SlideShare a Scribd company logo
1 of 14
FACULTAD DE DERECHO Y CIENCIAS SOCIALESUNIVERSIDAD NACIONAL DE ASUNCIÓN        Asignatura:   DERECHO INFORMÁTICO  “Los piratas informáticos operan cada vez más como empresas”.   Alumno:   Daniel BáezFigueredo, C.I. Nº 2.904.459   PROFESOR: Dr. EUGENIO GONZÁLEZ   5to. Semestre – Turno Noche  -  2009  
 “Los piratas informáticos operan cada vez más como empresas”. “La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas”.  Por Glenn Chapman, de AFP
SAN FRANCISCO, EEUU Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectadas con códigos para robar datos o usurpar el control de las máquinas.
Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco."ANTI-ANTI-VIRUS". Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest", que les cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como ésta".
Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe. COMPUTADORASDell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes. ,[object Object],[object Object]
BREVE COMENTARIO Tengamos en cuenta que la Firma Cisco Systems es una empresa multinacional ubicada en San Jose (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones. Es considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología. Esta empresa revelo que los piratas informáticos operan cada vez más como empresas exitosas debido al gran ingenio que poseen ya que todos los días se encuentran en la búsqueda de nuevos métodos de ciberdelincuencia.
La falta de control y aun por mas control que se tenga seria imposible llegar a todos los delincuentes que operan con una herramienta tan necesaria como es la informática. El momento exacto en que se encuentran cometiendo el delito escapa muchas veces de la posibilidad de las autoridades en detectar los hechos punibles informáticos debido a la gran rapidez con que estos se producen imposibilitándose así a descubrirlos en flagrante delito merecedora de una acción penal.
Árbol del Problema
Árbol de Soluciones
FIN DE LA TAREA Daniel Báez Figueredo  C.I. Nº 2.904.459 Alumno de la Cátedra de Derecho Informático de la Facultad de Derecho y Ciencias Sociales de la UNA 2009
Daniel BáEz   Arbol De Soluciones.Ppt

More Related Content

What's hot

Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
UNA
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Odesur
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
JuanM86
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
portdari
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Ubaldo Lovera
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
CHICA Rodríguez
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
ditnclaudio
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
ditntalavera
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
ditnnegro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
Carlos Ring
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
MariaSosa
 

What's hot (17)

Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Noticias
NoticiasNoticias
Noticias
 

Viewers also liked

Finestres_Historia de el_real_monasterio_de_poblet_2
Finestres_Historia de el_real_monasterio_de_poblet_2Finestres_Historia de el_real_monasterio_de_poblet_2
Finestres_Historia de el_real_monasterio_de_poblet_2
Antoni Aixalà
 
Presentación de sensibilización ambiental
Presentación de sensibilización ambientalPresentación de sensibilización ambiental
Presentación de sensibilización ambiental
Marcia Patricia Cueva
 
Notas Trabajo Psico General 2009
Notas Trabajo Psico General 2009Notas Trabajo Psico General 2009
Notas Trabajo Psico General 2009
tsuda
 
Mkt clase 04 - investigacion y sistemas de informacion
Mkt   clase 04 - investigacion y sistemas de informacionMkt   clase 04 - investigacion y sistemas de informacion
Mkt clase 04 - investigacion y sistemas de informacion
UTP
 
redes sociales y
redes sociales y redes sociales y
redes sociales y
nohemilugo
 

Viewers also liked (9)

Pensar con imagenes
Pensar con imagenesPensar con imagenes
Pensar con imagenes
 
Assim vai o Mundo
Assim vai o MundoAssim vai o Mundo
Assim vai o Mundo
 
Finestres_Historia de el_real_monasterio_de_poblet_2
Finestres_Historia de el_real_monasterio_de_poblet_2Finestres_Historia de el_real_monasterio_de_poblet_2
Finestres_Historia de el_real_monasterio_de_poblet_2
 
Texto done
Texto doneTexto done
Texto done
 
Presentación de sensibilización ambiental
Presentación de sensibilización ambientalPresentación de sensibilización ambiental
Presentación de sensibilización ambiental
 
Notas Trabajo Psico General 2009
Notas Trabajo Psico General 2009Notas Trabajo Psico General 2009
Notas Trabajo Psico General 2009
 
Mkt clase 04 - investigacion y sistemas de informacion
Mkt   clase 04 - investigacion y sistemas de informacionMkt   clase 04 - investigacion y sistemas de informacion
Mkt clase 04 - investigacion y sistemas de informacion
 
Facebook
FacebookFacebook
Facebook
 
redes sociales y
redes sociales y redes sociales y
redes sociales y
 

Similar to Daniel BáEz Arbol De Soluciones.Ppt

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
Giss887
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
viccenzo
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
viccenzo
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
derecho una
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
DERECHO UNA
 

Similar to Daniel BáEz Arbol De Soluciones.Ppt (20)

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Daniel BáEz Arbol De Soluciones.Ppt

  • 1. FACULTAD DE DERECHO Y CIENCIAS SOCIALESUNIVERSIDAD NACIONAL DE ASUNCIÓN       Asignatura: DERECHO INFORMÁTICO “Los piratas informáticos operan cada vez más como empresas”.   Alumno: Daniel BáezFigueredo, C.I. Nº 2.904.459  PROFESOR: Dr. EUGENIO GONZÁLEZ   5to. Semestre – Turno Noche - 2009  
  • 2. “Los piratas informáticos operan cada vez más como empresas”. “La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas”. Por Glenn Chapman, de AFP
  • 3. SAN FRANCISCO, EEUU Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
  • 4. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
  • 5. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectadas con códigos para robar datos o usurpar el control de las máquinas.
  • 6. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco."ANTI-ANTI-VIRUS". Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest", que les cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como ésta".
  • 7. Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
  • 8.
  • 9. BREVE COMENTARIO Tengamos en cuenta que la Firma Cisco Systems es una empresa multinacional ubicada en San Jose (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones. Es considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología. Esta empresa revelo que los piratas informáticos operan cada vez más como empresas exitosas debido al gran ingenio que poseen ya que todos los días se encuentran en la búsqueda de nuevos métodos de ciberdelincuencia.
  • 10. La falta de control y aun por mas control que se tenga seria imposible llegar a todos los delincuentes que operan con una herramienta tan necesaria como es la informática. El momento exacto en que se encuentran cometiendo el delito escapa muchas veces de la posibilidad de las autoridades en detectar los hechos punibles informáticos debido a la gran rapidez con que estos se producen imposibilitándose así a descubrirlos en flagrante delito merecedora de una acción penal.
  • 13. FIN DE LA TAREA Daniel Báez Figueredo C.I. Nº 2.904.459 Alumno de la Cátedra de Derecho Informático de la Facultad de Derecho y Ciencias Sociales de la UNA 2009