LEGISLACION INFORMATICA
|
|
|
- Ernesto Ríos Ávila
- hace 9 años
- Vistas:
Transcripción
1 LEGISLACION INFORMATICA
2 Que son Delitos Informáticos? Conductas ilegales que se realizan a través del computador, o que afectan al funcionamiento de los sistemas informáticos, que lesionan bienes jurídicos y son un peligro social.
3 ACCESO ABUSIVO A UN SISTEMA INFORMATICO Art. 269A C.P. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
4 OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. ART. 269B C.P. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
5 INTERCEPTACION DE DATOS INFORMATICOS Art. 269C El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
6 DAÑO INFORMATICO ART. 269D C.P. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
7 USO DE SOFTWARE MALICIOSO Artículo 269E C.P. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
8 VIOLACION DATOS PERSONALES Artículo 269F C.P. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
9 ART. 269 G C.P. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
10 ART. 269I C.P. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.
11 ART. 269J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes
Diario Oficial. Ley 1273 de 2009 (enero 5)
Diario Oficial Ley 1273 de 2009 (enero 5) Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos - y se
LEY 599 DE 2000 (julio 24)
http://www.secretariasenado.gov.co/senado/basedoc/ley/2000/ley_0599_2000.html LEY 599 DE 2000 (julio 24) Diario Oficial No 44.097 de 24 de julio del 2000 EL CONGRESO DE COLOMBIA Por la cual se expide el
Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA
Regulación y experiencia de seguridad en el GRUPO BANCOLOMBIA Agenda Grupo Bancolombia Modelo y estrategia de seguridad Modelo de defensa en profundidad Aplicación de la ley 1273 Política de cero tolerancia
TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)
TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva
INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA
INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 1. FUNDAMENTOS DE LA INFORMÁTICA FORENSE INTRODUCCIÓN
Delitos relacionados con las tecnologías de la información.
Delitos relacionados con las tecnologías de la información. NUEVO CODIGO PENAL TITULO X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio CAPITULO I Del descubrimiento
DÓNDE ESTÁN TUS DATOS PERSONALES?
DÓNDE ESTÁN TUS DATOS PERSONALES? Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread [email protected] Cuanto más sepan los proveedores de nuestros
UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN
UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades
ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT
ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber
LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS.
LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. Sol Beatriz Calle D Aleman Candidata a PhD Magister en Informática y Derecho Arean Hernando Velasco Melo Magister en Informática y Derecho
Las Peligros de las Redes Sociales. Esto no me puede pasar a mí
Las Peligros de las Redes Sociales Esto no me puede pasar a mí Redes Sociales: nuestro nuevo entorno Quién usa estas Redes Sociales? Por qué tienen éxito las Redes Sociales? Música (1.0) Música (2.0) 363.735
LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD,
LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread [email protected] Richard
Código Federal de Procedimientos Civiles
Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula
LEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
LEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
31/10/2007. Ing. Laura Bazán Díaz
Ing. Laura Bazán Díaz La incorporación de las nuevas tecnologías de la información y las comunicaciones, han incidido en el Derecho desde dos perspectivas: 1ª. Contemplar estas nuevas tecnologías como
Contextualizacion del cibercrimen en Colombia
Quehacer de la facultad Tecnología en Redes Contextualizacion del cibercrimen en Colombia Clara Lucía Guzmán A. Recibido el 10 de junio de 2009. Aprobado el 23 de octubre de 2009 Resumen Con la nueva ley
PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE
PROTECCIÓN DE DATOS Y SEGURIDAD EN LA NUBE QUIÉN CUIDA LA INFORMACIÓN, Y LOS DATOS PERSONALES EN LA NUBE? Empresa, Persona, Proveedor Tercero Estado SEGURIDAD Y CONTROL DE LA INFORMACIÓN Asociación
Identificación y Detección de Elementos Ilícitos en el Transporte de Carga
POLICÍA NACIONAL DE COLOMBIA Ministerio de Defensa Nacional Identificación y Detección de Elementos Ilícitos en el Transporte de Carga PT. Abogado JOSE GREGORIO GUTIERREZ Responsable de Procedimientos
DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD
VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE
INHABILIDADES PARA CONTRATAR
INHABILIDADES PARA CONTRATAR CONDENADOS POR DELITOS CONTRA LA ADMINISTRACION PUBLICA CUYA PENA SEA PRIVATIVA DE LA LIBERTAD O QUE AFECTEN EL PATRIMONIO DEL ESTADO PECULADO POR APROPIACION El servidor público
Diario Oficial 47.059. (julio 23) por medio del cual se modifican algunos artículos del Código Penal relativos a delitos de abuso sexual.
