B(' ( * )"'(! ('" 9(F ! / *(' > *( '?!
! / > 1 '1?! ! / ( > ?! ! / '*'> '?! ! / ! ! / ! $ ( ! / ) " B(* ( ' ' ( * F
>!$ E!5 & * ( )2* ' B) ' *(' ( ) ! B * ' * * ( ( * 1! " 6M C 2( 9 ' '!
>!$ C2!5 / * ( * 2(9 ' '!
Delitos Informáticos / ' * ' ( ) ! B 3 $ J7/3 * ) ' ( ( ) C * F ( !?! 1$1 $+ B ( ' ' ' ( C ' C (
' ' ' *' ( ! / C ' ' ) *" ' * *C !
Delitos Informáticos < : ; F / * ) / '(') ( V " * ! $ C 2( "(* 9) ! / * ) ( * ( (C )( * * ! . ' ' (C ' * A ' V ( (** ) C ( * * ' * ' ' ) ( " * ) ' ! DC
5!1= & &( J C C ( 9 ( ) ! " * ! B (& C- -) ! I " C 5L34 , ? !
Delitos Informáticos
I ( '( - * !
''( -) -!
Los Datos constituyen el principal elem ento de los tres a proteger, ya que es el m ás am enazado y a veces difícil de recuperarlo. B ( )" * ' ) ' ! /$ &( F &$ B ( * ( ' V)( ' ( ' C ( (A ! / &( J ' ( ' & ! K?1$ $1 B ( " C ' * ") *' ) * '! B&( I" ( ' * ( ** *' " * ! B " C & 3* ( "* ( & &* ( , ) *C 2 ? ) *! 9) 9 !
Delitos Informáticos
EVH H ; &H H & J' *" ' ( ) 9 ! E 115! / 115!> *( ( * ! / ) * ( C! ) ( " ( '! & ( ! ! & !11$5! !& *" ' ' !&*" !/ C( 9 ))) C '! & > C(A * ( " C C ( :d-; ( , > - ? C ! & ( C ! L
C! * I% ( )G ? C : ; ! C () ) *** 'J$5!1= &$+$ !> / C ( ) *(! $$$ !> B$ "&( J C * * F )5+&$1G
* ) ' "!
3 ' ' >( ' ' 2 ) ?!
L *' " C) ( " ( ) ' ) * !
/ ' '' '( ( C !
C C !
' *' ) *' ' '!
* C (2) C *( *( " C * *!
3 2' ) C )2 ) ( !
0+$5!1= $ / *' ) ' ) ( C !
Delitos Informáticos & C 8 $ "&( J C '( ! 1.+$ 1$11= 4 ) $ "&( J C A*!&(A* (" C ) " * C !
View more...
Comments