Este documento trata sobre los delitos informáticos. Resume que 1) los delitos informáticos representan un reto para la concepción clásica del derecho penal debido al uso generalizado de la tecnología, 2) no existe una definición única de delito informático aunque generalmente se refiere al uso de sistemas informáticos para cometer un delito, y 3) el Código Penal peruano tipifica los delitos informáticos en el artículo 186 inciso 3.
Este documento resume los delitos informáticos contemplados en el Código Penal español, incluyendo estafas, daños informáticos, y delitos contra la propiedad intelectual. También describe cómo denunciar este tipo de delitos ante la Guardia Civil o la Agencia Española de Protección de Datos, dependiendo de si el delito está especificado en el Código Penal o en otra legislación.
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
El documento discute el bien jurídico tutelado en los delitos informáticos según el Código Penal peruano. Explica que aunque la doctrina no ha llegado a un acuerdo sobre este tema, el Código Penal protege el patrimonio. Luego define los delitos informáticos como aquellos que atacan bienes informáticos como software y datos, mientras que los delitos computacionales usan la computadora para cometer delitos tradicionales como estafa. Finalmente, señala algunas características de los delitos informátic
Este documento trata sobre la aplicación del derecho informático. Discute temas como el ejercicio legal e ilegal de la abogacía en Internet, la regulación peruana sobre la seguridad en Internet, y los deberes de un abogado en el ámbito del derecho informático como guardar el secreto profesional y cumplir con las obligaciones hacia el cliente. El autor analiza cómo estas áreas del derecho se aplican en el contexto de Internet y la tecnología digital.
El documento describe los principales delitos informáticos en Ecuador como fraude, robo, falsificaciones e identidad suplantada, según el Código Orgánico Integral Penal ecuatoriano. También discute los desafíos en la investigación de estos crímenes debido a la naturaleza volátil de la evidencia digital y la falta de convenios internacionales que faciliten el intercambio transfronterizo rápido de datos entre Ecuador y otros países.
Este documento describe la legislación informática en México. Explica que el derecho penal es materia local, por lo que tanto las leyes federales como estatales regulan delitos informáticos como la piratería y ataques a sistemas. También cubre la regulación de contratos electrónicos y firma digital en leyes como la Ley de Instituciones de Crédito y la Ley del Mercado de Valores. Finalmente, resume que la primera legislación sobre comercio electrónico en México fue en 2000 con reformas al Código de Comercio, Código Civil y C
Este documento trata sobre los retos que plantean los avances científicos y tecnológicos al derecho y al ordenamiento jurídico. En particular, se refiere a la necesidad de que el derecho y las normas jurídicas protejan los derechos constitucionales de las personas en el contexto de Internet y el comercio electrónico, como la intimidad y el habeas data. Asimismo, analiza la regulación de las páginas web y sitios de Internet que realizan actividades económicas y la información que pueden requerir las autor
El documento discute la necesidad de una legislación clara y específica para abordar los delitos informáticos en el Perú. Actualmente, la ley peruana trata estos delitos dentro del código penal, lo que causa confusión ya que los delitos informáticos afectan bienes jurídicos diferentes al patrimonio. Se propone una ley especial dedicada exclusivamente a estos delitos. También se comparan los enfoques de otros países como Colombia, Chile y Alemania. Finalmente, se concluye que se requiere una norma clara que defina a
La ley colombiana 1273 de 2009 tipificó delitos relacionados con información y datos, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web, con el fin de proteger la información y sistemas de las empresas y los ciudadanos.
Este documento resume los delitos informáticos contemplados en el Código Penal español, incluyendo estafas, daños informáticos, y delitos contra la propiedad intelectual. También describe cómo denunciar este tipo de delitos ante la Guardia Civil o la Agencia Española de Protección de Datos, dependiendo de si el delito está especificado en el Código Penal o en otra legislación.
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
El documento discute el bien jurídico tutelado en los delitos informáticos según el Código Penal peruano. Explica que aunque la doctrina no ha llegado a un acuerdo sobre este tema, el Código Penal protege el patrimonio. Luego define los delitos informáticos como aquellos que atacan bienes informáticos como software y datos, mientras que los delitos computacionales usan la computadora para cometer delitos tradicionales como estafa. Finalmente, señala algunas características de los delitos informátic
Este documento trata sobre la aplicación del derecho informático. Discute temas como el ejercicio legal e ilegal de la abogacía en Internet, la regulación peruana sobre la seguridad en Internet, y los deberes de un abogado en el ámbito del derecho informático como guardar el secreto profesional y cumplir con las obligaciones hacia el cliente. El autor analiza cómo estas áreas del derecho se aplican en el contexto de Internet y la tecnología digital.
El documento describe los principales delitos informáticos en Ecuador como fraude, robo, falsificaciones e identidad suplantada, según el Código Orgánico Integral Penal ecuatoriano. También discute los desafíos en la investigación de estos crímenes debido a la naturaleza volátil de la evidencia digital y la falta de convenios internacionales que faciliten el intercambio transfronterizo rápido de datos entre Ecuador y otros países.
Este documento describe la legislación informática en México. Explica que el derecho penal es materia local, por lo que tanto las leyes federales como estatales regulan delitos informáticos como la piratería y ataques a sistemas. También cubre la regulación de contratos electrónicos y firma digital en leyes como la Ley de Instituciones de Crédito y la Ley del Mercado de Valores. Finalmente, resume que la primera legislación sobre comercio electrónico en México fue en 2000 con reformas al Código de Comercio, Código Civil y C
Este documento trata sobre los retos que plantean los avances científicos y tecnológicos al derecho y al ordenamiento jurídico. En particular, se refiere a la necesidad de que el derecho y las normas jurídicas protejan los derechos constitucionales de las personas en el contexto de Internet y el comercio electrónico, como la intimidad y el habeas data. Asimismo, analiza la regulación de las páginas web y sitios de Internet que realizan actividades económicas y la información que pueden requerir las autor
El documento discute la necesidad de una legislación clara y específica para abordar los delitos informáticos en el Perú. Actualmente, la ley peruana trata estos delitos dentro del código penal, lo que causa confusión ya que los delitos informáticos afectan bienes jurídicos diferentes al patrimonio. Se propone una ley especial dedicada exclusivamente a estos delitos. También se comparan los enfoques de otros países como Colombia, Chile y Alemania. Finalmente, se concluye que se requiere una norma clara que defina a
La ley colombiana 1273 de 2009 tipificó delitos relacionados con información y datos, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web, con el fin de proteger la información y sistemas de las empresas y los ciudadanos.
Legislación informática en colombia y en Méxicomagortizm
La Ley 1273 de 2009 en Colombia creó nuevos delitos informáticos relacionados con la protección de datos e información, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley tipificó conductas como el acceso abusivo a sistemas, daño a datos, violación de datos personales, y estafas mediante transferencias no consentidas, con el fin de proteger los sistemas y datos de las personas y empresas. Las empresas deben asegurarse de cumplir con esta ley al manejar y proteger datos personales e información.
La ley de transparencia establece el derecho de acceso a la información pública de las instituciones del estado. Requiere que las instituciones ordenen y faciliten la información a la ciudadanía de manera progresiva a través de sus portales de internet. Incluye excepciones como información clasificada de seguridad nacional o datos personales. También regula los procedimientos para solicitar información, las responsabilidades de las instituciones y los mecanismos para apelar si se deniega el acceso.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
La ley colombiana 1273 de 2009 tipificó delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales y transferencia no consentida de activos mediante manipulación informática, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley busca proteger la información y sistemas ante conductas cada vez más comunes como el phishing y clonación de tarjetas, de las que las empresas colombianas perdieron más de 6.6 billones de pesos en 2007.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
La ley 1273 de Colombia tipifica delitos relacionados con el manejo de datos personales y sistemas informáticos. Adiciona un título al código penal con dos capítulos que describen conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos. Las empresas deben adecuar sus contratos, políticas y capacitaciones para proteger la información de acuerdo con esta ley.
Colombia actualizó su código penal para incluir delitos informáticos como acceso abusivo a sistemas, daño informático y violación de datos personales, con penas de prisión de hasta 120 meses. La Ley 1273 de 2009 tipificó estas conductas y obliga a las empresas a proteger la información y blindarse legalmente. Además, crea conciencia sobre el manejo responsable de datos ante los avances tecnológicos.
