CIBERCRIMEN

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 18

UNIVERSIDAD PRIVADA DE

TACNA
FACULTAD DE DERECHO Y CIENCIAS
POLÍTICAS
ESCUELA DE DERECHO
DERECHO INFORMÁTICO

CIBERCRIMEN

Presentado por:
Fernanda Barrio de Mendoza León 2017057930

Docente:
Abg. Carlos Alberto Pajuelo

Fecha de entrega:
03/11/2019

1
Tacna-Perú
2019

CIBERCRIMEN

INTRODUCCIÓN.............................................................................................................2

CIBERCRIMEN................................................................................................................3

RIESGOS DEL CIBERCRIMEN.....................................................................................4

REGULACIÓN DE LOS DELITOS INFORMÁTICOS EN EL PERÚ........................10

EL CASO RANSOMNWARE........................................................................................11

CONVENIO INTERNACIONAL DE BUDAPEST.......................................................12

EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE

COMBINADO? ¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES

JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO?.............................13

DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE

UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS

LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?........................14

EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST

SOBRE CIBER CRIMEN ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE

ENTE SUPRANACIONAL?..........................................................................................14

CONCLUSIONES...........................................................................................................15

RECURSOS BIBLIOGRAFICOS..................................................................................16

2
INTRODUCCIÓN

En la presente monografía se desarrollará el tema: El Cibercrimen, La

delincuencia informática o ciberdelincuencia ya lleva varios años de gestación,

desarrollo y sobre todo de mucha práctica, bastante lucrativa para los delincuentes que

ya saben manejarse en este tipo de delitos. Si bien hace años que los delitos

informáticos forman parte de la delincuencia en nuestra sociedad, no deja de sorprender

que en la última década el índice de ciberdelincuencia haya aumentado; quizás, es una

problemática que, a los ojos del ciudadano común, se ha hecho cada vez más visible.

El inevitable paso del tiempo, en combinación con otros aspectos (como el

aumento de la dependencia de las personas de las tecnologías de la información, la

globalización, las TIC´s, entre otros puntos), se encarga de generar los incidentes de

seguridad de la información que hacen que el ciudadano común vaya tomando

conocimiento de la existencia de este tipo de delitos.

El objetivo es sintetizar y analizar información recopilada de libros y fuentes

electrónicas acerca del Cibercrimen. Además, dejar claro puntos importantes acerca del

tema, sus alcances y desarrollo de los puntos encargados; desarrollaremos y

explicaremos ordenadamente alcances y opiniones de autores destacados en el tema.

Considero importante abordar el tema porque se dará a conocer información de

fuentes fiables acerca del tema ya mencionado, el cual es muy controversial para

abordar. Espero que los lectores que accedan a este ensayo se motiven a investigar más

acerca de esta, relativamente, nueva clase crimen.

3
CIBERCRIMEN

Es la capacidad de acceder sin previo consentimiento a información y datos que

son propiedad de gobiernos, personas o empresas. Todo el mundo relaciona al

cibercrimen con delitos tecnológicos, o sea, el uso de la tecnología para cometer

crímenes. Sin embargo hoy en día es mucho más amplio que eso, dado que muchos

delitos se cometen a través del uso de la tecnología sin distinguir un crimen especifico.

Por otro lado la evidencia digital que es algo que abarca en forma transversal a todas las

investigaciones en estos momentos y puede llevar a confusión dado que todas las áreas

llevan a cabo este procedimiento. (Acosta; s.f)

Este autor nos da una visión más amplia de lo que vendría a ser el cibercrimen o

en general los delitos informáticos, diciéndonos que no solo vendrían a ser el hecho de

acceder sin consentimiento a datos o información y datos que son propiedad de

gobiernos o personas o empresas, por otro lado también nos menciona que también se

refiere en el ámbito del uso de las tecnologías para cometer delitos.

