Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Libro Delito Ciberneticos
Libro Delito Ciberneticos
DELITOS
CIBERNETICOS
Influencia del Internet
6 DE DICIEMBRE DE 2013
Hidalgo del Parral, Chihuahua, Mxico
Prologo
El propsito principal de este libro es mostrarle a todas las personas los riesgos
que pueden llegar a tener mientras navegan por la web o como le conocemos
navegar en internet. Espero que estas pginas les resulten tan convincentes que
no les sea necesaria ms autenticacin. Creo que le ayudarn a cada uno a
entender mejor como navegar en la web. Muchos no comprenden que existen
riesgos mortales en el internet. Y adems, estoy seguro de que este libro les dar
ventajas para saber evitar los riegos.
Es importante que nosotros permanezcamos annimos porque en el presente siglo
corremos muchos riesgos sobre todo navegando por internet, no sabemos quin
puede estar detrs del otro ordenador. Mi propsito en este libro es tambin crear
una conciencia de seguridad, en todas las personas, sobre todo en los menores
que son los que corren ms riesgos por su falta de conciencia.
A:
Dios, por darme la oportunidad de vivir, de darme salud para lograr mis objetivos,
por su compaa en cada uno de mis das, por darme la oportunidad de llegar
hasta donde ahora estoy.
Mis padres, por darme la vida, por creer en m, por apoyarme, por ser el
fundamental pilar en todo lo que soy, porque me dan todo su amor, cario y
comprensin. Por darme una carrera y por qu son lo que ms me motiva para
seguir con mis estudios.
Mi esposa e hija que por ellas dos lucho da con da para lograr alcanzar mis
estudios, sin su apoyo no podra salir adelante, ellas dos son mi inspiracin
las amo.
ndice:
Introduccin
Historia de los delitos informticos
OBJETIVOS
Delimitacin del Fenmeno
Generalidades
DEFINICIONES DE DELITOS INFORMTICOS
Julio Tllez Valds seala
Carlos Sarzana
Diferencia importante
La Organizacin de las Naciones Unidas
Mara de la Luz Lima
Nidia Callegari
Rafael Fernndez Calvo
Otros
Tipos de CiberDelincue
Tipos de delitos informticos
Combate a los Delitos Informticos a Nivel Nacional
Legislacin en materia informtica en el extranjero
Leyes Contra los Delitos Informticos
Argentina
Alemania
Austria
Estados Unidos
Francia
Gran Bretaa
Holanda
Espaa
Autoridades de proteccin de datos
Chile
Cdigos Penales de las Entidades Federativas
Distrito Federal
Estado de Mxico
Jalisco
Nuevo Len
Quintana Roo
Sinaloa
Conclusiones
Bibliografa
5
8
8
10
10
12
12
13
13
13
13
13
13
15
15
15
16
18
18
19
20
20
20
21
21
21
22
23
23
24
24
25
25
26
27
27
29
30
Introduccin
Si Ud. piensa que la tecnologa puede resolver sus problemas de
seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco
entiende la tecnologa SCHNEIER
Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no
hay duda. Las dificultades que surgen al tratar de aplicar el mtodo cientfico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a
todo nivel es la tarea a la que se ve avocada el Ministerio Pblico por mandato
constitucional y por disposicin legal. Ahora bien el fenmeno descrito en los
ltimos tiempos ha tenido un avance significativo tomando en cuenta la
manifestacin de la globalizacin, la cual no solo ha tenido beneficios, sino
tambin ha contribuido a la masificacin de esta clase de delitos y tecnificado a
otra clase de cmo son los llamados Delitos Informticos.
Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se
utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades
humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las
ubica tambin como un nuevo medio de comunicacin. Segn el diccionario de la
Real Academia de la Lengua Espaola, informtica es el conjunto de tcnicas
empleadas para el tratamiento automtico de la informacin por medio de
sistemas computacionales.
La adopcin de las Nuevas Tecnologas de la Informacin y Telecomunicaciones
(TICs) en la sociedad, ha conllevado una serie de trasformaciones importantes en
la vida privada y pblica de personas morales y fsicas que son parte de la misma.
La velocidad de los cambios suscitados a partir de la aceptacin de nuevas
prcticas en los quehaceres humanos, as como el objetivo planteado por la
globalizacin que no se traduce sino en una tendencia desmesurada al progreso y
la modernizacin, no han hecho sino plantear una importante dificultad para las
disciplinas encargadas del estudio del hombre, dentro de diversas
contextualizaciones y perspectivas. Es decir, las sociedades postmodernas se
desarrollan dentro de un contexto de cambio constante y veloz, las tendencias
globalizadoras resultado del neoliberalismo provocan una evolucin constante, y
no siempre lineal, de las sociedades que se rigen bajo la lgica de la innovacin y
el progreso.
