SlideShare una empresa de Scribd logo
1 de 8
CIBER CRIMEN
POR:ALEXANDRA HUILLCA SUMA
INTRODUCCION
 El siglo pasado la informática era un tema muy
desconocido para todos, es decir se desconocía de qué
forma como uno podría aprovecharse de la informática
y de su conexión con un Internet, antes podría circular
una simple información que ahora es muy riesgoso que
este en la red, por los múltiples desenlaces que podría
generar, como por ejemplo los datos personales de un
ciudadano que tranquilamente podría ser utilizados
para cometer hechos ilícitos, así como cuentas
bancarias, direcciones, etc. tanto a nivel individual
como a nivel corporativo de grandes Empresas o
Instituciones.
CYBERCRIMEN
 El concepto de cibercrimen abarca desde el delito
económico, como el fraude informático, el robo, la
falsificación, el computer hacking, el espionaje
informático, el sabotaje y extorsión informáticos, la
piratería comercial y otros crímenes contra la
propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la
incitación a la prostitución y otros crímenes contra la
moralidad, y el crimen organizado.
RIESGOS
 HACKING: es una forma de delincuencia por la que se accede a información
personal o confidencial almacenada en la base de datos de sistemas
pertenecientes a cualquier persona u organización desde una ubicación remota.
El dueño real puede no ser consciente de que su información confidencial está
siendo accesible a otra persona. Para ello, los delincuentes utilizan software
especial
 PHISHING: Es una de las principales formas de ciberdelincuencia y las
personas más afectadas por este ciberdelito son aquellas que utilizan internet
como medio para sus transacciones en efectivo y otros servicios relacionados
con la banca. El criminal intenta adquirir información sensible como nombres
de usuario, contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias
para retirar dinero o para comprar productos en línea ilícitamente.
 VIOLACIÓN DE DERECHOS DE AUTOR: cuando alguien publica artículos,
películas, música o contenidos en general que son propiedad de otras personas
y sin su consentimiento expreso cuando se descargan esos contenidos.
 SOFTWARE MALICIOSO: También se conoce como malware, que es
básicamente un programa de ordenador que, una vez ejecutado, puede dar el
control parcial o total de su equipo a los criminales y así éstos pueden acceder
fácilmente a cualquier información sensible o dañar/robar datos.
 CIBER STALKING: Es una forma de acoso en línea en el que la presa o el
objetivo es torturado por una serie de mensajes en línea o mensajes de correo
electrónico
SUJETOS
 Debemos distinguir que sujeto pasivo o víctima del
delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el
caso de los "delitos informáticos" las víctimas pueden
ser individuos, instituciones crediticias, gobiernos,
etcétera que usan sistemas automatizados de
información, generalmente conectados a otros. El
sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los "delitos informáticos",
ya que mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes informáticos, con
objeto de prever las acciones antes mencionadas debido
a que muchos de los delitos son descubiertos
casuísticamente por el desconocimiento del modus
operandi de los sujetos activos.

BIENJURIDICO
PROTEGIDO
 El bien jurídico de tutela en los delitos informáticos es
la información (almacenada, tratada y transmitida a
través de sistemas informáticos), como valor económico
de la actividad de empresa”.
ENPERU
 En nuestra legislación Penal Peruana: Se ha normado
en materia de los delitos informáticos a través de una
norma especial la misma que inserta en el código penal
de 1991, los artículos 207-A, 207-B, 207-C que
comprende los delitos contra el patrimonio, Capítulo
X; además de los ya existentes que se realizan a través
de la computadora Existe un departamento, la
DIVINDAT – DIRINCRI, el cual investiga los delitos
denunciados directamente y aquello dispuesto por el
Ministerio Público, para ello realiza sus propias
inspecciones técnicas y análisis forense informático.
CONCLUSINES
 Como punto final considero importante destacar que en
Perú, un delito como este, no obstante de lo frágil de
las leyes en la materia; podría ser combatido
eficazmente dado que la información gubernamental no
se niega, ya que existen la Ley de Transparencia y de
acceso a la Información; es obvio que existen casos que
por su importancia no puedan ser divulgados sino a
través de cierto tiempo por razones de seguridad o para
no entorpecer investigaciones, sin embargo un gran
número de casos concluidos e información antes
secreta, hoy está al alcance de los ciudadanos.


Más contenido relacionado

La actualidad más candente

Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folletoeimmygonzalez
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 

La actualidad más candente (20)

Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Ciberdelitos y sus riesgos

Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 

Similar a Ciberdelitos y sus riesgos (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Systemus
SystemusSystemus
Systemus
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Ciberdelitos y sus riesgos

  • 2. INTRODUCCION  El siglo pasado la informática era un tema muy desconocido para todos, es decir se desconocía de qué forma como uno podría aprovecharse de la informática y de su conexión con un Internet, antes podría circular una simple información que ahora es muy riesgoso que este en la red, por los múltiples desenlaces que podría generar, como por ejemplo los datos personales de un ciudadano que tranquilamente podría ser utilizados para cometer hechos ilícitos, así como cuentas bancarias, direcciones, etc. tanto a nivel individual como a nivel corporativo de grandes Empresas o Instituciones.
  • 3. CYBERCRIMEN  El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.
  • 4. RIESGOS  HACKING: es una forma de delincuencia por la que se accede a información personal o confidencial almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una ubicación remota. El dueño real puede no ser consciente de que su información confidencial está siendo accesible a otra persona. Para ello, los delincuentes utilizan software especial  PHISHING: Es una de las principales formas de ciberdelincuencia y las personas más afectadas por este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros servicios relacionados con la banca. El criminal intenta adquirir información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias para retirar dinero o para comprar productos en línea ilícitamente.  VIOLACIÓN DE DERECHOS DE AUTOR: cuando alguien publica artículos, películas, música o contenidos en general que son propiedad de otras personas y sin su consentimiento expreso cuando se descargan esos contenidos.  SOFTWARE MALICIOSO: También se conoce como malware, que es básicamente un programa de ordenador que, una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden acceder fácilmente a cualquier información sensible o dañar/robar datos.  CIBER STALKING: Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie de mensajes en línea o mensajes de correo electrónico
  • 5. SUJETOS  Debemos distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. 
  • 6. BIENJURIDICO PROTEGIDO  El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”.
  • 7. ENPERU  En nuestra legislación Penal Peruana: Se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.
  • 8. CONCLUSINES  Como punto final considero importante destacar que en Perú, un delito como este, no obstante de lo frágil de las leyes en la materia; podría ser combatido eficazmente dado que la información gubernamental no se niega, ya que existen la Ley de Transparencia y de acceso a la Información; es obvio que existen casos que por su importancia no puedan ser divulgados sino a través de cierto tiempo por razones de seguridad o para no entorpecer investigaciones, sin embargo un gran número de casos concluidos e información antes secreta, hoy está al alcance de los ciudadanos. 