De acuerdo con Julio Téllez Valdés, estos delitos se pueden clasificar en sus

formas típica y atípica, entendiendo por la primera a las conductas típicas, antijurídicas

y culpables en que se tienen a las computadoras como instrumento o fin y por las

segundas a actitudes ilícitas en que se tienen a las computadoras como instrumento o

fin. (Téllez; 2003)

Con este aporte de Téllez, ya podemos tener en claro una clasificación, que

serían dos grupos, el de los delitos de forma típica, en los cuales son conductas típicas,

antijurídicas y culpables en que se tiene como instrumento o fin a las computadoras; y

un segundo grupo de las formas atípicas, que vendrían a ser

4
La Organización para la Cooperación Económica y el Desarrollo define al delito

informático como cualquier conducta, no ética, o no autorizada, que involucra el

procesamiento automático de datos y/o la transmisión de datos. (OCDE; s.f.)

La OCDE nos da una definición sencilla acerca del ciberdelito, como lo es una

conducta prohibida, no autorizada, en la que se involucra la tecnología para la

transmisión o procesamiento de datos.

Nidia Callegari define al delito informático como aquel que se da con la ayuda

de la informática o de técnicas anexas. (Callegari; s.f.)

Esta autora nos dice que el delito informático o ciberdelito es aquel que se da

con la ayuda, conjuntamente con técnicas en las que se hace uso de la informática o

tecnología. Este concepto tiene la desventaja de solamente considerar como medio de

comisión de esta clase de delitos a la informática, olvidándose la autora que también

que lo informático puede ser el objeto de la infracción.

RIESGOS DEL CIBERCRIMEN

 Ayuda a los spammers

Los servidores proxy troyanos y los virus troyanos multifunción, que funcionan

como servidores proxy, pueden atacar e infectar varios ordenadores para crear

una "red zombi". El cibercriminal obtiene así el control de todos los ordenadores

de la red zombi y puede utilizar la potencia informática de esa red para la

distribución masiva de correo electrónico spam.

 Ataques a la red distribuidos/DDoS

Los ataques a la red distribuidos se denominan a menudo ataques de denegación

de servicio distribuidos (DDoS). Este tipo de ataque aprovecha los límites de

capacidad específicos que se aplican a los recursos de red, como la

5
infraestructura sobre la que se basa el sitio web de una empresa. El ataque DDoS

enviará gran cantidad de solicitudes al recurso web atacado con el fin de superar

la capacidad del sitio web para gestionar tantas solicitudes y evitar así que este

funcione correctamente.

Entre los objetivos habituales de los ataques DDoS, se encuentran los siguientes:

- Tiendas online

- Casinos online

- Cualquier empresa que dependa de proporcionar servicios online

 ¿Qué es un botnet?

La palabra botnet es la combinación de los términos "robot" y "network" en

inglés. Los cibecriminales utilizan virus troyanos especiales para crear una

brecha en la seguridad de los ordenadores de varios usuarios, tomar el control de

cada ordenador y organizar todos los equipos infectados en una red de "bots"

que el cibecriminal puede gestionar de forma remota.

El cibercriminal buscará infectar y controlar miles, decenas de miles o incluso

millones de ordenadores, de modo que pueda actuar como el administrador de

una gran "red zombi" (o "red bot") capaz de llevar a cabo un ataque de

denegación de servicio distribuido (DDoS), una campaña de spam a gran escala

u otros tipos de ciberataques.

 Llamadas con tarificación especial y envío de SMS de pago

Todos los dispositivos móviles son vulnerables a diversas amenazas. Estas

amenazas continúan creciendo año tras año, y seguirá planteando un grave

riesgo para los usuarios de dispositivos móviles en los próximos años. Los

ataques SMS, en particular, plantean una amenaza significativa para todos los

usuarios móviles.

6
Los ataques SMS consisten en la creación y distribución de malware diseñado

por cibercriminales para dirigirlo al dispositivo móvil de una víctima. Estos

troyanos, a su vez, están diseñados para hacer llamadas no autorizadas o enviar

mensajes de textos no autorizados sin el conocimiento ni el consentimiento del

usuario. Estos mensajes de texto y llamadas se dirigen posteriormente a números

y servicios de mensajes de texto SMS con tarificación especial operados por el

cibercriminal, lo que genera importantes fuentes de ingresos para las redes de los

cibercriminales.