Este documento describe los delitos informáticos más comunes en Colombia, las consecuencias legales y las sanciones correspondientes según la ley colombiana. Explica delitos como acceso abusivo a sistemas, obstaculización ilegal de sistemas, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales, suplantación de sitios web y hurto por medios informáticos. Concluye que es importante estar informado sobre estos temas y que las leyes permiten defender los derechos frente a quienes
Este documento habla sobre los delitos informáticos. Explica que un delito informático es cualquier acción ilegal que use medios informáticos o tenga como objetivo dañar computadoras, dispositivos electrónicos o redes de Internet. Además, discute cómo la legislación a veces no puede mantener el paso con los avances tecnológicos, lo que lleva a conductas criminales no tipificadas como delitos. Finalmente, resume algunos tipos de delitos informáticos reconocidos en el Código Penal como amenazas, exhibicionismo
Este documento define los delitos informáticos y describe cómo se tipifican en el Código Penal peruano. Explica que los delitos informáticos son conductas criminales complejas que ocurren en entornos digitales. También cubre las características de estos delitos y las leyes peruanas relacionadas, como la Ley de Delitos Informáticos de 2013 y sus modificaciones posteriores.
El documento analiza la Ley de Delitos Informáticos del Perú. Señala que aunque el Perú ha tenido legislación sobre delitos cibernéticos desde el 2000, la ley actual tiene deficiencias. También compara la legislación de otros países e identifica ventajas e inconvenientes de la ley peruana. Algunos inconvenientes son que puede criminalizar conductas permitidas y afectar la libertad de expresión.
La Ley 1273 de 2009 tipificó como delitos en Colombia conductas relacionadas con el manejo de datos personales e información a través de sistemas informáticos, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web, con el fin de proteger la información y preservar los sistemas que utilizan tecnologías de la información.
Este documento discute la naturaleza jurídica del bien jurídico tutelado de la información según la Ley 1273 de 2009 de delitos informáticos en Colombia. Presenta diferentes corrientes sobre si la información constituye un bien jurídico y analiza artículos clave de la ley. También examina casos judiciales relacionados con el uso y protección de datos personales.
Este documento define los delitos informáticos y tipos de delitos como virus, gusanos y acceso no autorizado. Explica que la ley colombiana no define específicamente los delitos informáticos pero regula algunos casos como acceso abusivo a redes. También cubre temas como pruebas digitales, restricciones en investigaciones y ejemplos de delitos informáticos regulados en la ley como acceso abusivo a sistemas y obstaculización de redes.
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
1) El documento describe la legislación y políticas relacionadas con las tecnologías de la información y la comunicación (TIC) en Colombia, incluyendo leyes como la Ley 527 de 1999 sobre mensajes de datos y comercio electrónico. 2) También analiza el panorama legislativo de las TIC en América Latina y planes y políticas nacionales de Colombia relacionadas con las TIC. 3) El documento discute temas legales clave relacionados con las TIC como la regulación, la seguridad en el comercio electrónico y la contratación electr
El documento habla sobre los delitos informáticos. Explica que inicialmente estos delitos se trataban como robos, fraudes u otros crímenes tradicionales, pero que el uso de la tecnología ha creado nuevas formas de cometer delitos usando computadoras. La ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos relacionados con la protección de datos e información, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. Algunos tipos de delitos informáticos m
El documento describe los delitos informáticos y su desarrollo a partir del uso creciente de la tecnología. Explica que mientras algunas personas usan la tecnología para mejorar la sociedad, otras la usan para fines ilícitos. Detalla varios tipos de delitos informáticos y cómo diferentes países y convenios internacionales han tratado de regular esta área.
El documento discute los delitos informáticos, incluyendo sus características, tipos reconocidos, legislación y regulación. Explica que los sujetos activos suelen tener habilidades técnicas y acceso a información sensible, mientras que las víctimas pueden ser individuos o instituciones. También describe los esfuerzos internacionales para definir y combatir estos delitos a través de acuerdos y leyes.
Interrelacion entre el Derecho y la InformaticaRafael Martinez
El documento trata sobre la relación entre el derecho y la informática. Describe el desarrollo de las tecnologías y cómo esto ha afectado al derecho. También analiza nuevos comportamientos surgidos en internet como la legitimación de capitales, las malas prácticas comerciales y grupos como Wikileaks y Anonymous. Finalmente, resume la legislación venezolana respecto a delitos informáticos formales.
La ley colombiana Ley 1273 de 2009 establece penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por delitos informáticos como acceso abusivo a sistemas, obstaculización ilegal de sistemas, interceptación de datos, daño informático, uso de software malicioso y violación de datos personales. Además, se mencionan varios casos relacionados con estas leyes como hackeos de páginas web, robo de wifi, virus informáticos y estafas por medios digitales.
Este documento discute los desafíos éticos planteados por las tecnologías de la información y la comunicación como la computación, Internet y la World Wide Web. Estas tecnologías están invadiendo todos los aspectos de la vida humana y están afectando valores individuales y sociales. Si bien han creado nuevas posibilidades, también han planteado cuestiones éticas relacionadas con cómo afectan las relaciones humanas, las instituciones sociales y los principios morales básicos. El documento considera algunas de estas cuestiones éticas asociadas con
Este documento describe el rol de la ética en el diseño. Explica que el diseño contribuye a mejorar la calidad de vida a través de su creatividad. Cada área del diseño (gráfico, de vestuario, industrial, de ambientes e ilustración digital) requiere que los diseñadores consideren factores éticos como las necesidades del mercado y los estándares estéticos actuales. El diseñador debe desarrollar e innovar constantemente para mantener la competitividad y crear diseños funcionales que superen lo obsoleto.
Legislación informática en colombia y en Méxicomagortizm
La Ley 1273 de 2009 en Colombia creó nuevos delitos informáticos relacionados con la protección de datos e información, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley tipificó conductas como el acceso abusivo a sistemas, daño a datos, violación de datos personales, y estafas mediante transferencias no consentidas, con el fin de proteger los sistemas y datos de las personas y empresas. Las empresas deben asegurarse de cumplir con esta ley al manejar y proteger datos personales e información.
La ley de transparencia establece el derecho de acceso a la información pública de las instituciones del estado. Requiere que las instituciones ordenen y faciliten la información a la ciudadanía de manera progresiva a través de sus portales de internet. Incluye excepciones como información clasificada de seguridad nacional o datos personales. También regula los procedimientos para solicitar información, las responsabilidades de las instituciones y los mecanismos para apelar si se deniega el acceso.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
La ley colombiana 1273 de 2009 tipificó delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales y transferencia no consentida de activos mediante manipulación informática, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley busca proteger la información y sistemas ante conductas cada vez más comunes como el phishing y clonación de tarjetas, de las que las empresas colombianas perdieron más de 6.6 billones de pesos en 2007.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
La ley 1273 de Colombia tipifica delitos relacionados con el manejo de datos personales y sistemas informáticos. Adiciona un título al código penal con dos capítulos que describen conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos. Las empresas deben adecuar sus contratos, políticas y capacitaciones para proteger la información de acuerdo con esta ley.
Colombia actualizó su código penal para incluir delitos informáticos como acceso abusivo a sistemas, daño informático y violación de datos personales, con penas de prisión de hasta 120 meses. La Ley 1273 de 2009 tipificó estas conductas y obliga a las empresas a proteger la información y blindarse legalmente. Además, crea conciencia sobre el manejo responsable de datos ante los avances tecnológicos.
Este documento describe los delitos informáticos más comunes en Colombia, las consecuencias legales y las sanciones correspondientes según la ley colombiana. Explica delitos como acceso abusivo a sistemas, obstaculización ilegal de sistemas, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales, suplantación de sitios web y hurto por medios informáticos. Concluye que es importante estar informado sobre estos temas y que las leyes permiten defender los derechos frente a quienes
Este documento habla sobre los delitos informáticos. Explica que un delito informático es cualquier acción ilegal que use medios informáticos o tenga como objetivo dañar computadoras, dispositivos electrónicos o redes de Internet. Además, discute cómo la legislación a veces no puede mantener el paso con los avances tecnológicos, lo que lleva a conductas criminales no tipificadas como delitos. Finalmente, resume algunos tipos de delitos informáticos reconocidos en el Código Penal como amenazas, exhibicionismo
Este documento define los delitos informáticos y describe cómo se tipifican en el Código Penal peruano. Explica que los delitos informáticos son conductas criminales complejas que ocurren en entornos digitales. También cubre las características de estos delitos y las leyes peruanas relacionadas, como la Ley de Delitos Informáticos de 2013 y sus modificaciones posteriores.
