DELITO TECNOLÓGICO
ÍNDICE
INTRODUCCIÓN.................................................... ............................................................................................... ................................................... ............... .........1 DEFINICIÓN....................................................... .............................................................................................................. ................................................................ ......... 3 CARACTERÍSTICAS....................................................... ........................................................................................... ........................................... .............. .......44 LAS NACIONES N ACIONES UNIDAS Y EL DELITO TECNOLÓGICO ........................................... ...........................................55 TIPIFICACIÓN DE LOS DELITOS TECNOLÓGICOS................................ ....................................... ............... ............ ....77
Sabotaje informático........................... ..................................................... ...................................... ................... ....... 7 Fraude a través de computado computadoras ras........................................... ................................................... ........ 9 Copia ilegal de software y espionaje informático. informático. .......................... 10 Uso ilegítimo de sistemas informáticos ajenos.............................. ajenos. .............................12 12 Delitos informáticos contra la privacidad........................................ privacidad. .......................................13 13
REGLAMENTACIÓN EN PANAMÁ................................................ REGLAMENTACIÓN ............................................................... ...................... ............... ........ 14 EJEMPLO PRÁCTICO DE APLICACIÓN .....................................................................15 .....................................................................15 Lavado de dinero producto del phishing.................................................. .................................................................... ..................16 16 CONCLUSIÓN...................................................... ........................................................................................................... ............................................................ .......19 19 BIBLIOGRAFÍA........................................................ ........................................................................................... .......................................... .............. ............. ......20 20
INTRODUCCIÓN Las tecnologías de la información y las comunicaciones están cambiando las sociedades en todo el mundo al mejorar la productividad en las industrias tradicionales, revolucionar los procesos laborales, modificar la velocidad y el flujo
Castillo, Cheung, Quiroz Grupo: 1IF-141
1
DELITO TECNOLÓGICO
de capitales y las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc., pero el objetivo de nuestro trabajo será analizar analizar la otra cara de la moneda, o sea, las conductas conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática.
El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negati negativo: vo: ha abiert abierto o la puerta puerta a conduct conductas as antiso antisocia ciales les y delict delictivas ivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de comput computador adoras as ofrece ofrecen n oportu oportunid nidades ades nuevas nuevas y sumame sumamente nte compli complicad cadas as de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
DELITO TECNOLÓGICO
El espectacular desarrollo de la tecnología informática ha abierto las puer puerta tass a nuev nuevas as posi posibi bililida dade dess de deli delinc ncue uenc ncia ia ante antess impe impens nsab able les. s. La
Castillo, Cheung, Quiroz Grupo: 1IF-141
2
DELITO TECNOLÓGICO
manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados relacionados con el procesamiento procesamiento electrónico electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menu menudo do infi infini nita tame ment nte e super superio iorr a la que que es usua usuall en la deli delincu ncuenc encia ia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
DEFINICIÓN Se podría definir el delito tecnológico como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
El delito delito tecnoló tecnológico gico implic implica a activi actividad dades es crimin criminale aless que en un primer primer momento se encuadran en figuras típicas de carácter tradicional, tales como
Castillo, Cheung, Quiroz Grupo: 1IF-141
3
DELITO TECNOLÓGICO
robo, hurto, fraudes, falsificaciones, perjuicios, estafas, sabotaje, entre otros.
CARACTERÍSTICAS Los Los deli delito toss tecn tecnol ológ ógic icos os pres presen enta tan n las las sigu siguie ient ntes es cara caract cter erís ístitica cass principales:
Son Son cond conduct uctas as crim crimin inal ales es de cuell cuello o blanc blanco, o, en tant tanto o que que sólo sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segu segund ndo o y sin sin una una nece necesa sari ria a pres presen enci cia a física sica pued pueden en lleg llegar ar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Castillo, Cheung, Quiroz Grupo: 1IF-141
4
DELITO TECNOLÓGICO
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Present Presentan an grandes grandes dificu dificulta ltades des para para su comprob comprobació ación, n, esto esto por su mismo carácter técnico.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos e impunes de manera manifiesta ante la ley.
LAS NACIONES UNIDAS Y EL DELITO TECNOLÓGICO Hay que señalar las conductas o acciones que considera las Naciones Unidas como delitos tecnológicos son las siguientes:
I)
Los Los Frau Fraude dess come cometitido doss medi median ante te man manip ipul ulac ació ión n de com compu puta tado dora ras: s: est este e tipo tipo de fraude fraude inform informáti ático co conocid conocido o tambié también n como como sustracc sustracción ión de datos, representa el delito informático más común.