 Robo de dinero electrónico

Además de utilizar virus troyanos para robar dinero de cuentas bancarias

personales y empresariales, los cibercriminales también están creando y

distribuyendo programas troyanos espía que roban "dinero electrónico" de las

cuentas personales online de los usuarios (por ejemplo, de la cuenta e-gold o

WebMoney de un usuario).

Estos programas troyanos recopilan información sobre las contraseñas y datos de

acceso a las cuentas del usuario y, a continuación, envían los datos al

cibecriminal. Normalmente, la información se recopila mediante la búsqueda y

descodificación de los archivos que almacenan los datos personales sobre el

propietario de la cuenta.

 Robo de datos bancarios online

Con el crecimiento de la popularidad de los servicios bancarios online, el robo

de datos bancarios se ha convertido en uno de los tipos más habituales de

actividades delictivas en Internet. Además de robar los datos de acceso a las

7
cuentas bancarias personales y de las empresas, los cibercriminales también

roban los números de las tarjetas de crédito y otros tipos de tarjetas de pago.

¿Cómo puede afectarte el robo de datos bancarios? Los cibercriminales utilizan

varias técnicas para obtener acceso a los datos bancarios y robar fondos:

- Ventanas de sitios web falsas: Los virus troyanos pueden atacar los

ordenadores de las víctimas y mostrar un cuadro de diálogo o una imagen en

los ordenadores de cada usuario. La ventana será una imitación del sitio web

del banco del usuario y le solicitará que introduzca su nombre de usuario y

contraseña.

- Spam y phishing: Los correos electrónicos de phishing fingirán provenir del

banco del usuario y solicitarán el nombre de usuario y la contraseña de la

víctima. Para persuadir a la víctima de que introduzca sus datos personales,

los correos electrónicos suelen decir que si los usuarios no introducen la

información requerida, se suspenderá el acceso a sus cuentas.

- Troyanos keylogger: Estos programas "espía de teclados" supervisarán la

actividad del ordenador de la víctima y esperarán a que el usuario se conecte

a un sitio web bancario real. En cuanto el usuario acceda a un sitio web

bancario (que se encuentre en la lista de sitios bancarios del virus troyano),

el virus comenzará a registrar las teclas que el usuario pulsa en el teclado.

Los cibecriminales pueden así robar datos (incluidos los datos de inicio de

sesión, nombre de usuario y contraseña) con el fin de acceder a la cuenta del

usuario y transferir fondos

 Ransomware y ciberchantaje

8
Los troyanos ransomware son un tipo de cyberware diseñado para extorsionar a

una víctima. En muchas ocasiones, el ransomware exigirá un pago con el fin de

deshacer los cambios que el troyano ha realizado en el ordenador de la víctima.

Entre los cambios posibles, se incluyen los siguientes:

- Cifrado de los datos almacenados en el disco de la víctima, de modo que esta

no pueda acceder a la información

- Bloqueo del acceso normal al sistema de la víctima

La popularidad del ransomware está creciendo a escala mundial. No obstante,

los mensajes de rescate y los métodos de extorsión pueden variar en función de

las regiones. Por ejemplo:

- Mensajes falsos sobre aplicaciones sin licencia: En algunos países, los

troyanos a menudo muestran un mensaje indicando que se ha identificado

software sin licencia ejecutándose en el ordenador de la víctima. A

continuación, el mensaje solicita un pago.

- Afirmaciones falsas sobre contenido ilegal: En aquellos países en los que la

piratería de software es menos común, este enfoque no tiene tanto éxito para

el cibecriminal. Sin embargo, el mensaje emergente de ransomware fingirá

proceder de un organismo encargado de hacer cumplir la ley y afirmará que

ha encontrado pornografía infantil u otro contenido ilegal en el ordenador. El

mensaje incluirá la reclamación del pago de una multa.