El documento analiza la Ley de Delitos Informáticos del Perú. Señala que aunque el Perú ha tenido legislación sobre delitos cibernéticos desde el 2000, la ley actual tiene deficiencias. También compara la legislación de otros países e identifica ventajas e inconvenientes de la ley peruana. Algunos inconvenientes son que puede criminalizar conductas permitidas y afectar la libertad de expresión.
La Ley 1273 de 2009 tipificó como delitos en Colombia conductas relacionadas con el manejo de datos personales e información a través de sistemas informáticos, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. La ley creó nuevos delitos como acceso abusivo a sistemas, daño informático, violación de datos personales, y suplantación de sitios web, con el fin de proteger la información y preservar los sistemas que utilizan tecnologías de la información.
Este documento discute la naturaleza jurídica del bien jurídico tutelado de la información según la Ley 1273 de 2009 de delitos informáticos en Colombia. Presenta diferentes corrientes sobre si la información constituye un bien jurídico y analiza artículos clave de la ley. También examina casos judiciales relacionados con el uso y protección de datos personales.
Este documento define los delitos informáticos y tipos de delitos como virus, gusanos y acceso no autorizado. Explica que la ley colombiana no define específicamente los delitos informáticos pero regula algunos casos como acceso abusivo a redes. También cubre temas como pruebas digitales, restricciones en investigaciones y ejemplos de delitos informáticos regulados en la ley como acceso abusivo a sistemas y obstaculización de redes.
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
1) El documento describe la legislación y políticas relacionadas con las tecnologías de la información y la comunicación (TIC) en Colombia, incluyendo leyes como la Ley 527 de 1999 sobre mensajes de datos y comercio electrónico. 2) También analiza el panorama legislativo de las TIC en América Latina y planes y políticas nacionales de Colombia relacionadas con las TIC. 3) El documento discute temas legales clave relacionados con las TIC como la regulación, la seguridad en el comercio electrónico y la contratación electr
El documento habla sobre los delitos informáticos. Explica que inicialmente estos delitos se trataban como robos, fraudes u otros crímenes tradicionales, pero que el uso de la tecnología ha creado nuevas formas de cometer delitos usando computadoras. La ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos relacionados con la protección de datos e información, estableciendo penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos. Algunos tipos de delitos informáticos m
El documento describe los delitos informáticos y su desarrollo a partir del uso creciente de la tecnología. Explica que mientras algunas personas usan la tecnología para mejorar la sociedad, otras la usan para fines ilícitos. Detalla varios tipos de delitos informáticos y cómo diferentes países y convenios internacionales han tratado de regular esta área.
El documento discute los delitos informáticos, incluyendo sus características, tipos reconocidos, legislación y regulación. Explica que los sujetos activos suelen tener habilidades técnicas y acceso a información sensible, mientras que las víctimas pueden ser individuos o instituciones. También describe los esfuerzos internacionales para definir y combatir estos delitos a través de acuerdos y leyes.
Interrelacion entre el Derecho y la InformaticaRafael Martinez
El documento trata sobre la relación entre el derecho y la informática. Describe el desarrollo de las tecnologías y cómo esto ha afectado al derecho. También analiza nuevos comportamientos surgidos en internet como la legitimación de capitales, las malas prácticas comerciales y grupos como Wikileaks y Anonymous. Finalmente, resume la legislación venezolana respecto a delitos informáticos formales.
La ley colombiana Ley 1273 de 2009 establece penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por delitos informáticos como acceso abusivo a sistemas, obstaculización ilegal de sistemas, interceptación de datos, daño informático, uso de software malicioso y violación de datos personales. Además, se mencionan varios casos relacionados con estas leyes como hackeos de páginas web, robo de wifi, virus informáticos y estafas por medios digitales.
Este documento discute los desafíos éticos planteados por las tecnologías de la información y la comunicación como la computación, Internet y la World Wide Web. Estas tecnologías están invadiendo todos los aspectos de la vida humana y están afectando valores individuales y sociales. Si bien han creado nuevas posibilidades, también han planteado cuestiones éticas relacionadas con cómo afectan las relaciones humanas, las instituciones sociales y los principios morales básicos. El documento considera algunas de estas cuestiones éticas asociadas con
Este documento describe el rol de la ética en el diseño. Explica que el diseño contribuye a mejorar la calidad de vida a través de su creatividad. Cada área del diseño (gráfico, de vestuario, industrial, de ambientes e ilustración digital) requiere que los diseñadores consideren factores éticos como las necesidades del mercado y los estándares estéticos actuales. El diseñador debe desarrollar e innovar constantemente para mantener la competitividad y crear diseños funcionales que superen lo obsoleto.
Este documento discute los desafíos que enfrenta el Estado peruano para mejorar la eficiencia y calidad de los servicios públicos a través de las tecnologías de la información y comunicación (TIC). A lo largo de las décadas, se han creado diversas entidades para coordinar el desarrollo de las TIC en el Estado, pero sus esfuerzos no siempre han tenido el impacto esperado debido a la falta de una visión sistémica. Las instituciones públicas a menudo actúan de forma aislada al comprar soluciones te
Este documento establece directivas para la aplicación de tecnologías de información y comunicación en aulas de innovación pedagógica y centros de recursos tecnológicos en instituciones educativas públicas. Define funciones de docentes responsables de TIC, norma el uso pedagógico de equipos, e Internet, y promueve la integración de TIC al currículo escolar.
El documento describe el proyecto Abalar, un proyecto de introducción de tecnologías de la información y comunicación en escuelas de Galicia. El diseño técnico del proyecto se basa en herramientas de software libre, lo que ofrece ventajas técnicas y pedagógicas. El proyecto implementa un modelo de uso tecnológico y de soporte que garantiza la accesibilidad, adaptabilidad y reutilización de recursos educativos digitales en diferentes plataformas y navegadores.
El documento analiza la dimensión del problema de la piratería, señalando que representa entre el 5% y 7% del comercio mundial y ocasiona pérdidas estimadas de 4.7 billones de dólares a empresas estadounidenses en Asia Pacífico y 256 millones de dólares en países del Grupo Andino. El Perú tiene el índice más alto de piratería musical en América Latina, con un 98%, y es el segundo país con mayores pérdidas económicas por este fen
Este documento describe la evolución histórica de la tecnología educativa en 5 momentos clave: 1) Los momentos iniciales y sus precursores como Comenio y Rousseau; 2) La incorporación de los medios audiovisuales y los medios masivos de comunicación en las escuelas; 3) La influencia de la psicología conductista y el enfoque de la instrucción; 4) La introducción del enfoque sistémico aplicado a la educación; 5) Las nuevas orientaciones surgidas con la psicología cognitiva y los cambios epistem
Este documento describe las principales amenazas a la seguridad de la información, incluyendo virus, spyware, phishing, spam y ataques cibernéticos. También explica que la seguridad de la información requiere proteger la confidencialidad, integridad y disponibilidad de los datos a través de un marco de gestión que implemente controles como políticas, procesos y tecnologías de seguridad. Los estándares ISO 17799 e ISO 27001 proveen directrices para este marco de gestión de la seguridad de la información.
Este documento analiza los riesgos que plantean las nuevas tecnologías para la privacidad de la información empresarial. A medida que las empresas dependen más de la tecnología digital, también aumenta su vulnerabilidad ante amenazas como el espionaje industrial. Sin embargo, las políticas de seguridad de la información siguen siendo deficientes. El documento argumenta que se necesitan reformas legales y concienciación sobre este problema, así como políticas que prevengan y minimicen los daños.
Este documento trata sobre el software libre para diseño gráfico. Explica que aunque el diseño gráfico no ha sido un área de gran interés para los desarrolladores de software libre, existen aplicaciones útiles como GIMP que compiten con programas privativos como Photoshop. También discute las razones para migrar a software libre y las formas de obtener aplicaciones libres, ya sea desde repositorios de distribuciones o descargando directamente desde sitios web.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
El documento resume la situación de la educación peruana y sus perspectivas. Existe un déficit de cobertura del 27% en educación inicial, secundaria rural y para personas con discapacidad. Además, la infraestructura educativa está deteriorada y la calidad de los aprendizajes es baja, con más de la mitad de los estudiantes en el nivel más bajo en las pruebas PISA. El Ministerio de Educación busca universalizar la educación inicial y secundaria rural, mejorar la infraestructura y elevar la calidad de los aprendizajes
1) El concepto de riesgo ha estado presente desde siempre en las sociedades humanas, y las primeras formas de análisis de riesgo se remontan a las comunidades de la antigua Babilonia hace 3200 años.