II)
La manipulación de programas: este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevo nuevoss progr program amas as que que tiene tienen n cono conocim cimie ient nto o espe especia cialilizad zados os en programación informática.
III)
La Manipulación de datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más común es el
Castillo, Cheung, Quiroz Grupo: 1IF-141
5
DELITO TECNOLÓGICO
fraude que se hace objeto a los cajeros automáticos mediante la fals falsifific icaci ación ón de inst instru rucci ccion ones es para para la comput computad adora ora en la fase fase de adquisición de datos. IV) IV)
Frau Fraude de efec efectu tuad ado o por por mani manipu pula laci ción ón infor informá mátitica cass de los proc proces esos os de cómputo.
V)
Fals Falsifific icac acio ione ness info inform rmát átic icas as:: cuan cuando do se alte altera ran n dato datoss de los los documentos almacenados en forma computarizada.
VI)
Como instrumentos: las computadoras pueden utilizarse también para efectuar falsificación de documentos de uso comercial.
VII)
Sabotaje Informático: es el acto de borrar, suprimir o modificar sin autori autoriza zaci ción ón funci funcion ones es o datos datos de compu computa tador dora a con con inte intenci nción ón de obstaculizar el funcionamiento normal del sistema.
VIII) Los Virus: Es una serie de claves programáticas que pueden adherirse a los los pro program gramas as legí legíttimos imos y pro propaga pagars rse e a otro otross prog progra ram mas informáticos.
IX)
Los Gusanos: los cuales son análogos al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destr destrui uirr los dato datos, s, pero pero es dife difere rent nte e del del virus virus porq porque ue no puede puede regenerarse.
X)
La Bomba omba lógi lógica ca o cron cronol ológ ógic ica: a: la cua cual exi exige cono conoci cimi mien enttos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
Castillo, Cheung, Quiroz Grupo: 1IF-141
6
DELITO TECNOLÓGICO
XI)
Acceso no autorizado autorizado a servicios servicios u sistemas sistemas informáticos: informáticos: esto es por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
XII)
Piratas Informáticos o Hackers: este acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones.
XIII) Reproducción Reproducción no autorizada autorizada de programas programas informáticos informáticos de protección protección lega legal:l: la cual cual trae trae una una pérd pérdid ida a econ económ ómic ica a sust sustan anci cial al para para los los propietarios legítimos.
TIPIFICACIÓN DE LOS DELITOS TECNOLÓGICOS Clasificación Según la Actividad Informática
Sabotaje informático El términ término o sabota sabotaje je inform informáti ático co compren comprende de todas todas aquella aquellass conduct conductas as dirigidas a causar daños en el hardware o en el software de un sistema. sistema. Los métodos utilizados para ara
causar destr strozo ozos
en
los sistemas
informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente,
Castillo, Cheung, Quiroz Grupo: 1IF-141
7
DELITO TECNOLÓGICO
se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El prime primerr grupo grupo compr compren ende de todo todo tipo tipo de condu conduct ctas as dest destin inad adas as a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explos explosion iones, es, introdu introducir cir piezas piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café echar café o agentes cáusticos en los equipos, etc.
Conductas dirigidas a causar daños lógicos
El segun segundo do grupo, grupo, más más espec específ ífic icam ament ente e relac relacio iona nado do con la técn técnic ica a informática, se refiere a las conductas que causan destrozos «lógicos», o sea, toda todass aque aquellllas as cond conduct uctas as que que prod produc ucen, en, como como resul resulta tado do,, la dest destruc rucció ción, n, ocultación, o alteración de datos contenidos en un sistema informático. Una variante perfeccionada de esta modalidad es el « virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.
Castillo, Cheung, Quiroz Grupo: 1IF-141
8
DELITO TECNOLÓGICO
Fraude a través de computadoras Esta Estass cond conduct uctas as cons consis iste ten n en la mani manipul pulac ació ión n ilíc ilícitita, a, a trav través és de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Resp Respec ecto to a los los obje objeto toss sobr sobre e los los que que reca recae e la acci acción ón del del frau fraude de informático, estos son, generalmente, los datos informáticos relativos a activos o valores.. En la mayoría de los casos estos datos representan valores intangibles valores (ej.: depósitos monetarios, créditos créditos,, etc.), en otros casos, los datos que son obje objeto to del del fraud fraude, e, repre represen senta tan n obje objeto toss corpor corporal ales es (merc (mercad aderí ería, a, diner dinero o en efectivo, etc.) que obtiene el autor mediante la manipulación del sistema. En las manipu manipulac lacion iones es referid referidas as a datos datos que represe representa ntan n objeto objetoss corpora corporales, les, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser «creado» por el autor.
Estafa electrónica electrónica: La prol prolififer eraci ación ón de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que Castillo, Cheung, Quiroz Grupo: 1IF-141
9
DELITO TECNOLÓGICO
además del del engaño existiría existiría un engaño engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.
delincuen uentes tes suelen suelen "Pes "Pesca" ca" u "o "olf lfate ateo" o" de clav claves es secr secreta etas: s: Los delinc engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves claves persona personales les haciéndo haciéndose se pasar pasar por agentes de la ley o empleados del prove proveedo edorr del del servi servici cio. o. Los Los "sabu "sabues esos" os" utilizan utilizan programas programas para identificar identificar claves de usuarios, que más tarde se pueden usar para para escon esconder der su verda verdade dera ra ident identid idad ad y com cometer eter otra otrass fecho echorí rías as,, desd desde e el uso uso no aut autoriz orizad ado o de sist sistem emas as de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.
Copia ilegal de software y espionaje informático.
Castillo, Cheung, Quiroz Grupo: 1IF-141
10
DELITO TECNOLÓGICO
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de informac rmaciión. Es común omún el apoder odera amiento de datos de investigaciones, listas de clientes clientes,, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.
Infracción de los derechos de autor : La interpretación de los conceptos de copia, distribución distribución,, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Infracción Infracción del Copyright Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.
Castillo, Cheung, Quiroz Grupo: 1IF-141
11
DELITO TECNOLÓGICO
Uso ilegítimo de sistemas informáticos ajenos. Esta modalidad consiste en la utilización sin autorización de los ordenadores y los
programas
de
un
sistema
info inform rmát átic ico o ajen ajeno. o. Est Este tipo tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento procesamiento de datos que utilizan utilizan los sistemas de las empresas para fines
privados
y
actividades
complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.
Castillo, Cheung, Quiroz Grupo: 1IF-141
12
DELITO TECNOLÓGICO
Delitos informáticos contra la privacidad. p rivacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de priva privaci cida dad d del del ciud ciudada adano no medi mediant ante e la acumu acumulac lació ión, n, archi archivo vo y divu divulg lgac ació ión n indebida de datos contenidos en sistemas informáticos
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.
Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función del carácter de los datos: ideología ideología,, religión religión,, creencias, salud salud,, origen racial y vida sexual.
Las circunstancias de la víctima: menor de edad o incapaz. Tambi ambién én se compr compren ende de la inte interce rcept ptac ació ión n de las las comunicaciones comunicaciones,, la util utiliz izac ació ión n de arti artififici cios os técn técnic icos os de escu escuch cha, a, tran transm smis isió ión, n, grab grabac ació ión n o reproducción del sonido o d e l a imagen o de cual cualqu quie ierr otra otra seña señall de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas. Interceptación de e-mail.
Castillo, Cheung, Quiroz Grupo: 1IF-141
13
DELITO TECNOLÓGICO
Pornografía infant infantilil La distrib distribuci ución ón de pornogra pornografía fía infant infantilil por todo todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteam norteameric ericano ano.. El problem problema a se agrava agrava al aparecer nuev nuevas as
tecnolo tec nología gíass,
como
criptografía,, criptografía
sirve
esconder
que
p ar a
la
pornografía y demás material "ofensivo" que se transmita o archive.
REGLAMENTACIÓN EN PANAMÁ En Panamá Panamá,, los derechos de autor se encuentran protegidos desde la primera Constitución Naci Nacion onal al de la Repú Repúbl blic ica a de 1904 1904.. La cons constititu tuci ción ón reconoce la propiedad exclusiva de todo autor o inventor sobre su obra o invención.
La materia de derechos de autor estuvo regulada hasta diciembre de 1994 por el Titulo V Libro IV del Código Administrativo, el cual fue subrogado por la Ley de Derechos de Autor y Derechos Conexos (Ley No. 15 del 8 de agosto de 1994). Esta ley se encuentra en vigencia desde el 1 de enero de 1995 y protege expresamente expresamente los programas programas de computadoras o Software Software,, designados
Castillo, Cheung, Quiroz Grupo: 1IF-141
14
DELITO TECNOLÓGICO
como programas de ordenador.
EJEMPLO PRÁCTICO DE APLICACIÓN Phishing es un térm término ino informático que que deno denomi mina na un tipo tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información información confidencial confidencial de forma fraudulenta fraudulenta (como puede ser una contraseña o informa informació ción n detall detallada ada sobre sobre tar tarjet jetas as de crédito u otra otra info inform rmaci ación ón banca bancari ria). a). El estafador , conocido como phisher , se hace pasa asar por por una perso erson na o empre presa de confian confianza za en una aparent aparente e comunic comunicaci ación ón
Castillo, Cheung, Quiroz Grupo: 1IF-141
15
DELITO TECNOLÓGICO
oficia oficiall electr electróni ónica, ca, por lo común común un correo electró electrónico nico,, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo incluyendo números de tarjetas tarjetas de crédito crédito y números de seguridad social. social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
Lavado de dinero producto del phishing Actual Actualmen mente te empresa empresass fictic ficticias ias intent intentan an recluta reclutarr teletr teletrabaj abajador adores es por medio de e-mails, e-mails, chats, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.
Castillo, Cheung, Quiroz Grupo: 1IF-141
16
DELITO TECNOLÓGICO
Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajadorvíctima el dinero procedente de estafas bancarias realizadas por el método de phishing . Una vez contratada, la víctima se convierte automáticamente en lo que
se conoce vulgarmente como mulero.
Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudoempresa.
Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.
Castillo, Cheung, Quiroz Grupo: 1IF-141
17
DELITO TECNOLÓGICO
Fases •
En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax ( hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la esta estafa fa,, debe deben n rell rellen enar ar dete determ rmin inad ados os camp campos os,, tale taless como como:: Dato Datoss personales y número de cuenta bancaria.
•
Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.
•
El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
•
Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios — el porcentaje de la comisión.
Castillo, Cheung, Quiroz Grupo: 1IF-141
18
DELITO TECNOLÓGICO
CONCLUSIÓN La crec creciient ente dens densiidad dad de tecn tecnol olog ogíías de la infor nforma maci ción ón
las las
comunicaciones también aumenta la frecuencia de la delincuencia informática nacional, obligando a las naciones a establecer legislación nacional. Puede que se requieran leyes nacionales adaptadas a la delincuencia cibernética para responder eficazmente a las peticiones externas de asistencia o para obtener asistencia de otros países. Cuando se elabora legislación, la compatibilidad con las leyes de otras naciones es una meta esencial; la cooperación internacional es neces necesari aria a debi debido do a la natu natural raleza eza inte intern rnac acio iona nall y trans transfr fron onte teri riza za de la delincuencia delincuencia informática informática.. Se necesitan necesitan mecanismos mecanismos internaciona internacionales les formales formales que respeten los derechos soberanos de los Estados y faciliten la cooperación internacional. Para que la asistencia judicial recíproca funcione con éxito, los delito delitoss sustan sustantiv tivos os y los poderes poderes procesa procesales les de una jurisd jurisdicc icción ión deben deben ser compatibles con los de otras.
La investigación de la delincuencia informática no es una tarea fácil, ya que la mayoría de los datos probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos buscan vestigios digitales, que suelen ser volátiles y de vida corta. También se plantean problemas legales en relación con las fronteras y las jurisdicciones.
Castillo, Cheung, Quiroz Grupo: 1IF-141
19
DELITO TECNOLÓGICO
BIBLIOGRAFÍA
1.
Delitos Tecnológicos Contexto Educativo http://contexto-educativo.com.ar/2005/3/editorial.htm 2005 Año VI - Número 36 Fecha de consulta: 17/06/2010
2.
Delitos Informáticos. Monografias.com http://www.monografias.com/trabajos6/delin/delin2.shtml Fecha de consulta: 17/06/2010
3.
Delito Tecnológico Wikipedia.org
http://es.wikipedia.org/wiki/Delito_inform
%C3%A1tico
Fecha de modificación: 07//06/2010 Fecha de consulta: 17/06/2010
4.
Delitos informáticos Monografias.com http://www.monografias.com/trabajos5/oriau/oriau.shtml Fecha de consulta: 17/06/2010
Castillo, Cheung, Quiroz Grupo: 1IF-141
20