 Evolución de los métodos de propagación de virus

Con el fin de cometer una amplia variedad de cibercrímenes (incluidos el robo

de datos bancarios, la generación de ingresos a través de números de teléfono

con tarificación especial o la reclamación de pagos "de rescate"), los

9
cibercriminales han creado y propagado gusanos de red, muchos de los cuales

han causado epidemias en Internet.

En función de su objetivo, los cibecriminales pueden cambiar el método de

propagación de los virus informáticos. En muchas ocasiones, el cibecriminal

intentará instalar troyanos en el mayor número posible de ordenadores de todo el

mundo. Algunos ejemplos anteriores de dichos gusanos son los siguientes:

- Mydoom

- Bagle

- Warezov (gusano de correo electrónico)

- Limitación de la propagación del ataque de un virus informático

En algunos casos, en lugar de intentar propagar infecciones de virus

informáticos a través del mayor número posible de usuarios, el cibecriminal

puede limitar de forma deliberada el número de ordenadores que infectan. De

esta forma, los cibecriminales pueden evitar atraer demasiado la atención, en

especial la de los organismos encargados de hacer cumplir la ley.

Con el fin de limitar el número de infecciones, puede que el cibecriminal decida

no utilizar un gusano de red sin control y, en su lugar, recurra a un sitio web que

haya infectado con un troyano. Así, podrá supervisar el número de visitantes del

sitio web y definir un límite para el número de ordenadores que el troyano

atacará.

 Ataques de virus informáticos específicos

A diferencia de los ataques masivos de virus informáticos, cuya finalidad es la

de infectar la mayor cantidad de ordenadores posible, los ataques específicos

tienen un enfoque totalmente diferente. Estos ataques intentan infectar la red de

10
una empresa específica o aplicar un agente troyano desarrollado especialmente a

un único servidor de la infraestructura de red de la empresa.

El objetivo de los cibecriminales suelen ser las empresas que procesan o

almacenan información que un delincuente puede utilizar en beneficio propio.

Entre los objetivos habituales se incluyen los siguientes:

- Bancos: Los cibecriminales atacarán los servidores o la red de un banco con

el fin de acceder a la información y transferir fondos de las cuentas bancarias

de los clientes de forma ilegal.

- Empresas de facturación, como las compañías telefónicas: Cuando los

cibecriminales eligen una empresa de facturación como objetivo de un

ataque, su propósito es acceder a las cuentas de los clientes o robar

información valiosa, como bases de datos de clientes, información financiera

o datos técnicos.

REGULACIÓN DE LOS DELITOS INFORMÁTICOS EN EL PERÚ

En nuestro país, los delitos informáticos se encuentran regulados en la Ley N° 30096

¨Ley de Delitos Informáticos¨, con el objeto de prevenir y sancionar las conductas

ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de

relevancia penal, cometidas mediante la utilización de tecnologías de la información o

de la comunicación, con la finalidad de garantizar la lucha eficaz contra la

ciberdelincuencia.

En esta ley se encuentran tipificados los siguientes delitos:

- Acceso Ilícito

- Atentado contra la integridad de datos informáticos

- Atentado contra la integridad de sistemas informáticos

11
- Proposiciones a niños, niñas y adolescentes con fines sexuales por medios

tecnológicos

- Tráfico ilegal de datos

- Interceptación de datos informáticos

- Fraude informático

- Suplantación de identidad

- Abuso de mecanismos y dispositivos

- Agravantes

EL CASO RANSOMNWARE

El ransomware (secuestro de información) es el término genérico para referirse a todo

tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.

Este tipo de malware suele dañar el equipo y los datos que este contiene. Puede haber

cifrado los documentos y exigir el pago de un rescate para desbloquear el acceso a ellos.