Diario Oficial 47.059 (julio 23) por medio del cual se modifican algunos artículos del Código Penal relativos a delitos de abuso sexual. Delitos Contra la Libertad, Integridad y Formación Sexuales Capítulo
LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:
9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL
La Protección Penal de los Datos Personales
La Protección Penal de los Datos Personales En Argentina el resguardo legal de la intimidad históricamente estuvo suficientemente garantizado por la Constitución Nacional (arts. 19 y 18) y los Códigos
PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE
PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye
LÍNEA DE BASE SOBRE EL MARCO NORMATIVO DE LA VIOLENCIA CONTRA LAS MUJERES Y LAS TIC EN COLOMBIA 1
LÍNEA DE BASE SOBRE EL MARCO NORMATIVO DE LA VIOLENCIA CONTRA LAS MUJERES Y LAS TIC EN COLOMBIA 1 Por: Diana Cristina Caicedo Naranjo Abogada defensora de derechos humanos 2 1 Documento preparado en el
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
30 de octubre de 2001 Gaceta Oficial Nº 37.313 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA La siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS
REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ
REPÚBLICA DE PANAMÁ ASAMBLEA NACIONAL LEGISPAN LEGISLACIÓN DE LA REPÚBLICA DE PANAMÁ Tipo de Norma: LEY Número: 26 Referencia: Año: 2008 Fecha(dd-mm-aaaa): 21-05-2008 Titulo: QUE MODIFICA Y ADICIONA ARTICULOS
LEY 599 DE 2000 (julio 24) Diario Oficial No 44.097 de 24 de julio del 2000
LEY 599 DE 2000 (julio 24) Diario Oficial No 44.097 de 24 de julio del 2000
PROCEDIMIENTO PROCEDIMIENTO ATENCIÓN DE PQR DE TRATAMIENTO DE DATOS 0. LISTA DE VERSIONES VERSION FECHA RAZON DE LA ACTUALIZACION
PROCEDIMIENTO PROCEDIMIENTO ATENCIÓN DE PQR DE TRATAMIENTO DE DATOS VERSION: 1 CODIGO: AME.CL.04.003 FECHA: 12/Oct/2016 0. LISTA DE VERSIONES VERSION FECHA RAZON DE LA ACTUALIZACION 1. OBJETO Establecer
ESTUPRO Legislación Penal en las Entidades Federativas
Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres ESTUPRO Legislación
REGIMEN SANCIONATORIO Y PENAL AMBIENTAL
REGIMEN SANCIONATORIO Y PENAL AMBIENTAL DE LOS DERECHOS COLECTIVOS Y DEL AMBIENTE CONSTITUCION POLITICA NACIONAL. Art.78 al 82: Art. 79: Todas las personas tienen derecho a gozar de un ambiente sano. La
DATOS PERSONALES. El nuevo derecho en Colombia
DATOS PERSONALES El nuevo derecho en Colombia 1. Conceptos básicos 2. Regulación en Colombia 3. Compromisos 4. Aspectos específicos 4.1. La autorización 4.2. Listas Negras 4.3. Venta y cesión de bases
LEY SOBRE DELITOS INFORMÁTICOS
LEY SOBRE DELITOS INFORMÁTICOS Este Proyecto de Ley surge a los fines de llenar el vacío del Código Penal Venezolano, el cual para el momento de su promulgación no podía prever los adelantos del futuro,
Características relevantes de los Peritos: Independencia Integridad Objetividad
PERITOS Son personas con conocimientos especializados científicos, técnicos artísticos o de experiencia calificada que son llamados a intervenir en un proceso judicial. Peritaje Contable: Es la especialidad
DISEÑO DE UN MODELO DE POLÍTICAS DE SEGURIDAD INFORMATICA PARA LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DE BOGOTÁ.