2) Las primeras instituciones de seguro surgieron en Mesopotamia hace 4000 años, y desde entonces se han ido desarrollando diferentes formas de cuantificar y administrar riesgos en distintas civilizaciones.
3) Aunque el cálculo matemático de probabilidades es más reciente, distintas culturas
Este documento presenta los aspectos generales de la seguridad informática. Explica que la seguridad informática debe proteger los recursos de una organización mediante el control adecuado y la identificación de riesgos internos y externos. Luego define términos clave relacionados con la seguridad como seguridad, evolución del concepto de seguridad a través de la historia, y definición actual de seguridad. Finalmente, resume la estructura general del documento.
Este documento presenta los reglamentos de la Ley General de Educación No 28044 del Perú. Explica que la ley fue resultado de un proceso de consulta amplio y fue aprobada por unanimidad en el Congreso. Los reglamentos establecen normas para la educación básica regular, básica alternativa, básica especial, técnico productiva y comunitaria, así como para la gestión educativa descentralizada. El objetivo es lograr un sistema educativo flexible, articulado e inclusivo que garantice la calidad y equidad en la educación peruana.
Este documento analiza la importancia de la informática educativa en la educación superior. Explica que la tecnología puede mejorar los procesos de aprendizaje al permitir un mayor acceso a la información y herramientas interactivas. Sin embargo, la tecnología por sí sola no mejora necesariamente el aprendizaje; es necesaria la guía de docentes capacitados. También define la informática educativa y las tecnologías de información y comunicación, y discute cómo estas pueden apoyar la enseñanza y el aprendizaje significativo.
Este documento presenta una tesis de maestría que propone el desarrollo de un software educativo llamado "Aprende Corel" para mejorar el proceso de enseñanza-aprendizaje del curso Corel Draw en los Joven Club de Computación y Electrónica en el municipio de Arroyo Naranjo, La Habana. El software educativo se crearía utilizando la plataforma de e-learning y contendría temas, evaluaciones y ejercicios sobre Corel Draw.
Este documento trata sobre los códigos de ética en informática. Explica que los códigos de ética sirven para guiar el comportamiento de los profesionales de la informática y establecen principios éticos sobre qué acciones son correctas. Describe algunos conceptos clave como la definición de ética, el objetivo de los códigos de ética y ejemplos de temas éticos relevantes para la informática como la privacidad, propiedad intelectual y responsabilidades profesionales. Finalmente, analiza algunos códigos de ética específ
Este documento presenta el Código de Ética de la Escuela Superior de Administración Pública (ESAP). Explica que el código tiene como objetivo orientar la gestión de los servidores públicos de la ESAP en base a principios y valores éticos. También establece el marco legal que fundamenta el código, incluyendo normativa externa como la Constitución Política de Colombia y normativa interna de la ESAP. Finalmente, resume los antecedentes sobre la ética en la institución, donde se explica que el código es el resultado de un pro
Este documento presenta un código ético para docentes elaborado por la Asociación Mexicana de Alternativas en Psicología (AMAPSI). El código establece principios éticos para guiar la conducta de los docentes en sus relaciones con estudiantes, colegas, instituciones y la comunidad. Incluye secciones sobre deberes generales, hacia la profesión, estudiantes, colegas, aspectos técnicos e institucionales. El objetivo es mantener altos estándares éticos en la enseñanza y contribuir al desarrol
Este documento discute los delitos informáticos y su tratamiento en el derecho penal peruano. Explica que el fenómeno de la informática plantea retos a las concepciones clásicas del derecho penal. Aunque figuras como el fraude intentan abarcar los delitos informáticos, no capturan adecuadamente la naturaleza de estas nuevas conductas delictivas. El documento analiza cómo el Código Penal peruano incluye los delitos informáticos y concluye que se requieren enfoques nuevos para regular estos crí
Este documento discute varios conceptos relacionados con los delitos informáticos. Explica que la información se ha convertido en un valor económico importante y que los delitos informáticos han surgido como respuesta a este fenómeno. Luego define varios tipos de delitos informáticos como la estafa, daños, falsedad documental y violaciones a la propiedad intelectual y privacidad. Finalmente, analiza cómo estos delitos se relacionan con figuras delictivas tradicionales.
Este documento define y explica los delitos informáticos. Primero, define delito y fraude. Luego, ofrece varias definiciones de delito informático propuestas por diferentes autores. Explica que los delitos informáticos implican el uso de computadoras como instrumento o objetivo del delito. También describe las características de estos delitos y ofrece dos clasificaciones principales - por el uso de la computadora como instrumento o objetivo, y por tipos como acceso no autorizado y destrucción de datos. El objetivo general es explicar brevemente la
Este documento presenta una lista de 6 nombres de integrantes y luego describe brevemente los siguientes temas: 1) los beneficios de la tecnología y la necesidad de su regulación jurídica, 2) que los delitos informáticos son cometidos por personas usando computadoras, 3) la definición de delito informático.
Principales delitos informaticos en el ecuadorJonathan Pinos
El documento describe los principales delitos informáticos en Ecuador según el Código Orgánico Integral Penal. Estos incluyen fraude, robo, falsificaciones, suplantación de identidad, espionaje y clonación de tarjetas de crédito. La Fiscalía General del Estado registró 530 delitos informáticos en los primeros cinco meses de 2016, con una disminución en comparación al año anterior. La mayoría de denuncias corresponden a apropiación fraudulenta por medios electrónicos. El documento también describe varios tipos penales relacionados
Este documento define los delitos informáticos y explica algunos crímenes específicos como el sabotaje informático, la piratería informática y el uso indebido de cajeros automáticos y tarjetas de crédito. También describe cómo estos delitos pueden afectar la privacidad y vida financiera de las personas, y cómo Colombia ha creado leyes como la Ley 1273 para regular y prevenir estos crímenes.
Este documento trata sobre los delitos informáticos y electrónicos. Explica que con el avance de la tecnología, el derecho se ha visto afectado y ha habido una necesidad de regular nuevos delitos como la manipulación de datos y sistemas informáticos. Define los delitos informáticos y electrónicos y explica que pueden involucrar actos como robo, fraude o sabotaje cometido a través de computadoras. También clasifica y describe a los sujetos de estos delitos y sus modalidades.
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
Este informe describe los delitos informáticos y la legislación relacionada en Colombia. Explica que los delitos informáticos son difíciles de detectar y pueden cometerse rápidamente desde cualquier lugar. Además, detalla varios tipos de delitos como fraudes, virus, acceso no autorizado y piratería. Finalmente, resume la Ley 1273 de 2009 en Colombia y algunos tratados internacionales sobre delitos cibernéticos.
El documento discute la influencia creciente de la informática en la vida diaria y la aparición de delitos informáticos. Define un delito informático como una acción ilegal que usa computadoras como instrumento o objetivo. Explica que debido a que la tecnología avanza más rápido que la ley, algunas conductas criminales en línea no se consideran delitos. Finalmente, señala que los delincuentes ahora usan computadoras para cometer crímenes desde cualquier lugar.
El documento describe la influencia de la informática en la vida diaria y cómo ha surgido una serie de delitos informáticos. Explica que un delito informático es toda acción antijurídica que se da por vías informáticas o tiene como objetivo dañar ordenadores o redes. También señala que la delincuencia ha avanzado y ahora los delitos informáticos ocurren no solo en ciudades grandes sino también en provincias más pequeñas.
Este documento analiza los delitos informáticos y su relación con la criminalidad económica. Explica que los delitos informáticos se han consolidado como una nueva forma de criminalidad debido a la transformación de las transacciones comerciales virtuales. Describe los principales delitos informáticos como el fraude informático y la suplantación de identidad. Finalmente, analiza la reacción del Estado peruano para combatir estos delitos a través de leyes como la Ley de Delitos Informáticos y la cooperación transfronteriza.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
El documento discute la ley 27309 que integra los delitos informáticos a la legislación penal en Perú. Argumenta que esta no ha sido la mejor opción tomada por el legislador para abordar los problemas relacionados con el ciberdelito. Explica que los delitos informáticos buscan violar sistemas operativos para obtener información de forma ilegal, mientras que los delitos computacionales usan recursos informáticos para cometer delitos tradicionales como robos o estafas. Concluye que el ciberdelito es una realidad en el Perú
Diferencias entre delito informático y delito computacionalluislimache25
El documento describe los tipos de delitos informáticos reconocidos por las Naciones Unidas, incluyendo 1) fraudes cometidos mediante manipulación de computadoras, 2) falsificaciones informáticas, y 3) daños o modificaciones de programas o datos computarizados. También diferencia entre delitos informáticos y delitos computacionales.
El documento discute los delitos informáticos en el Perú. Señala que la legislación peruana está desactualizada y no cubre varios actos cibercriminales. Propone que el Perú debe suscribir el Convenio de Budapest sobre delitos informáticos y mejorar la tipificación de estos delitos en la ley penal peruana. También analiza las características de los delitos informáticos y los sistemas más vulnerables.
El documento discute los delitos informáticos en la legislación peruana. Explica que el constante progreso tecnológico ha dado lugar a nuevas formas de delinquir que usan medios informáticos. Luego define los delitos informáticos y describe sus características, como que son difíciles de demostrar y pueden cometerse rápidamente sin presencia física. También cubre la tipificación de estos delitos en la ley peruana y problemas como la falta de personal especializado para combatirlos.
En el presente trabajo se detallará el bien jurídico protegido en los delitos informáticos, además se detallará las diferencias entre los delitos informáticos y computacionales.
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
El documento discute la necesidad de incorporar el delito de fraude informático en la legislación penal peruana de acuerdo con la Convención de Budapest. Actualmente, la legislación peruana no tipifica este delito, lo que ha convertido a Perú en un paraíso para la ciberdelincuencia. El documento propone modificar la ley para incorporar una definición de fraude informático basada en la Convención y establecer unidades especializadas para combatir este delito.
Informe delitos informaticos y terrorismo computacionalJoel Martin
El documento habla sobre delitos y terrorismo informático. Explica que con el uso cada vez mayor de la tecnología, han surgido nuevos delitos como fraudes y accesos no autorizados a sistemas. Define los delitos informáticos y describe algunos tipos como virus, gusanos y piratería. También resume la legislación colombiana y tratados internacionales sobre este tema.
Este documento define los delitos informáticos y explica que implican acciones ilegales realizadas utilizando elementos informáticos o vulnerando los derechos de titulares de elementos informáticos. Describe que los delitos informáticos tienen un sujeto activo y uno pasivo, ya sea personas naturales o jurídicas. Además, menciona algunos crímenes específicos como sabotaje informático, piratería informática y robo de identidad. Finalmente, resume brevemente la Ley Especial contra los Delitos Informáticos de Venezuela.
Este documento habla sobre los delitos y fraudes informáticos. Define los delitos informáticos como actos que permiten cometer daños a personas u organizaciones a través del uso de computadoras e Internet. Describe algunos delitos comunes como chantaje sexual, pornografía infantil y fraude. Explica que en Perú estos delitos aún no están tipificados en la legislación pero propone un proyecto de ley para incorporarlos.
Instrumento que sirve para medir letras en documento impreso y medir las cajas tipográficas antes de realizar una diagramación de publicaciones editoriales, este tipometro a diferencia de los elaborados por publicaciones mexicanas, españolas y argentinas usa la unidad de medida llamada "PICA", este instrumento se tiene que imprimir en una mica trasparente utilizado por las procesadores de películas ortocromáticas llamadas fotolitos.
La incorporación de aulas virtuales al proceso de enseñanza aprendizaje es hoy una
realidad en las universidades cubanas, no obstante existen carencias en el plano
teórico y práctico relacionadas con los fundamentos de la evaluación en el aula virtual.
El trabajo propone una concepción teórico metodológica de la evaluación del
aprendizaje en el aula virtual que revela los nexos entre la teoría existente respecto a la
evaluación y las potencialidades de las plataformas interactivas para su
implementación. La propuesta parte de fundamentos teóricos esenciales y la
determinación de un sistema de conceptos básicos que constituyen el marco
conceptual, se contextualizan las funciones de la evaluación y se establecen exigencias
didácticas a la evaluación del aprendizaje en el aula virtual. Se propone un proceder
metodológico que constituye una guía para el profesor, al incorporar los recursos evaluativos de las plataformas interactivas, al proceso de evaluación del aprendizaje. La
concepción teórico metodológica se caracteriza por la interrelación entre lo didáctico y
lo tecnológico, por ser abierta, flexible y la integración sistémica entre sus componentes.
El resultado obtenido es producto de la aplicación de varios métodos investigativos y la sistematización en la práctica de los resultados parciales obtenidos
Basado en el comportamiento de interacción del usuario y la situación actual del uso de juguetes en el mercado, el documento es explorar cómo
Para resolver mejor el problema ubicuo relacionado con el desperdicio de juguetes y la eliminación difícil en la sociedad desde la perspectiva de compartir y juguetes. Análisis dialéctico sobre situaciones actuales relacionadas con el mercado y servicio del juguete y los métodos de investigación y
se tomaron entrevistas para analizar una serie de problemas relacionados con los comportamientos de interacción entre productos relevantes y usuarios, como dificultad de selección, cantidades excesivas de interfaz del operador, cantidades relativamente bajas de contenido de producto opcional, poca atracción de presentación del producto, y así sucesivamente. El autor trató de tomar las interfaces de los sistemas de servicio como lo lleva, y presentar una sistemática
Esquema para resolver problemas relacionados con el desperdicio de juguetes y los comportamientos de interacción del usuario. El diseño del sistema de servicio de juguete compartido fue un intento basado en el comportamiento de interacción del usuario, así como una discusión efectiva sobre soluciones a problemas relacionados con juguetes disponibles en el mercado,
y muestra un alto valor práctico y valor de servicio. Al integrarse con el tema candente de "compartir la economía" en la sociedad actual
y a partir de la situación actual de los servicios, problemas relacionados con la interacción del usuario, como la selección asistida por el usuario, la operación
Las páginas, los métodos de presentación, etc., se exploraron en profundidad en el documento para resumir las funciones y modos de los sistemas de servicio.
y así proponer el diseño interfacial de un sistema de servicio de juguetes compartido.
Este documento proporciona instrucciones paso a paso para crear un logotipo de estilo origami en Adobe Illustrator. El estudiante simplificará una imagen de un colibrí utilizando formas geométricas y herramientas como la selección, pluma y degradado. Dividirá la forma del colibrí y aplicará un degradado para darle color al logotipo final. El ejercicio toma aproximadamente una hora y produce un logotipo estilizado de origami a partir de una imagen de referencia.
Las promociones dirigidas basadas en el historial de compras individuales pueden aumentar las ventas. Sin embargo,
los costos de oportunidad de la focalización que optimiza las ventas de productos promocionados son poco conocidos. UNA
Una serie de experimentos de campo aleatorios con una gran plataforma de libros electrónicos muestra la orientación
Las promociones, mientras aumentan las ventas de productos promocionados y las compras de productos similares, pueden
desplazar las compras de productos diferentes (es decir, libros electrónicos de géneros no dirigidos) al disminuir
Buscar actividades de bienes no dirigidos en la misma plataforma. Los efectos en las ventas totales son bastante
heterogéneo, desde disminuciones netas hasta caídas insignificantes, motivando un ejercicio de focalización
comparando estrategias que optimicen las ventas de productos promocionados frente a las ventas totales. Orientación para promocionado
Las ventas de productos tienden a asignar promociones a los clientes que compraron productos similares, mientras que
La orientación al total de ventas asigna promociones basadas en otras características del usuario. Orientación para
las ventas de productos promovidas generaron ventas totales incrementales aproximadamente el 29% del incremento óptimo
Las ventas totales al apuntar a las ventas totales (un costo de oportunidad del 71%). La orientación óptima
el ejercicio destaca cómo maximizar el ascenso promocional puede incurrir en costos de oportunidad en términos de
Otras ventas perdidas.
Este documento ha sido elaborado por los miembros del Consejo para las Tecnologías de Información y Comunicación del Estado Plurinacional de Bolivia (CTIC-EPB)
Este documento presenta instrucciones detalladas para crear un sello estilizado del ciervo de la casa Baratheon de la serie Game of Thrones usando la herramienta Pluma y la cuadrícula en Adobe Illustrator. El ejercicio guía al estudiante a través de los pasos de crear un nuevo documento, dibujar las formas básicas del ciervo usando la cuadrícula, aplicar técnicas como el reflejo y rellenos para completar la ilustración, y aumentar el grosor de las líneas para darle
Este documento presenta un análisis de las deficiencias técnicas del proceso de evaluación heurística y propone una herramienta para semiautomatizar dicho proceso. Primero, estudia las heurísticas existentes y cómo elegirlas para un sistema interactivo. Luego, analiza las herramientas de soporte para cada fase del proceso, detectando carencias. A continuación, examina los tipos de resultados obtenidos. Por último, define un framework de herramienta que solucionaría las carencias técnicas semiautomatizando parte del
Este documento evalúa los criterios de calidad de un sitio web en 75 preguntas organizadas en 15 secciones. Las preguntas cubren objetivos, identidad, lenguaje, estructura, navegación, diseño, búsqueda, multimedia, ayuda, accesibilidad, interacción y publicidad. El objetivo es evaluar si un sitio web es fácil de usar, navegar y comprender para los usuarios.
El documento resume los resultados de las evaluaciones de usabilidad y pruebas realizadas en la plataforma Aula social. Los estudiantes del Dr. Alfredo Sánchez realizaron una evaluación heurística que identificó algunos defectos de usabilidad utilizando nueve heurísticas clave. Adicionalmente, se llevaron a cabo pruebas de usabilidad durante dos meses que analizaron métricas como la visibilidad del estado del sistema, adecuación al usuario, control del usuario y consistencia. Si bien la plataforma estaba bien diseñada,
Este documento presenta WUEP, un proceso de evaluación de usabilidad web integrado en el desarrollo de software dirigido por modelos. El proceso se define utilizando SPEM y se basa en un modelo de usabilidad web y métricas genéricas. El proceso consta de cuatro fases: requisitos de evaluación, especificación de la evaluación, diseño de la evaluación y ejecución de la evaluación. El proceso se instancia en un caso de estudio de un gestor de tareas usando el método OO-H.
Este documento presenta una estrategia para evaluar el material educativo interactivo "Aprendamos náhuatl" de la Universidad Pedagógica Nacional. El material busca enseñar la lengua náhuatl de manera autodirigida a través de un entorno en línea. La autora propone utilizar los conceptos de usabilidad y experiencia de usuario para evaluar la interfaz y funcionamiento del material, con el fin de mejorar su diseño y asegurar que los objetivos educativos se logren de manera efectiva.
Este documento presenta una tesis doctoral sobre el desarrollo de un sistema de evaluación de la usabilidad web llamado SIRIUS. La tesis propone una clasificación de sitios web, determina las tareas críticas y audiencias para cada tipo de sitio, y establece aspectos y criterios de evaluación junto con su relevancia. Además, formula una métrica de usabilidad que se ajusta al tipo de sitio evaluado. Por último, se valida la métrica a través de la evaluación de diversos sitios y su
El documento habla sobre la importancia de la usabilidad en las aplicaciones informáticas. Explica que la usabilidad y la accesibilidad son prioridades para la Unión Europea y forman parte de varias de sus iniciativas. También describe que crear productos usables requiere de métodos de ingeniería de usabilidad y que a pesar de su importancia reconocida, todavía existen muchas aplicaciones con pobre usabilidad.
El documento presenta los resultados de una evaluación heurística de las páginas web de los periódicos digitales El País y El Mundo, realizada según los parámetros establecidos por Hassan y Martín. Se analizan diversos aspectos como la información general, identidad, lenguaje, estructura y navegación de ambos sitios. El estudio concluye que ambas páginas cumplen adecuadamente con los criterios de usabilidad evaluados.
Este documento presenta las conclusiones y aportaciones de una tesis doctoral sobre la evaluación de la usabilidad de aplicaciones multimedia para educación y formación a distancia. Se valida la hipótesis de que el uso de aplicaciones multimedia aumenta la adquisición y retención del conocimiento de los usuarios cuando se consideran criterios de usabilidad relacionados con el contenido, la estructura, la operación y la interacción hombre-máquina. La investigación aporta un modelo de evaluación heurística basado en principios semánticos, sintácticos e
Este documento proporciona una guía para la evaluación de la usabilidad de sitios web a través de una lista de verificación. La guía cubre criterios generales como los objetivos del sitio, su estructura y diseño coherente. También incluye secciones sobre la identidad e información del sitio, el lenguaje y rotulado, la estructura de navegación, el diseño de páginas, elementos de búsqueda, ayuda, accesibilidad, control del usuario y retroalimentación. La guía busca ayudar a los evalu
El estudio tuvo como objetivo evaluar la usabilidad del sitio web www.unidadsalud.es, dedicado a la promoción de la salud en el contexto universitario, empleando metodologías con expertos y usuarios. Los resultados mostraron errores detectados y su gravedad, proporcionando mejoras que pueden ayudar a implementar y mejorar la web para que sea un referente en materia de salud a través de la actividad física.
Este documento presenta las conclusiones y aportaciones de una tesis doctoral sobre la evaluación de la usabilidad de aplicaciones multimedia para educación y formación a distancia. Se valida la hipótesis de que el uso de aplicaciones multimedia aumenta la adquisición y retención del conocimiento de los usuarios cuando se consideran criterios de usabilidad relacionados con el contenido, la estructura, la operación y la interacción hombre-máquina. Además, se identifican aportaciones experimentales como la correspondencia entre procesos de desarrollo y test, el an
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Delito informático
1. DELITOS
INFORMÁTICOS
Dr. Luis Alberto Bramont-Arias Torres
Publicado en Revista Peruana de Derecho de la Empresa
“DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA” N° 51
SUMARIO
1. El Delito Informático como reto a una
concepción clásica del Derecho Penal.
2. El Concepto de Delito Informático y relación
con otras figuras delictivas.
3. El Delito Informático en el Código Penal
Peruano: Artículo 186, inciso 3, 2 párrafo.
4. Conclusiones
El fenómeno informático es una realidad incuestionable e irreversible;
definitivamente, la informática se ha instalado entre nosotros para no marcharse
jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la
informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así,
por ejemplo, la utilización de computadoras en la industria, el comercio, la
administración pública, en instituciones bancarias y financieras.
Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones
socioeconómicas ha motivado que muchos hablen ya de una auténtica “era
informática”. En efecto, pocas dimensiones de nuestra vida no se ven afectadas,
dirigidas o controladas por la computadora, ya sea de manera directa o indirecta;
incluso, en determinados casos, las computadoras no sólo son utilizadas como
medios de archivo y procesamiento de información, sino que, además, se les
concede la capacidad de adoptar automáticamente decisionesi.
1.
EL DELITO INFORMÁTICO COMO RETO A UNA CONCEPCIÓN CLÁSICA
DEL DERECHO PENAL
La importancia del fenómeno informático es algo aceptado. El problema en cuanto a
este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las
cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador
de las relaciones y mecanismos sociales para el mantenimiento de un orden social.
Nadie duda que el fenómeno informático produce en distintas ramas del
Ordenamiento jurídico, -civil, procesal civil, mercantil, etc...-, un cierto trastorno a la
hora de enfrentar tales hechos.
2. Tal es la problemática generada por este fenómeno que ha motivado en la
actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso
abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en
varias legislaciones extranjeras.
No obstante, ante estas situaciones no puede olvidarse el principio del Derecho
Penal como ultima ratio, según el cual la intervención penal sólo está justificada
cuando otras ramas del Ordenamiento jurídico ya no pueden resolver los problemas
que genera el fenómeno informático en la sociedad, de ahí que el Derecho Penal
actúe como última instancia de control social.
En un primer momento, las figuras delictivas tradicionales, en particular, los delitos
patrimoniales, han tenido que hacer frente a esta nueva forma de criminalidad, pero,
como veremos más adelante, éstas no ofrecen una delimitación típica completa
frente a las nuevas conductas delictivas, razón por la cual en muchas legislaciones
se tiende a crear tipos penales especiales referidos al delito informático; siguiendo
esta misma línea se encuentra nuestro Código Penal de 1991, donde, no obstante,
aún resulta difícil precisar jurídicamente tales conductas.
2.
EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON OTRAS
FIGURAS DELICTIVAS
No existe un concepto unánimemente aceptado de lo que sea el delito informático
debido a que la delincuencia informática comprende una serie de comportamientos
difícilmente reducibles o agrupables en una sola definición.
De manera general, se puede definir el delito informático como aquél en el que, para
su comisión, se emplea un sistema automático de procesamiento de datos o de
transmisión de datosii.
En nuestra legislación esta figura se encuentra descrita en el artículo 186°, inciso 3,
segundo párrafo, del Código Penal. Este hecho merece ser resaltado puesto que en
otros países se habla de delito informático en sentido de lege ferenda ya que
carecen de una tipificación expresa de estos comportamientos.
La aparición de estas nuevas conductas merece, no obstante, determinar si las
figuras delictivas tradicionales contenidas en el Código Penal son suficientes para
dar acogida al delito informático.
2.1 Delito de Estafa
Entre las conductas defraudatorias cometidas mediante computadora y las
defraudaciones en general, -dentro de las cuales se encuentra la estafa- existe una
3. afinidad o proximidad en los conceptos. Pero al examinar más exhaustivamente los
elementos típicos de la estafa, se acaba concluyendo que el fraude informático y el
delito de estafa prácticamente sólo tienen en común el perjuicio patrimonial que
provocaniii.
Dentro de las manipulaciones informáticas se distingue:
a) La fase input o entrada de datos en la cual se introducen datos falsos o se
modifican los reales añadiendo otros, o bien se omiten o suprimen datos.
b) Las manipulaciones en el programa que contiene las órdenes precisas para el
tratamiento informático.
c) La fase output o salida de datos, donde no se afecta el tratamiento informático,
sino la salida de los datos procesados al exterior, cuando van a ser visualizados en
la pantalla, se van a imprimir o registrar.
d) Las manipulaciones a distancia, en las cuales se opera desde una computadora
fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el
código secreto de acceso, con la ayuda de un modem y de las líneas telefónicas.
El punto medular de la delincuencia informática es la manipulación de la
computadora. La conducta consiste en modificaciones de datos, practicados
especialmente por empleados de las empresas perjudicadas, con el fin de obtener
un enriquecimiento personal, por ejemplo, el pago de sueldos, pagos injustificados
de subsidios, manipulaciones en el balance, etc.
El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio patrimonial
ajeno, causado mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo
o manteniendo prendida por el delito de estafa.
En primer lugar, y en cuanto al engaño que se requiere en la estafa, éste se refiere
de manera directa a una persona física, aunque últimamente algunos autores
indican que puede estar dirigido a una persona jurídica. Sin embargo, el problema
principal estriba en si la introducción de datos falsos en una máquina equivale al
engaño sobre una persona. La opinión unánime de la doctrina, -y a la que nos
adherimos-, rechaza tal identificación, puesto que, mientras en un extremo se
encuentra el delincuente informático, en el otro existe una computadora. En realidad,
para que exista engaño, es requisito la participación de dos personas.
Es indudable que en algunas conductas de manipulación fraudulenta sí se podrá
configurar el delito de estafa, por ejemplo, cuando el delincuente informático engaña
mediante una computadora a otra persona que se encuentra en el otro terminal; en
este caso, al haber dos personas, podrá sustentarse el engaño, en donde el medio
empleado para conseguirlo es una computadora.
4. También en la actualidad se puede plantear el engaño a una persona jurídica, como
en el caso en que se solicita un préstamo al banco, falseando la situación económica
real, o en el que ante una compañía de seguros se miente sobre el verdadero estado
de salud de la persona.
Desde el punto de vista del Derecho Penal, se niega la posibilidad de engañar a una
máquina. En este sentido, la computadora es sólo una máquina, un instrumento
creado por el hombre.
En cuanto al error, como elemento de la estafa, se requiere la concurrencia de dos
personas, lo cual se deduce de la descripción del tipo en el art. 196° CP, donde se
indica “induciendo o manteniendo en error al agraviado mediante engaño”. Además,
el error es entendido como el estado psíquico que padece el agraviado como
consecuencia del engaño. Por estas razones es que en la manipulación de
computadoras, tal y como está concebida y establecida en el Código Penal, no es
posible sustentar que existe un engaño. De otro lado, no puede sostenerse que la
computadora incurre en un error, dado que actúa conforme a los madatos o datos de
las instrucciones manipuladasiv.
Por tanto, no hay estafa en los casos de manipulación de máquinas automáticas,
pues no se puede hablar ni de error ni de engaño; sólo podrá plantearse hurto en el
caso que se obtenga un bien mueble, pero será un hecho impune cuando se trata de
prestación de servicios. Un problema semejante tiene lugar con la manipulación de
computadoras a través de la introducción y alteración de programasv.
En referencia al acto de disposición patrimonial en el delito de estafa, éste ha de
realizarlo la persona engañada, quien se encuentra en una situación de error, de ahí
que siempre se entienda en la estafa que el acto de disposición es un acto humano,
es decir, realizado por una persona. En el caso de las manipulaciones informáticas
fraudulentas el acto de disposición lo realiza la computadora, con lo cual se rompe el
esquema planteado en el delito de estafa.
Finalmente, en cuanto al perjuicio en el delito de estafa, éste no ofrece mayor
problema para comprenderlo dentro de la manipulación de una computadora, puesto
que en ambos casos normalmente se causa un perjuicio a la persona.
En conclusión, en la legislación peruana, la casi totalidad de supuestos de
manipulación de computadoras no puede acogerse dentro del delito de estafa. La
única manera sería creando un tipo especial defraudatorio donde se prescinda de
los elementos básicos de la estafa, -el engaño a una persona y la subsiguiente
provocación del error-, tal como sucedió en Alemania con la creación del parágrafo
263 a) del Código Penal alemán.
2.2 El delito de Daños
El
delito
de
daños se encuentra tipificado en el
comportamiento consiste en dañar, destruir o inutilizar un bien.
art.
205° CP. El
5. En el sistema informático, el delito de daños existirá si usuarios, carentes de
autorización, alteran o destruyen archivos o bancos de datos a propósito.
Es importante precisar que, si los daños se producen de manera negligente,
quedarán impunes dado que el delito de daños sólo puede cometerse de manera
dolosa.
Estos hechos se conocen como “sabotaje”, hechos que resultan ser favorecidos
gracias a la concentración de información en un mínimo espacio. La destrucción total
de programas y datos puede poner en peligro la estabilidad de una empresa e
incluso de la economía nacionalvi.
El modus operandi de estos actos se viene perfeccionando con el tiempovii; en
primer lugar, se realizaban con la causación de incendios, posteriormente, con la
introducción de los denominados “programas crasch”, virus, time bombs (la actividad
destructiva comienza luego de un plazo), cancer roudtine (los programas
destructivos tienen la particularidad de que se reproducen por sí mismos), que
borran grandes cantidades de datos en un cortísimo espacio de tiempo.
Es indudable que estos comportamientos producen un daño en el patrimonio
de las personas, por lo que no hay inconveniente en sancionar penalmente
dichas conductas. Pero
es necesario indicar que con el delito de daños sólo se protege un determinado
grupo de conductas que están comprendidas en el delito informático, quedando
fuera otras, como por ejemplo, el acceso a una información reservada sin dañar la
base de datos. De ahí que el delito de daños será de aplicación siempre que la
conducta del autor del hecho limite la capacidad de funcionamiento de la base de
datos.
2.3 El delito de falsedad documental
El delito de falsedad documental se encuentra tipificado en el art. 427° CP. La
conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno
verdadero que pueda dar origen a derecho u obligación o servir para probar un
hecho.
El objeto material del delito es el documento. Se entiende por documento toda
declaración materializada procedente de una persona que figura como su autor,
cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico.
Para que exista documento, por tanto, es preciso la materialización de un
pensamiento humano, entendida como la existencia de un soporte corporal estable,
reconocible visualmente, atribuible a una persona e individualizable en cuanto su
autor. Esto sí se puede predicar de los datos y programas de las computadorasviii, en
tanto la información se encuentre contenida en discos, siempre y cuando sea posible
tener acceso a ésta. De ahí que el documento informático goce, al igual que el
6. documento tradicional, de suficiente capacidad como medio probatorio,
característica principal en función de la cual se justifica la tipificación de conductas
tales como la falsedad documentalix. Al respecto, es necesario indicar que el art.
234° del Código Procesal Civil expresamente reconoce como documento las
microformas tanto en la modalidad de microfilm como en la modalidad de soportes
informáticos, haciendo referencia a la telemática en general, siempre y cuando
recojan, contengan o representen algún hecho, o una actividad humana o su
resultado.
Sin embargo, desde el punto de vista práctico, plantea problemas la posibilidad de
determinar al autor del documento informático, dado que se exige normalmente que
el documento sea la expresión de un pensamiento humano, situación que a veces es
difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos
mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión
sería determinar hasta dónde llega la autonomía de la máquina para crear su propia
fuente de información.
Por tanto, esta modalidad delictiva puede aplicarse al delincuente informático
siempre y cuando se supere la concepción tradicional de documento que mantiene
la legislación penal peruana, anclada básicamente en un papel escrito, y que se
acepten nuevas formas de expresión documental, sobre la base de disquetes, CD,
discos duros, en cuanto sistemas actuales de expresión de información.
2.4 Los delitos contra la propiedad intelectual
Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. El
comportamiento consiste en copiar, reproducir, exhibir o difundir al público, en todo o
en parte, por impresión, grabación, fonograma, videograma, fijación u otro medio,
una obra o producción literaria, artística, científica o técnica, sin la autorización
escrita del autor o productor o titular de los derechos.
Según esto, el sujeto se aprovecha de la creación intelectual de una persona,
reproduciéndola, por lo que se afecta tanto al derecho del autor sobre su obra, como
a los posibles titulares de este derecho, si es que ha sido cedido a otra persona.
A esta conducta los autores asimilan lo que se conoce como “piratería de software”
frente a la copia lícita. Estos hechos han alcanzado en la realidad una especial
gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de
programas de computadoras. Inclusive, en nuestro país ello ha obligado a la
creación de una fiscalía especializada en la persecución de todas las conductas
relativas a la defraudación del derecho de autor. Estas conductas representan un
considerable perjuicio económico al autor, quien deja de percibir sus
correspondientes derechos por la información y venta del software, que es elaborado
con un considerable esfuerzo, en el cual, a menudo, se encierra un valioso know
how comercialx.
7. Por tanto, el delito contra la propiedad intelectual sólo comprenderá un grupo de
comportamientos incluidos en el delito informático, básicamente, los referidos a la
defraudación del derecho de autor por su creación científica en el campo del
software.
3.
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°,
INCISO 3, 2 PÁRRAFO
La criminalidad informática en el Código Penal peruano se encuentra recogida de
manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3,
segundo párrafo. De esta manera, el legislador penal opta por tipificar esta
modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto éste
se configura en el bien jurídico protegido en el delito de hurto, entendiéndose el
patrimonio en un sentido jurídico-económico. Por tanto, cabe concluir que se protege
un bien jurídico individual.
Si bien, es posible que en algunos casos las referidas conductas afecten, además
del patrimonio, a la intimidad de las personas, al orden económico, etc.
3.1 Análisis de la conducta típica en el delito de Hurto
El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185°
CP. La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o
parcialmente ajeno, sustrayéndolo del lugar donde se encuentra.
En esta conducta estaremos ante un delito informático si el sujeto activo, para
apoderarse del bien mueble, emplea la utilización de sistemas de transferencia
electrónica de fondos, de la telemática en general, o la violación del empleo de
claves secretas.
3.2 Características particulares del delito de hurto desde el punto de vista de la
criminalidad informática
3.2.1. El objeto material del delito
El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la
doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas,
porque sólo así es posible la sustracción.
Si se parte de la base de que en el uso de computadoras en realidad se trabaja con
datos archivados y se maneja únicamente información, se suscita un grave problema
a la hora de poder definir dicha información con las mismas características que
tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.
Es evidente que la información en sí misma no es algo tangible; esto no impide que
pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava
8. en medios tangibles como puede ser una cinta, un disco, disquete, etc..., en cuyo
caso no se platearía problema alguno puesto que ya habría un concreto bien mueble
corpóreo susceptible de ser aprehendido.
Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los
estrictos límites marcados por un concepto materialista de bien mueble. En base a
esto, no habría inconveniente en admitir a la información computarizada como bien
mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible
de gozar de un determinado valor económico en el mercado.
3.2.2. La Conducta Típica
En el delito de hurto, el comportamiento típico consiste en apoderarse de un bien
mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y según
esta descripción, sería preciso la concurrencia de un desplazamiento físico del bien
mueble.
En el ámbito de la criminalidad informática es posible, sin embargo, sustraer
información sin necesidad de proceder a un desplazamiento físico o material. Es por
ello que la noción de desplazamiento físico se ha espiritualizado, bastando con que
el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la
sustracción de información, el apoderamiento puede realizarse con una simple
lectura o memorización de datos, de cuya utilización, por lo demás, no queda
excluido el titular; de ahí que muchos autores consideren que en este delito, lo que
se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo
al control, o un hipotético derecho a negar el acceso a terceros fuera de los que él
decidaxi.
3.2.3. Formas de Ejecución de la Conducta Típica
Como hemos indicado anteriormente, el delito informático en el Código Penal es un
delito de hurto agravado, y se configura como tal en base a los medios que emplea
el sujeto activo. Tales son:
a) Utilización de sistemas de transferencia electrónica de fondos: La transferencia
electrónica de fondos queda definida como aquélla que es iniciada a través de un
terminal electrónico, instrumento telefónico o computadora, para autorizar un crédito,
-o un débito-, contra una cuenta o institución financieraxii. Según esta definición, este
sistema está referido a la colocación de sumas de dinero de una cuenta en otra, ya
sea dentro de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad
de otro tipo, sea pública o privada.
b) Utilización de sistemas telemáticos: La telemática es definida como la información
a distancia, entendiendo por informática el tratamiento de información. A este tipo de
conductas se les denomina “hurto de información”, que se produciría mediante la
9. sustracción de información de una empresa con la finalidad de obtener un beneficio
económico.
Si en estos casos, la sustracción se produce con la intención de demostrar una
simple habilidad, podría constituirse un delito de hurto de uso (art. 187° CP). Si se
destruyen los datos contenidos en el sistema, habría un delito de daños (art. 205°
CP).
c) Violación de claves secretas: En la violación de claves secretas se protege la
obtención de claves por medios informáticos, para su posterior empleo accediendo a
estos sistemas.
Este es un medio que normalmente concurrirá cuando una persona tiene acceso al
password de otro, con lo cual logra ingresar a la base de datos correspondiente y
realizar transferencia de dinero o sustraer información. Por tanto, es un medio que
mayormente se empleará para configurar las conductas anteriores, sea de
transferencia electrónica de fondos o la utilización de la telemática. Si bien, habrá
conductas que no emplearán la violación de claves secretas, como los casos del
empleado de la empresa que valiéndose de su password accede al sistema
realizando las conductas anteriormente señaladas.
4.
CONCLUSIONES
El delito informático en el Código Penal peruano ha sido previsto como una
modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la
forma tradicional de comprender los elementos del delito de hurto.
Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos
casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños.
A manera de recomendación, sería conveniente la creación de un tipo autónomo que
sancione las conductas vinculadas al delito informático.
i
Sieber, Criminalidad informática: Peligro y prevención, en : Delincuencia informática, Ed. PPU, Barcelona, 1992,
p. 13.
ii
Tiedemann, Poder económico y delito, primera edición, Ed. Ariel, Barcelona, 1985, ps. 121-122; Salt, Delitos
informáticos de carácter económico, en : Delitos no convencionales, Editores del Puerto, Buenos Aires, 1994, ps.
225-226.
iii
Sieber, Criminalidad informática, op. cit., ps. 15-21; Möhrenschlager, Tendencias de política jurídica en la lucha
contra la delincuencia relacionada con la informática, en: Delincuencia informática, op. cit., ps. 53-56;
Tiedemann, Poder económico y delito, op. cit., ps. 123-126; Gutiérrez Francés, Fraude informático y Estafa,
Ministerio de Justicia, Centro de Publicaciones, Madrid, 1992, p. 30.
iv
Bajo Fernández; Pérez Manzano, Manual de Derecho Penal. Parte Especial. Delitos patrimoniales y
económicos, segunda edición, Ed. Centro de Estudiso Ramón Areces, Madrid, 1993, p. 300; Gutiérrez Francés,
Fraude Informático, op. cit, ps. 410 y ss.
v
Bustos Ramírez, Manual de Derecho Penal. Parte Especial, op. cit., p. 192; Antón Oneca, Estafa, Nueva
Enciclopedia Jurídica IX, p. 61; Romero, Los elementos del delito de estafa, Ed. Lerner, Buenos Aires, 1985, p.
171.
10. vi
Salt, Delitos informáticos de carácter económico, en: Delitos no convencionales, Editores del Puerto, Buenos
Aires, 1994, ps. 229-230.
vii
Sieber, Criminalidad informática, op. cit., p. 25.
viii
García Cantizano, Falsedades documentales, Ed. Tirant lo Blanch, Valencia, 1994, ps. 178-179.
ix
García Cantizano, o.u.c., ps. 163 y ss.
x
Tiedemann, Poder económico y delito, op. cit, p. 126-127.
xi
Gutiérrez Francés, Fraude informático y estafa, op. cit., p. 134.
xii
Gutiérrez Francés, o.u.c., p. 125.