Los códigos que actúan de este modo se conocen como filecoder (codificador de

archivos). (Eset; 2016)

La forma de infección más usual es a través de la apertura de archivos adjuntos de

correos electrónicos no solicitados o al hacer clic en vínculos que aseguran provenir de

entidades bancarias o de empresas de mensajería. También se encontraron versiones de

Cryptolocker que se distribuyeron a través de redes peerto-peer (P2P) para compartir

archivos, haciéndose pasar por claves de activación para programas populares de

software como Adobe Photoshop y Microsoft Office.

Además en el artículo creado por Eset, nos dice que si el equipo se infecta, Cryptolocker

busca una amplia gama de tipos de archivos para cifrar y, una vez que terminó el trabajo

12
sucio, muestra un mensaje donde exige una transferencia electrónica para descifrar los

archivos.

CONSECUENCIA:

En la mayoría de los ataques, hay una fecha límite para realizar el pago: si el mismo no

se realiza a tiempo, se podría perder el acceso a los archivos de manera permanente.

Son muchas las personas que deciden pagar estos rescates ya que muchas veces no

cuentan con una copia de seguridad (backup) verificada desde la cual restaurar sus

archivos confidenciales o corporativos.

A los usuarios corporativos quizás no les preocupe demasiado el malware de pantalla de

bloqueo; después de todo, con suerte tienen copias de seguridad y acceso a otros

equipos de hardware. Pero es fácil imaginar a los usuarios domésticos, intimidados por

las falsas amenazas de la policía o la mención de imágenes de abuso a menores,

finalmente pagando el rescate en vez de llevar el equipo a la tienda local de reparación

de computadoras.

El pago del rescate no significa que la víctima recuperará sus archivos ni que esté fuera

de peligro. Los criminales pueden dejar malware en el equipo e identificar al usuario

como uno dispuesto a pagar dinero en efectivo para recuperar el acceso al equipo o a los

datos. En resumen, el pago del rescate podría favorecer otro ataque en el futuro.

CONVENIO INTERNACIONAL DE BUDAPEST

El convenio supone en cierto modo la plasmación positivizada de muchas de las ideas

aquí vertidas, la mayor maximización de la cooperación en materia de delitos

informáticos existente hoy en día en el plano internacional. En efecto, se trata del primer

y único instrumento internacional existente hasta la fecha en esta materia

13
En cuanto a la estructura del Convenio sobre la Cibercriminalidad, éste consta de 48

artículos y un preámbulo inicial. En concreto encontramos hasta cuatro capítulos,

divididos en secciones y títulos. El primer capítulo tan sólo comprende un precepto,

referido a la terminología usada en el texto. El capítulo segundo «Medidas que deberán

adoptarse a nivel nacional», incluye elementos tanto de Derecho material

(responsabilidad penal, tentativa, complicidad...) como procesal (procedimiento,

salvaguardas, datos, registros, jurisdicción…). En cuanto al tercero, se introduce

directamente en la cooperación internacional. Abarca cuestiones como la extradición, la

asistencia entre Estados, la información, el intercambio de datos y el establecimiento de

una red 24/7. El último capítulo contiene las disposiciones finales propias de un tratado

internacional: adhesión, entrada en vigor, aplicación territorial, efectos, régimen de

reservas, denuncias, notificaciones, etc. (Díaz; 2011)

Obsérvese no obstante que la totalidad del tratado, en lo que respecta a los preceptos de

aplicación material, se puede dividir, conceptualmente, en dos partes bien diferenciadas:

Derecho Penal Internacional, constituido por las disposiciones 2 a 13, y Derecho

Procesal Penal Internacional, en los artículos 14 a 35.

Morón Lerma nos dice que el Convenio de Cibercriminalidad persigue básicamente tres

objetivos en torno a los cuales se estructura, a saber: armonizar el Derecho Penal

material, establecer medidas procesales o cautelares adaptadas al medio digital y poner

en funcionamiento un régimen rápido y eficaz de cooperación internacional. (Morón;

2002)

14
EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE

COMBINADO? ¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES

JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO?

El Ransomware es un software malicioso que al infectar nuestro equipo le da al

ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y

encriptar nuestros archivos quitándonos el control de toda la información y datos

almacenados.