DISEÑO DE UN MODELO DE POLÍTICAS DE SEGURIDAD INFORMATICA PARA LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DE BOGOTÁ. ANDRES PALACIOS ORTEGA CÓDIGO: 066092028 UNIVERSIDAD LIBRE DE COLOMBIA FACULTAD DE
Ética y Derecho en la Seguridad de la Información
Ética y Derecho en la Seguridad de la Información EL CONTENIDO DE ESTE MÓDULO ESTÁ REGISTRADO ANTE EL INSTITUTO NACIONAL DEL DERECHO DE AUTOR. La autoría de los textos, imágenes, tablas y logos contenidos
REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY
REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY PENA DE PRISIÓN A QUIEN CONTRATE MENORES DE 14 AÑOS Ar#culo 22 Bis.- Cuando las autoridades del trabajo detecten trabajando
Delitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
3.1. CODIGO PENAL (Título XIII): Decreto Legislativo N 635 (06.abr.1991) TITULO XIII DELITOS CONTRA LA ECOLOGIA
3. LEGISLACION PENAL: 3.1. CODIGO PENAL (Título XIII): Decreto Legislativo N 635 (06.abr.1991) 3.1.1. Delitos contra el Ambiente: TITULO XIII DELITOS CONTRA LA ECOLOGIA Capítulo Unico Delitos contra los
ASAMBLEA LEGISLATIVA - REPUBLICA DE EL SALVADOR LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE EL SALVADOR,
_ 1 DECRETO N 260 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE EL SALVADOR, CONSIDERANDO: I.- Que la Constitución de la República, reconoce a la persona humana como el origen y el fin de la actividad del
INCESTO Y ESTUPRO Legislación Penal en las Entidades Federativas. Entidad Legislación Delito Tipo Sanción, Agravante y Persecución
Dirección General de Transversalización de la Perspectiva de Género Dirección de Seguimiento del Sistema para Prevenir, Atender, Sancionar y Erradicar la Violencia Contra las Mujeres INCESTO Y ESTUPRO
LEGISLACIÓN INFORMÁTICA EN MÉXICO
LEGISLACIÓN INFORMÁTICA EN MÉXICO V. Bátiz-Álvarez & M. Farias-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Grupo de Seguridad de RedCUDI [email protected], [email protected] http://seguridad.internet2.ulsa.mx/
CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES
CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible
INVERSIONES, MERCADO DE CAPITALES, OFICINAS DE REPRESENTACIÓN, FOREX Concepto 2009003327-001 del 10 de febrero de 2009.
INVERSIONES, MERCADO DE CAPITALES, OFICINAS DE REPRESENTACIÓN, FOREX Concepto 2009003327-001 del 10 de febrero de 2009. Síntesis: Sobre servicios de inversión en mercados de capitales se señala que las
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO
DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO
SECRETARÍA GENERAL DE ACUERDOS CENTRO DE DOCUMENTACIÓN Y ANÁLISIS, ARCHIVOS Y COMPILACIÓN DE LEYES DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO LEY GENERAL DE ORGANIZACIONES Y ACTIVIDADES
Legislación Informática en México
Legislación Informática en México Verónica Bátiz Álvarez, ULSA Mario Farías-Elinos, ULSA http://seguridad.internet2.ulsa.mx 1 El Derecho surge como un medio efectivo para regular la conducta del hombre
ASPECTOS LEGALES DEL CIBERCRIMEN
ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora
Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera
Versión: 07 Página 1 de 10 NOMBRE DEL PROCESO O SUBPROCESO: SERVICIO A USUARIO Campus Bucaramanga - Líder Nacional del Proceso o subproceso: JEFE DE SERVICIO A USUARIO Campus Cúcuta y Valledupar - Líder
SESIÓN 4 DELITOS E INFRACCIONES EN DERECHOS DE AUTOR JORGE MAR
SESIÓN 4 DELITOS E INFRACCIONES EN DERECHOS DE AUTOR JORGE MAR Delitos Infracciones en materia de Derechos de Autor Violaciones en materia de Derechos de Autor Infracciones Administrativas Daños morales
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC Presentado por: Cristhell Tatiana Londoño código 0800759 Universidad Militar Nueva Granada Facultad de relaciones Internacionales
NORMATIVIDAD SOBRE DERECHOS DE AUTOR Y PROPIEDAD INTELECTUAL EN COLOMBIA
NORMATIVIDAD SOBRE DERECHOS DE AUTOR Y PROPIEDAD INTELECTUAL EN COLOMBIA 1. Artículo 61 Constitución Política de Colombia 2. Lay 23 de 1982 Sobre los Derechos de Autor 2.1 Articulo 1 2.2 Articulo 2 3.
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática
