7/23/2019 Actividad 4 Ensayo
1/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
ENSAYO
INTRODUCCIN
El uso de la tecnologa en todos los mbitos incluyendo la industrial, comercial,gubernamental, social y personal ha permitido que estos sectores se desarrollen y seanmucho ms eficientes en todas sus operaciones o tareas. Sin embargo es importantemencionar que tambin el uso de estos recursos tecnolgicos permite que se
incrementen las formas en que se pueden cometer delitos.
El delito informtico lo podemos definir como cualquier comportamiento antijurdico, notico o no autorizado, relacionado con el procesamiento electrnico de datos ytransmisiones de datos.
Estos delitos ponen en riesgo las transacciones comerciales, bancarias, personales queda a da se manejan en la red local, metropolitana o mundial.
Se mostrar entonces los delitos que son legislados en diferentes pases deatinoamrica con el fin de conocer sus diferencias como tambin los programas espas
que usan los delincuentes informticos para sustraer informacin !ital de "rganizacionesy por #ltimo se darn a conocer ejemplos de Spy$ere, %ale$are, &nti'!irus, (oa)es.
7/23/2019 Actividad 4 Ensayo
2/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
DESARROLLO
TIPOS DE DELITOS INFORMTICOS
*lasificacin seg#n el +*on!enio sobre la *iberdelincuencia de - de o!iembre de /00-
*on el fin de definir un marco de referencia en el campo de las tecnologas y los delitos
para la 1nin Europea, en o!iembre de /00- se firm en 2udapest el +*on!enio de
*iberdelincuencia del *onsejo de Europa. En este con!enio se propone una clasificacin
de los delitos informticos en cuatro grupos3
Delito !o"t#$ l$ !o"%i&e"!i$li&$&' l$ i"te(#i&$& ) l$ &i*o"i+ili&$& &e lo &$to
) ite,$ i"%o#,-ti!o:
o &cceso ilcito a sistemas informticos.
o 4nterceptacin ilcita de datos informticos.
o 4nterferencia en el funcionamiento de un sistema informtico.
o &buso de dispositi!os que faciliten la comisin de delitos.
&lgunos ejemplos de este grupo de delitos son3 el robo de identidades, la
cone)in a redes no autorizadas y la utilizacin de spy$are y de 5eylogger.
Delito i"%o#,-ti!o:
o 6alsificacin informtica mediante la introduccin, borrada o
supresin de datos informticos.
o 6raude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de
delitos de este tipo.
Delito #el$!io"$&o !o" el !o"te"i&o:
o 7roduccin, oferta, difusin, adquisicin de contenidos de pornografa
infantil, por medio de un sistema informtico o posesin de dichos
contenidos en un sistema informtico o medio de almacenamiento de
datos.
7/23/2019 Actividad 4 Ensayo
3/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Delito #el$!io"$&o !o" i"%#$!!io"e &e l$ *#o*ie&$& i"tele!t.$l ) &e#e!/o
$%i"e:
o 1n ejemplo de este grupo de delitos es la copia y distribucin de
programas informticos, o piratera informtica.
*on el fin de criminalizar los actos de racismo y )enofobia cometidos mediante sistemas
informticos, en Enero de /008 se promulg el +7rotocolo &dicional al *on!enio de
*iberdelincuencia del *onsejo de Europa que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de3
9ifusin de material )enfobo o racista.
4nsultos o amenazas con moti!acin racista o )enfoba.
egociacin, minimizacin burda, aprobacin o justificacin del genocidio o decrmenes contra la humanidad.
*lasificacin seg#n la pgina de la 2rigada de 4n!estigacin :ecnolgica de la 7olicaacional Espa;ola
At$0.e 0.e e *#o&.!e" !o"t#$ el &e#e!/o $ l$ i"ti,i&$&:
9elito de descubrimiento y re!elacin de secretos mediante el apoderamiento y
difusin de datos reser!ados registrados en ficheros o soportes informticos.
I"%#$!!io"e $ l$ P#o*ie&$& I"tele!t.$l $ t#$12 &e l$ *#ote!!i3" &e lo
&e#e!/o &e $.to#:
Especialmente la copia y distribucin no autorizada de programas de ordenador
y tenencia de medios para suprimir los dispositi!os utilizados para protegerdichos programas.
F$le&$&e:
*oncepto de documento como todo soporte material que e)prese o incorpore
datos. E)tensin de la falsificacin de moneda a las tarjetas de dbito y
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html7/23/2019 Actividad 4 Ensayo
4/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
crdito. 6abricacin o tenencia de programas de ordenador para la comisin de
delitos de falsedad.