Este ciberdelito es un ataque combinado, pues se hace uso de estos dos términos que

definiremos a continuación: primero, el Hackeo son los sólidos conocimientos

informáticos de una persona capaz de introducirse sin autorización en sistemas ajenos

para manipularlos, obtener información, etc., o simplemente por diversión. Y segundo,

el Crackeo es el término que se usa para definir a las personas que además de ser

capaces de entrar en sistemas ajenos, lo hacen con fines delictivos.

Se ha infraccionado los siguientes bienes jurídicos protegidos: La privacidad, la

propiedad y la integridad del sistema informático.

DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE

UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS

LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?

Denunciar el hecho, en el cual se deberá tener en cuenta la Ley N° 30096 ¨Ley de

Delitos Informáticos¨, específicamente el capítulo II, que abarca todo lo que vendría a

ser Delitos Contra Datos y Sistemas Informáticos.

15
EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST

SOBRE CIBER CRIMEN ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE

ENTE SUPRANACIONAL?

La adhesión de nuestro país a este convenio, aportará a obtener cooperación

internacional y a ser más efectivos en prevenir y sancionar los actos que pongan en

peligro la confidencialidad o integridad de los sistemas, redes o datos, entre otros delitos

informáticos.

Se podrá contar con mejores herramientas para conseguir información esencial para la

investigación de un delito cometido por medios informáticos, lo cual será de gran

ventaja para disminuir la impunidad, además de tipificar delitos, cooperación sobre

extradición y asistencia judicial mutua.

CONCLUSIONES

 El cibercrimen no solo vendría a ser el hecho de acceder sin consentimiento a

datos o información y datos que son propiedad de gobiernos o personas o

empresas, sino también se refiere en el ámbito del uso de las tecnologías para

cometer delitos.

 El Perú regula los delitos informáticos en Ley N° 30096 ¨Ley de Delitos

Informáticos¨, la cual a lo largo de su vigencia ha sido cuestionada, puesto que

algunos sugieren que está de más esta regulación, y que vendría a proteger

bienes jurídicos ya protegidos en determinados artículos del Código Penal de

nuestro país.

16
 Es una gran ventaja la que trae consigo la suscripción del Perú al Convenio

Internacional de Budapest, puesto que gracias a este, se tendrá mayor control de

los delitos informáticos y disminuirá a impunidad de varios de ellos, aparte de

contar con el respaldo internacional para la protección de los bienes jurídicos en

protección.

RECURSOS BIBLIOGRAFICOS

Acosta, A. (s.f.) Entrevista con Lic. Corvino – Oficina INTERPOL. Recuperado de:

http://www.iri.edu.ar/wp-

content/uploads/2016/11/syd15_entrevista_corbino_cibercrimen.pdf

Callegari, N. (s.f.) citada por Téllez, J. (2003) Derecho Informático. Ciudad de México

– México: Editorial Mc Graw. Recuperado de:

https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-

edicion-julio-tc3a9llez-valdc3a9z.pdf

17
Díaz, A. (2011) El Delito Informático, su problemática y la cooperación internacional

como paradigma de su solución. Recuperado de:

http://www.cienciared.com.ar/ra/usr/3/1115/hologramatica_n14_v4pp27_86.pdf

ESET (2016) Todo sobre el Ransomware. Recuperado de: http://www.eset-

la.com/pdf/kit-antiransomware/Guia-Todo_Sobre_Ransomware.pdf

Morón, E (2002) Traducción y Breve comentario del Convenio sobre

Cibercriminalidad – Revista de derecho y proceso penal. Recuperado de:

https://dialnet.unirioja.es/ejemplar/55480

OCDE (s.f.) Delitos de informática: Análisis de la normativa jurídica. Recuperado de:

https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Téllez, J. (2003) Derecho Informático. Ciudad de México – México: Editorial Mc

Graw. Recuperado de:

https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-

edicion-julio-tc3a9llez-valdc3a9z.pdf

18

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy