SlideShare a Scribd company logo
1 of 19
EL FRAUDE ELECTRÓNICO  Beatriz Di Totto Blanco
FUNDAMENTO LEGAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS PREVISTOS EN LA LEY ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
JUSTIFICACIÓN DEL NUEVO TIPO PENAL DE FRAUDE ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALCANCE DEL TIPO PENAL  ,[object Object],[object Object],[object Object]
CARACTERÍSTICAS DEL FRAUDE ELECTRÓNICO ,[object Object],[object Object],[object Object]
EJEMPLOS ,[object Object],[object Object]
FRAUDES CON TARJETAS (I) TARJETA INTELIGENTE  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FRAUDES CON TARJETAS (II) ,[object Object],[object Object],[object Object],[object Object],[object Object]
FRAUDES CON TARJETAS (III) ,[object Object],[object Object],[object Object]
MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS (16) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS  ,[object Object],[object Object],[object Object],[object Object]
PESCA MEDIANTE SOLICITUD ENGAÑOSA DE DATOS (PHISHING)
REDIRECCIONAMIENTO DE UN DN A SITIO FALSO (PHARMING) Observen que la dirección de la página es muy similar pero con un dominio diferente, la pagina pirata después del  .com.mx  tiene aparte un  .ene.cl  que no tiene porque estar ahí  Fuente: P&G Salvador Morales
OBTENCIÓN  INDEBIDA DE BIENES Y/O SERVICIOS (15) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROVISIÓN INDEBIDA DE BIENES Y/O SERVICIOS  (18) ,[object Object],[object Object],[object Object],[object Object]
APROPIACIÓN DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS (17) ,[object Object],[object Object]
POSESIÓN DE EQUIPO PARA FALSIFICACIONES (19) ,[object Object],[object Object],[object Object]
http://www.derechoinformatico.net.ve [email_address]

More Related Content

What's hot

Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530ElviaGaona
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Derlg
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Informatica 2 gabriela fasano
Informatica 2 gabriela fasanoInformatica 2 gabriela fasano
Informatica 2 gabriela fasanogfasano23
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 

What's hot (20)

Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Informatica 2 gabriela fasano
Informatica 2 gabriela fasanoInformatica 2 gabriela fasano
Informatica 2 gabriela fasano
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Similar to Fraudeelectronico[1]

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptxmichelloyo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosMagalosaMarq
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo7JEGG7
 
diaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completodiaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completoRhandallgurmeite14
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedadAbilmar Marcano
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedadCarlos Macallums
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completoCarlosmo90
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informáticaaymel27
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Leoante Matute Informatica III.pptx
Leoante Matute Informatica III.pptxLeoante Matute Informatica III.pptx
Leoante Matute Informatica III.pptxLeoantMatute
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 

Similar to Fraudeelectronico[1] (20)

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo
 
diaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completodiaposiiva de los Delitos contra-la-propiedad-completo
diaposiiva de los Delitos contra-la-propiedad-completo
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Delitos contra la propiedad completo
Delitos contra la propiedad completoDelitos contra la propiedad completo
Delitos contra la propiedad completo
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Leoante Matute Informatica III.pptx
Leoante Matute Informatica III.pptxLeoante Matute Informatica III.pptx
Leoante Matute Informatica III.pptx
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 

More from Uro Cacho

Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoríaUro Cacho
 
Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoríaUro Cacho
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Blanqueo de capitales [valores cambio]
Blanqueo de capitales [valores cambio]Blanqueo de capitales [valores cambio]
Blanqueo de capitales [valores cambio]Uro Cacho
 
Trabajo final[1]
Trabajo final[1]Trabajo final[1]
Trabajo final[1]Uro Cacho
 
Outsourcing Final
Outsourcing FinalOutsourcing Final
Outsourcing FinalUro Cacho
 
Normas De Control
Normas De ControlNormas De Control
Normas De ControlUro Cacho
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaUro Cacho
 
Marketing De Guerra
Marketing De GuerraMarketing De Guerra
Marketing De GuerraUro Cacho
 
Marketing De Guerra
Marketing De GuerraMarketing De Guerra
Marketing De GuerraUro Cacho
 
Guia De Auditoria 2 Planificacion
Guia De Auditoria 2   PlanificacionGuia De Auditoria 2   Planificacion
Guia De Auditoria 2 PlanificacionUro Cacho
 
Control Interno, Informe Coso
Control Interno, Informe CosoControl Interno, Informe Coso
Control Interno, Informe CosoUro Cacho
 

More from Uro Cacho (20)

Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoría
 
Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoría
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Ibercorp
IbercorpIbercorp
Ibercorp
 
Ibercorp
IbercorpIbercorp
Ibercorp
 
Blanqueo de capitales [valores cambio]
Blanqueo de capitales [valores cambio]Blanqueo de capitales [valores cambio]
Blanqueo de capitales [valores cambio]
 
Trabajo final[1]
Trabajo final[1]Trabajo final[1]
Trabajo final[1]
 
Book review
Book reviewBook review
Book review
 
Rcm
Rcm  Rcm
Rcm
 
Rcm
Rcm  Rcm
Rcm
 
Ti
 Ti Ti
Ti
 
Iso 31000
Iso 31000Iso 31000
Iso 31000
 
Outsourcing Final
Outsourcing FinalOutsourcing Final
Outsourcing Final
 
Ti
TiTi
Ti
 
Normas De Control
Normas De ControlNormas De Control
Normas De Control
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoria
 
Marketing De Guerra
Marketing De GuerraMarketing De Guerra
Marketing De Guerra
 
Marketing De Guerra
Marketing De GuerraMarketing De Guerra
Marketing De Guerra
 
Guia De Auditoria 2 Planificacion
Guia De Auditoria 2   PlanificacionGuia De Auditoria 2   Planificacion
Guia De Auditoria 2 Planificacion
 
Control Interno, Informe Coso
Control Interno, Informe CosoControl Interno, Informe Coso
Control Interno, Informe Coso
 

Recently uploaded

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Recently uploaded (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Fraudeelectronico[1]