S$+ot$e i"%o#,-ti!o:
9elito de da;os mediante la destruccin o alteracin de datos, programas o
documentos electrnicos contenidos en redes o sistemas informticos.
F#$.&e i"%o#,-ti!o:
9elitos de estafa a tra!s de la manipulacin de datos o programas para la
obtencin de un lucro ilcito.
A,e"$5$:
Dealizadas por cualquier medio de comunicacin.
C$l.,"i$ e i".#i$:
*uando se propaguen por cualquier medio de eficacia semejante a la imprenta
o la radiodifusin.
Po#"o(#$%6$ i"%$"til:
Entre los delitos relati!os a la prostitucin al utilizar a menores o incapaces con
fines e)hibicionistas o pornogrficos.
a induccin, promocin, fa!orecimiento o facilitamiento de la prostitucin de
una persona menor de edad o incapaz.
a produccin, !enta, distribucin, e)hibicin, por cualquier medio, dematerial pornogrfico en cuya elaboracin hayan sido utilizados menores de
edad o incapaces, aunque el material tu!iere su origen en el e)tranjero o fuere
desconocido.
El facilitamiento de las conductas anteriores .
7/23/2019 Actividad 4 Ensayo
5/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
a posesin de dicho material para la realizacin de dichas conductas.
CUADRO COMPARATIVO DE LA LEGISLACIN DE COLOMBIA Y OTROS PA7SES
7or la e)tensin de las legislaciones se toman los &rtculos referentes a los 9elitos
4nformticos, se proporciona la 1D para descargar los documentos completos.
egislacin 9elitos 4nformticos en *olombia ey -/@A del 0 de Enero de /00?3 F7ormedio de la cual se modifica el *digo 7enal, se crea un nue!o bien jurdico tutelado '
denominado Gde la proteccin de la informacin y de los datos' y se preser!an
integralmente los sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposicionesF. *&74:1". 4
&rtculo /B?&3 &cceso abusi!o a un sistema informtico. El que, sin autorizacin o por
fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no
con una medida de seguridad, o se mantenga dentro del mismo en contra de la !oluntad
de quien tenga el legtimo derecho a e)cluirlo, incurrir en pena de prisin de cuarentay ocho a no!enta y seis
7/23/2019 Actividad 4 Ensayo
6/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
&rtculo /B?93 9a;o 4nformtico. El que, sin estar facultado para ello, destruya, da;e,
borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de
informacin o sus partes o componentes lgicos, incurrir en pena B/ de prisin de
cuarenta y ocho a no!enta y seis
7/23/2019 Actividad 4 Ensayo
7/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
por tres a;os, la pena de inhabilitacin para el ejercicio de profesin relacionada con
sistemas de informacin procesada con equipos computacionales.
&rtculo /B?43 (urto por medios informticos y semejantes. El que, superando medidasde seguridad informticas, realice la conducta se;alada en el artculo /A? manipulando
un sistema informtico, una red de sistema electrnico, telemtico u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticacin y de
autorizacin establecidos, incurrir en las penas se;aladas en el artculo /C0 de este
*digo.
&rtculo /B?J3 :ransferencia no consentida de acti!os. El que, con nimo de lucro y
!alindose de alguna manipulacin informtica o artificio semejante, consiga la
transferencia no consentida de cualquier acti!o en perjuicio de un tercero, siempre quela conducta no constituya delito sancionado con pena ms gra!e, incurrir en pena de
prisin de cuarenta y ocho a ciento !einte meses y en multa de /00 a -.00
salarios mnimos legales mensuales !igentes. a misma sancin se le impondr a quien
fabrique, introduzca, posea o facilite programa de computador destinado a la comisin
del delito descrito en el inciso anterior, o de una estafa. &rtculo 8. *ircunstancias de
mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido
pre!istas de otra manera3 -@. *uando para la realizacin de las conductas punibles se
utilicen medios informticos, electrnicos o telemticos.
9el cuadro se permite determinar el punto de comparacin, donde se aprecia el rigor
ejercido en los castigos legislados en cada pas3
PA7S DELITO SANCIN
Colo,+i$&cceso ilcito
7risin de C8 horas a ?B meses y multa de -00 a -.000
salarios mnimos legales mensuales !igentes.
4nterceptacin
ilcita 7risin de AB a @/ meses
&taques a la
integridad de los
datos
7risin de C8 a ?B meses y multa de -00 a -.000 salarios
mnimos legales mensuales !igentes.
7/23/2019 Actividad 4 Ensayo
8/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
&taques a laintegridad del
sistema
7risin de C8 a ?B meses y multa de -00 a -.000 salarios
mnimo legales mensuales !igentes por obstaculizacin
ilegitima del sistema informtico o redes detelecomunicaciones, y 7risin de C8 a ?B meses y multa
de -00 a -.000 salarios mnimos legales mensuales
!igentes por da;o informtico.
&buso de los
dispositi!oso contemplado
6alsificacin
informtica
o contemplado
6raude
informtico
7risin C8 a -/0 meses y multa de /00 a -.00 salarios
mnimos legales mensuales !igentes.
7ornografa
4nfantil
7risin de -0 a /0 a;os y multa de -0 a -.00 salarios
mnimos legales mensuales !igentes.
PA7S DELITO SANCIN
A#(e"ti"$ &cceso ilcito 7risin de quince das a seis meses
4nterceptacin
ilcita7risin de quince das a seis meses
&taques a la
integridad de los
datos
7risin de quince das a un a;o
&taques a la
integridad del
sistema
7risin de quince das a un a;o, por interceptar
telecomunicaciones prisin de seis meses a dos
a;os
&buso de los
dispositi!oso contemplado
6alsificacin 7risin de uno a seis a;os, si se tratare de un
7/23/2019 Actividad 4 Ensayo
9/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
informticainstrumento p#blico y con prisin de seis meses a dos
a;os, si se tratare de un instrumento pri!ado
6raude
informtico7risin de un mes a seis a;os
7ornografa
4nfantil7risin de seis meses a cuatro a;os
PA7S DELITO SANCIN
Cot$ Ri!$
&cceso ilcito7risin de tres a seis a;os, y por agra!antes puede ir
hasta de cuatro a ocho a;os.
4nterceptacin
ilcita
7risin de tres a seis a;os, y por agra!antes puede ir
hasta de cuatro a ocho a;os.
&taques a la
integridad de los
datos
7risin de uno a tres a;os, y por agra!antes puede ir
hasta de tres a seis a;os.
&taques a laintegridad del
sistema
7risin de uno a tres a;os, y por agra!antes la pena de
prisin de tres a seis a;os.
&buso de los
dispositi!oso contemplado
6alsificacin
informtica
7risin de tres a seis a;os, por agra!antes sern cinco a
diez a;os de prisin
6raudeinformtico
7risin de tres a seis a;os, y por agra!antes sern cincoa diez a;os de prisin
7ornografa
4nfantil
7risin de tres a ocho a;os, por agra!antes sern cuatro
a diez a;os de prisin
PA7S DELITO SANCIN
7/23/2019 Actividad 4 Ensayo
10/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
C/ile
&cceso ilcito7risin menor en su grado mnimo a medio. 9e B- das a
A a;os.
4nterceptacin
ilcita
7risin menor en su grado mnimo a medio. 9e B- das a
A a;os.
&taques a la
integridad de los
datos
7risin menor en su grado medio. 9e / a;os y un da a A
a;os.
&taques a la
integridad delsistema
7risin menor en su grado medio a m)imo. 9e / a;os y
un da a a;os.
&buso de los
dispositi!oso contemplado
6alsificacin
informticao contemplado
6raude
informticoo contemplado
7ornografa
4nfantil
7ara quien lo produce prisin menor en su grado medio
a m)imo, de / a;os y un da a a;os. K para quien lo
distribuye prisin menor en su grado medio, de / a;os y
un da a A a;os.
PA7S DELITO SANCIN
E!.$&o#
&cceso ilcito
7risin de seis meses a un a;os y multa de quinientos a
mil dlares de los Estados 1nidos de orteamrica
4nterceptacin
ilcitao contemplado
&taques a la
integridad de los
7risin de seis meses a tres a;os y multa de sesenta a
ciento cincuenta dlares de los Estados 1nidos de
7/23/2019 Actividad 4 Ensayo
11/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
datos ortemerica
&taques a laintegridad del
sistema
o contemplado
&buso de los
dispositi!oso contemplado
6alsificacin
informtica
7risin de dos meses a dos a;os y multa de mil a dos mil
dlares de los Estados 1nidos de orteamrica
6raude
informtico
1no a cinco a;os y multa de mil a dos mil dlares de los
Estados 1nidos de orteamrica
7ornografa
4nfantil
7ena de diecisis o !einticinco a;os de reclusin mayor
e)traordinaria
PA7S DELITO SANCIN
Pe#8&cceso ilcito
7ena pri!ati!a de libertad no menor de uno ni mayor de
cuatro a;os y con treinta o no!enta das de multa
4nterceptacin
ilcita
a pena pri!ati!a de libertad ser no menor de ocho ni
mayor a diez a;os cuando el delito comprometa la
defensa, la seguridad o la soberana nacionales
&taques a la
integridad de los
datos
7ena pri!ati!a de liberta no menor a tres ni mayor a seis
a;os y con ochenta a ciento !einte das multa
&taques a laintegridad del
sistema
7ena pri!ati!a de libertad no menor de tres ni mayor de
seis a;os y con ochenta a ciento !einte das de multa
&buso de los
dispositi!os
7ena pri!ati!a de libertad no menor de uno ni mayor de
cuatro a;os y con treinta a no!enta das de multa
7/23/2019 Actividad 4 Ensayo
12/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
6alsificacin
informticao contemplado
6raude
informtico
7ena pri!ati!a de libertad no menor de tres ni mayor de
ocho a;os y con sesenta a ciento !einte das de multa.
a pena ser pri!ati!a de libertad no menor de cinco ni
mayor de diez a;os y de ochenta a ciento cuarenta das
multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo
social
7ornografa
4nfantil
7ena pri!ati!a de liberta ser no menor a doce ni mayor
a quince a;os
PA7S DELITO SANCIN
Ve"e5.el$&cceso ilcito
7risin de uno a cinco a;os y multa de diez a cincuenta
unidades tributarias
4nterceptacin
ilcita
7risin de dos a seis a;os y multa de doscientas a
seiscientas unidades tributarias
&taques a la
integridad de los
datos
a pena ser de cinco a diez a;os de prision y multa de
quinientas a mil unidades tributarias
&taques a la
integridad del
sistema
a pena ser de cinco a diez a;os de prisin y multa de
quinientas a mil unidades tributarias
&buso de los
dispositi!os
7risin de tres a seis a;os y multa de trescientas a
seiscientas unidades tributarias
6alsificacin
informtica
7risin de tres a seis a;os y multa de trescientas a
seiscientas unidades tributarias
6raude 7risin de tres a seis a;os y multa de trescientas a
7/23/2019 Actividad 4 Ensayo
13/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
informtico setecientas unidades tributarias
7ornografa4nfantil
7risin de cuatro a ocho a;os y multa de cuatrocientas aochocientas unidades tributarias
TERRORISMO COMPUTACIONAL
9e acuerdo a la tabla comparati!a se puede resumir como ideas principales los
siguientes delitos como terrorismo computacional a continuacin3
&cceso ilcito a los sistemas de informacin
4nterceptacin ilcita
&taques a la integridad de los datos
&taques a la integridad de los sistemas
&buso de dispositi!os
6alsificacin informtica 6raude informtico
7ornografa infantil
En adicin a lo anterior tenemos3
Estafas electrnicas en comercio electrnico
6alsificacin o alteracin de documentos
:ransferencia de fondos no autorizado
1tilizar sin autorizacin programas computacionales
"btencin de reportes residuales no autorizadas
7laneacin de delitos con!encionales
Espionaje, terrorismo, narcotrfico, etc.
SPY9ARE' MALE9ARE' ANTIVIRUS' ;OA
7/23/2019 Actividad 4 Ensayo
14/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
SPY9ARE3 El spy$are es un soft$are que recopila informacin de un ordenador ydespus transmite esta informacin a una entidad e)terna sin el conocimiento o el
consentimiento del propietario del ordenador.
El trmino spy$are tambin se utiliza ms ampliamente para referirse a otros productosque no son estrictamente spy$are. Estos productos, realizan diferentes funciones, comomostrar anuncios no solicitados
7/23/2019 Actividad 4 Ensayo
15/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
*oolLebSearch , Iator , 4nternet "ptimizer,7urityScan, n'*&SE, :ransponder o !)/, 4S:bar=&1pdate, MeenHalue, 7erfect Meylogger,:42S 9ialer
Ee,*lo &e M$l>$#e:
:royanos, Iusanos, 7olimrficos, 9e accin directa, 9e enlace o directorio, 9e macro,Encriptados, 2ombas lgicas, 9e boot, Hirus falsos, Desidentes, 9e fichero
Ee,*lo &e $"ti1i#. i"%o#,-ti!o:
&nti!irus pre!entores, &nti!irus identificadores, &nti!irus descontaminadores,*ortafuegos o fire$all, &ntiespas o antispy$are, &ntipop'ups, &ntispam
Ee,*lo &e /o$?:
&sunto3 NN 4%7"D:&:OS4%"PP94E & :"9"S :1S *":&*:"S Q1E :EI&S E :1 4S:& Q1E " &*E7:E &*":&*:"3 josealziraBBRhotmail.com ES 1 H4D1S Q1E :E 6"D%&:E& :1"D9E&9"D, E 9E :1S *":&*:"S K :E Q14:& :1S *":D&SE&S (":%&4.
S4 E"S " &*E7:& " 74&DTS :1 :&%24UDEEH4&", ES 1DIE:E
4HED:4D E 1%ED" 9E 74 71E9E S&H&D:E
Si ests siendo forzado por un ladrn para retirar tu dinero de un cajeroautomtico, lo puedes notificar a la polica marcando t# 74 al re!s.
7or ejemplo si tu n#mero de 74 es -/AC mrcalo al re!s3 CA/-.El cajero reconoce que tu n#mero de 74 est marcado al re!s del quecorresponde a la tarjeta que pusiste en la mquina.
a mquina te dar el dinero solicitado, pero, oculto para el ladrn, la policaser a!isada y saldr para ayudarte inmediatamente.
Esta informacin se transmiti recientemente por :EEH4S4V y declararon en el
programa que raramente se usa porque las personas no saben que e)iste.
7or fa!or pasa esto a todos tus contactos.
Subject3 NNN1rgentePPP 7salo.
("&, 94E & :"9"S "S *":&*:"S 9E :1 4S:& Q1E " &*E7:E & *":&*:"7E:EW4H&, 4 1 H49E" 9E 21S(X ES 1 (&*MED, Q1E 6"D%&:E& :1 "D9E&9"D
7/23/2019 Actividad 4 Ensayo
16/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
K E 9E :1S *":&*:"S K, &9E%TS, :E Q14:& & *":D&SE& 9E (":%&4 "J",S4 E"S " &*E7:&, " &I&DD&S :Y :&%24U, %T9&" 1DIE:E%E:E &:"9"S E"S, E 1 %ES&JE 9E 4%7"D:&*4&, S4%7E%E:E *"74& K 7EI&.
CONCLUSIONES
1n importante punto para la seguridad de una red es la utilizacin de consolas deadministracin #nica para correlacionar e!entos de fire$alls y deteccin de intrusos.
&dems, integrar todas las funciones cla!es de seguridad en una sola plataforma deadministracin de s$itcheo con el fin de que ya no sea necesario utilizar m#ltiplesconsolas.
Es 4mportante administrar polticas de seguridad de manera centralizada, as en undispositi!o con polticas de seguridad implicara establecer polticas a todos los demsdispositi!os de seguridad y conmutacin.
Se requiere tambin del uso de polticas para establecer reglas de tratamiento para cadapersona, incluyendo diferentes ni!eles de acceso dependiendo de la manera en que unindi!iduo acceda a la red.
a seguridad de redes debe incluir herramientas para la deteccin de intrusos en lasporciones de red de cable e inalmbricas, porque los hac5ers fcilmente pueden espiar auna compa;a con herramientas de super!isin inalmbricas que les facilitan captartrfico de la red.
9e acuerdo con la complejidad de la red, las soluciones de configuracin centralizada se!uel!en una buena opcin para ofrecer control sobre accesos y operaciones, sumando un
anlisis simple de la infraestructura y el funcionamiento de cada uno de los equipos,todo en un soft$are de administracin.
7ara mantener un monitoreo es importante tener una red unificadaX esto es, mantenerla red cableada e inalmbrica en una misma administracin.
7/23/2019 Actividad 4 Ensayo
17/17
YON EDUAR BOLAOS ORTIZACTIVIDAD 4CONTROL Y SEGURIDAD INFORMTICASEGURIDAD INFORMTICA: DELITOS INFORMTICOS
CIBERGRAF7A
' http3==repository.unad.edu.co=handle=-0?B=/@/8
' http3==$$$.delitosinformaticos.info=delitosWinformaticos=tiposWdelitos.html
' http3==$$$.mintic.go!.co=portal=B0C=articles'[email protected]
http://repository.unad.edu.co/handle/10596/2728http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.mintic.gov.co/portal/604/articles-3705_documento.pdfhttp://repository.unad.edu.co/handle/10596/2728http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htmlhttp://www.mintic.gov.co/portal/604/articles-3705_documento.pdfTop Related