La dificultades que esta cuestin plantea para las disciplinas orientadas
hacia el estudio del hombre, entre ellas el derecho ligado con la informtica,
es el conflicto que plantea la posibilidad de seguir el ritmo de dichos cambios,
pues por lo general, las sociedades evolucionan y se transforman con mayor
velocidad de la que podran jactarse, o suponer, las denominadas ciencias
sociales, la gran desventaja que hay en esta evolucin continua, es el hecho
de legislar cada uno de estos progresos con respecto a las tecnologas.
Si bien la intencin de la presente introduccin no supone, en absoluto,
plantear dicha problemtica en trminos epistemolgicos (cuestin que nos
OBJETIVOS
Objetivo general.
Una de las situaciones con ms trascendencia en nuestros tiempos es la
tecnologa y todo lo que se puede llevar a cabo con esta; sin embargo uno de
los abismos a los que nos enfrentamos con respecto a la misma, es su
legislacin en nuestro pas.
Esta tesis mostrar un panorama de manera general con respecto a los
delitos informticos en diversos pases y muy de manera particular en
Mxico, para que de esta forma, se pueda observar la importancia que hay al
lindar estas ramas; es imperativo que las tecnologas de informacin y
comunicacin sean reguladas de forma tal que no existan tanta inexactitud
dentro del mbito jurdico, y de esta manera haya un mejoramiento en
cuestiones de seguridad informtica, no solamente al referirnos a la parte
tcnica, sino tambin a las consecuencias que pueden llevar consigo la
violacin de las mismas dentro de un mbito jurdico.
Historia de los delitos informticos
El trmino delito informtico se acu a finales de los aos noventa, a medida que
Internet se expandi por toda Norteamrica. Despus de una reunin en
Lyn, Francia, se fund un subgrupo del grupo de naciones que conforman el
denominado "G8" con el objetivo de estudiar los problemas emergentes de
criminalidad que eran propiciados por lo que migraron a Internet.
Casos Identificatorios
Draper, John. Captain Crunch, en septiembre de 1970 John Draper, tambin
conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de
cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600hz. De
una lnea de WATS, permitindole hacer llamadas telefnicas gratis y la gran
vctima era AT&T.
Gates, Bill y Allen Paul, en sus tiempos de aprendices, estos dos hombres de
Washington se dedicaban a hackear software. Grandes programadores.
Empezaron en los 80 y han creado el mayor imperio de software de todo el
mundo. Sus "xitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows
NT.
Mitnick Kevin, "El cndor", "El Chacal de la red", uno de los mayores hackers de la
historia, la carrera de Mitnick, como hacker tiene sus inicios en 1980 cuando
apenas contaba con 16 aos y, obsesionado por las redes de computadoras,
rompi la seguridad del sistema administrativo de su colegio, pero no para alterar
sus notas, lo hizo "slo para mirar". Su bautiz como infractor de la ley fue en
1981. Junto a dos amigos entr fsicamente a las oficinas de COSMOS de pacific
Bell. COSMOS (Computer System for Mainframe Operations) era base
de datos utilizada por la mayor parte de las compaas telefnicas
norteamericanas para controlar el registro de llamadas. Una vez dentro de las
oficinas obtuvieron la lista de claves de seguridad, la combinacin de las puertas
de acceso de varias sucursales y manuales del sistema COSMOS.
10
11
12
13
14
mtodo comn utilizado por las personas que tienen conocimientos especializados
en programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal.
2. Falsificaciones informticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada. Como instrumentos. Las computadoras pueden utilizarse tambin
para efectuar falsificaciones de documentos de uso comercial. Cuando empez a
disponerse de fotocopiadoras computarizadas en color a base de rayos lser
surgi una nueva generacin de falsificaciones o alteraciones fraudulentas.
Dichas fotocopiadoras pueden hacer copias de alta resolucin, modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.
3. Daos o modificaciones de programas o datos computarizados.
Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema. Las tcnicas que permiten cometer sabotajes informticos
son:
Virus. Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico que
ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Gusanos. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.
Las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema informtico de un banco para que
transfiera continuamente dinero a una cuenta ilcita.
4. Acceso no autorizado a servicios y sistemas informticos.
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informticos (hackers) hasta el sabotaje o espionaje informtico.
Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen pasar
por usuarios legtimos del sistema; esto suele suceder con frecuencia en los
15
16
17
18
19
Argentina
En el caso de Argentina, tampoco existe an una legislacin especfica sobre los
llamados delitos informticos. Slo estn protegidas las obras de bases de datos y
de software, agregados a la lista de tems contemplados por la Ley 11.723 de
propiedad intelectual gracias al Decreto N 165/94 del 8 de febrero de 1994.
En dicho decreto se definen como obras de software a las producciones que se
ajusten a las siguientes definiciones:
Los diseos, tanto generales como detallados, del flujo lgico de los datos en un
sistema de computacin.
Los programas de computadoras, tanto en versin "fuente", principalmente
destinada al lector humano, como en su versin "objeto", principalmente destinada
a ser ejecutada por la computadora.
La documentacin tcnica, con fines tales como explicacin, soporte o
entrenamiento, para el desarrollo, uso o mantenimiento de software.
Obras de base de datos: Se las incluye en la categora de "obras literarias", y el
trmino define a las producciones "constituidas por un conjunto organizado de
datos interrelacionados, compilado con miras a su almacenamiento,
procesamiento y recuperacin mediante tcnicas y sistemas informticos".
De acuerdo con los cdigos vigentes, para que exista robo o hurto debe afectarse
una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de
tener algn valor, la energa y las fuerzas naturales susceptibles de apropiacin.
(Cdigo Civil, Art. 2311).
Asimismo, la situacin legal ante daos infligidos a la informacin es problemtica:
El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado a
sabiendas y con intencin de daar la persona o los derechos del otro se llama, en
este Cdigo, delito", obligando a reparar los daos causados por tales delitos.
En caso de probarse la existencia de delito de dao por destruccin de la cosa
ajena, "la indemnizacin consistir en el pago de la cosa destruida; si la
destruccin de la cosa fuera parcial, la indemnizacin consistir en el pago de la
diferencia de su valor y el valor primitivo" (Art. 1094).
Existe la posibilidad de reclamar indemnizacin cuando el hecho no pudiera ser
considerado delictivo, en los casos en que "alguien por su culpa o negligencia
ocasiona un dao a otro" (Art. 1109).
Pero el hecho que no cause dao a la persona que lo sufre, sino por una falta
imputable a ella, no impone responsabilidad alguna. (Art. 1111).
En todos los casos, el resarcimiento de daos consistir en la reposicin de las
cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la
indemnizacin se fijar en dinero" (Art. 1083).
El mayor inconveniente es que no hay forma de determinar fehacientemente cul
era el estado anterior de los datos, puesto que la informacin en estado digital es
fcilmente adulterable. Por otro lado, aunque fuera posible determinar el estado
anterior, sera difcil determinar el valor que dicha informacin tena, pues es
sabido que el valor de la informacin es subjetivo, es decir, que depende de cada
uno y del contexto.
Lo importante en este tema es determinar que por ms que se aplique la sancin
del artculo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger
20
Alemania
Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que
contempla los siguientes delitos:
Espionaje de datos.
Estafa informtica.
Alteracin de datos.
Sabotaje informtico.
Austria
21
22
Por ltimo, esta ley en su artculo 462-2, sanciona tanto el acceso al sistema como
al que se mantenga en l y aumenta la pena correspondiente si de ese acceso
resulta la supresin o modificacin de los datos contenidos en el sistema o resulta
la alteracin del funcionamiento del sistema.
Espaa
Con respecto al Convenio de Ciberdelincuencia del Consejo de Europa, citado
anteriormente, el Cdigo Penal Espaol seala que los tipos penales que se
encuentran en dicho ordenamiento son:
Art. 169 y 171: De las amenazas.
Art. 186: De los delitos de exhibicionismo y provocacin sexual.
Art. 187.1, 189.1, 2, 3, 7 y 8: De los delitos relativos a la prostitucin y la
corrupcin de menores.
Art. 197, 199 y 200: Del descubrimiento y revelacin de secretos.
Art. 205 y 206: De la calumnia.
Art. 208 y 209: De la injuria.
Art. 248 y 249: De las estafas.
Art. 255 y 256: De las defraudaciones de fluido elctrico.
Art. 264.2: De los daos.
Art. 270: De los delitos relativos a la propiedad intelectual.
Art. 273 y 274: De los delitos relativos a la propiedad industrial.
Art. 278 y 279: De los delitos relativos al mercado y a los consumidores
(descubrimiento de secreto de empresa).
Art. 390.1, 392, 395 y 400: De los delitos relativos a las falsedades documentales.
Art. 607: De los delitos contra la comunidad internacional (apologa del racismo y
la xenofobia).
En el Nuevo Cdigo Penal de Espaa, el art. 263 establece que el que causare
daos en propiedad ajena. En tanto, el artculo 264-2) establece que se aplicar la
pena de prisin de uno a tres aos y multa... a quien por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dae los datos, programas o documentos
electrnicos ajenos contenidos en redes, soportes o sistemas informticos.
El Nuevo Cdigo Penal de Espaa sanciona en forma detallada esta categora
delictual (Violacin de secretos/Espionaje/Divulgacin), aplicando pena de prisin
y multa, agravndolas cuando existe una intensin dolosa y cuando el hecho es
cometido por parte funcionarios pblicos se penaliza con inhabilitacin.
En materia de estafas electrnicas, el Nuevo Cdigo Penal de Espaa, en su
artculo 248, solo tipifica las estafas con nimo de lucro valindose de alguna
manipulacin informtica, sin detallar las penas a aplicar en el caso de la comisin
del delito.
Por otra parte, en Espaa se est concientizando a la gente a travs de un plan
denominado Plan contigo la Polica Nacional y Guardia Civil, alertan con
respecto a meterse con redes inalmbricas ajenas. Mediante el cual, advierten a
las personas acerca de los riesgos que implica el acceder a una red inalmbrica
ajena, que no es de confianza, con tal de no pagar por el servicio de internet.
Lo anterior, no ha sido abordado en la legislacin mexicana tal cual, sin embargo,
el advertir a las personas que por pretender ahorrar dinero al hacer uso de
herramientas, las cuales permiten el acceso no autorizado a una red inalmbrica,
23
24
Blgica www.privacy.fgov.be
Bulgaria www.cpdp.bg
Canad www.privco.gc.ca
Chipre www.dataprotection.gov.cy
Dinamarca www.datatilsynet.dk
Eslovaquia www.dataprotection.gov.sk
Eslovenia www.varuh-rs.si
Estonia www.dp.gov.ee
Finlandia www.tietosuoja.fi
Francia www.cnil.fr
Grecia www.dpa.gr
Guernsey www.dataprotection.gov.gg
Holanda www.cbpweb.nl
Hungra abiweb.obh.hu/abi
Irlanda www.dataprivacy.ie
Hong Kong www.pco.org.hk
Islandia www.personuvernd.is
Italia www.garanteprivacy.it
Jersey www.dataprotection.gov.je
Letonia www.dvi.gov.iv
Liechtenstein www.sds.liv.li
Lituania www.ada.it
Luxemburgo www.cnpd.lu
Malta www.dataprotection.mt
Noruega www.datatilsynet.no
Nueva Zelanda www.privacy.org.nz
Polonia www.giodo.gov.pl
Portugal www.cndp.pt
Reino Unido www.dataprotection.giv.uk
Repblica Checa www.uoou.cz
Rumania www.avp.ro
Suecia www.datainspektionen.se
Suiza www.edsb.ch
Cdigos Penales de las Entidades Federativas
A. Distrito Federal
El artculo 336 del Nuevo Cdigo Penal del Distrito Federal, 23 relativo a
la Produccin, Impresin, Enajenacin, Distribucin, Alteracin o Falsificacin de
Ttulos al Portador, Documentos de Crdito Pblicos o Vales de Canje,
dispone que se impondrn de tres a nueve aos de prisin y de cien a cinco mil
das multa al que, sin consentimiento de quien est facultado para ello, altere los
medios de identificacin electrnica de tarjetas, ttulos o documentos para el
pago de bienes y servicios (fraccin IV); acceda a los equipos electromagnticos
de las instituciones emisoras de tarjetas, ttulos o documentos para el pago de
25
26
27
Bis.
Por otra parte, en el Cdigo Penal para el Estado de Nuevo Len, se equipara al
robo y se castiga como tal, en trminos del artculo 365, el apoderamiento
materialde los documentos que contengan datos de computadoras, o el
aprovechamiento o utilizacin de dichos datos, sin derecho y sin consentimiento
de la persona que legalmente pueda disponer de los mismos.
Por lo que respecta a los delitos por medios electrnicos, los artculos 427, 428 y
429, disponen que se le impondr de 2 meses a 2 aos de prisin y multa de
200 a 1000 cuotas, a quien indebidamente accese a un sistema de tratamiento o
de transmisin automatizado de datos; de 2 a 8 aos de prisin y multa de
300 a 1500 cuotas, a quien indebidamente suprima o modifique datos contenidos
en el sistema, o altere el funcionamiento del sistema de tratamiento o de
transmisin automatizado de datos; y de 2 a 8 aos de prisin y multa de 350 a
2000 cuotas, a quien indebidamente afecte o falsee el funcionamiento de un
sistema de tratamiento o de transmisin automatizada de datos, respectivamente.
E. Quintana Roo
El artculo 189 Bis del Cdigo Penal para el Estado Libre y Soberano de Quintana
Roo, 28 relativo a la Falsificacin de documentos y uso de documentos
falsos, dispone que se impondr hasta una mitad ms de las penas
previstas en el artculo 189 (prisin de seis meses a tres aos y de quince a
noventa das multa), al que copie o reproduzca, altere los medios de identificacin
electrnica, cintas o dispositivos magnticos de documentos para el pago de
bienes o servicios para disposicin en efectivo (fraccin III); y a quien accese
indebidamente los equipos y sistemas de cmputo o electromagnticos de las
instituciones emisoras de tarjetas, ttulos, documentos o instrumentos para el
pago de bienes y servicios o para disposicin de efectivo (fraccin IV).
Al igual que los Cdigos Penales de los Estados de Mxico y Nuevo Len,
prev la imposicin de penas, a quien utilice indebidamente informacin
confidencial o reservada de la institucin o persona que legalmente est facultada
para emitir tarjetas, ttulos, documentos o instrumentos para el pago de bienes y
servicios o para disposicin de efectivo; la admisin de las reglas del concurso
de delitos, para el caso de que se actualicen otras conductas; y que las penas
aumenten en una mitad si el sujeto activo es funcionario o empleado del ofendido.
F. Sinaloa
Cronolgicamente el artculo 217 del Cdigo Penal para el Estado de Sinaloa,
fue el primero en tipificar el Delito Informtico; y casualmente es el nico que lo
denomina as. En dicho artculo, se dispone que al responsable de delito
informtico se le impondr una pena de seis meses a dos aos de prisin y de
noventa a trescientos das multa. Establece que comete delito informtico, la
28
persona que dolosamente y sin derecho, use o entre a una base de datos, sistema
de computadoras o red de computadoras o a cualquier parte de la misma, con el
propsito de disear, ejecutar o alterar un esquema o artificio, con el fin de
defraudar, obtener dinero, bienes o informacin (fraccin I); o; Intercepte,
interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de
computadora o los datos contenidos en la misma, en la base, sistema o red
(fraccin II).
29
Conclusin
Como nos dimos cuenta el tema de delitos cibernticos es un tema muy
interesante, ya que muchos de nosotros utilizamos las tecnologas, el internet y es
importante conocer un poco sobre estos aspectos que se mencionaron, porque as
estaremos al pendiente de cmo podemos ser vctimas de delitos informticos.
Se debera ampliar ms este tema, porque no hay muchas fuentes para realizar
este tipo de investigacin, es necesario que se ampli el tema de delitos
informticos para poder tener ms conocimiento sobre estos.
La influencia de la globalizacin en la evolucin de las sociedades, as como el
desarrollo de nuevas tecnologas trae aparejado el surgimiento de nuevas
conductas que no siempre se encontrarn dentro del marco de la legalidad y la
seguridad social.
Me gustara que las legislaciones mexicanas y la cmara de diputas crearan
nuevas leyes ms efectivas para poder castigar a las personas que cometen
delitos cibernticos ya q la mayora de ellos pueden traer grandes consecuencias
y ponen en riesgo la vida y la dignidad humana, que en derecho las leyes son de
los que encargan de proteger.
Me gustara que la gente que llegue leer esta recopilacin de investigaciones de
varios Informticos, Licenciados e incluso de Psiclogas y estudiantes, creen una
nueva conciencia la navegar por la internet y no se dejen atrapar los delincuentes
y que exista una patrulla ciberntica que proteja a los usuarios y sobre todo a su
informacin.
30
Bibliografa
AZAOLA CALDERON, Luis. "" Delitos informticos y Derecho Penal. Editorial UBIJUS.
31
32
33
PAGINAS WEB.
http://www.cad.com.mx/que_es_internet.htm
http://es.answers.yahoo.com/question/index?qid=20080918114132AAgvI2k
http://www.matuk.com/2012/04/05/los-delitos-informaticos-ya-seran-penados-enmexico/
http://www.segu-info.com.ar/malware/spam.htm
http://www.slideshare.net/cristofers/delito-informtico-13197639
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://conventions.coe.int/treaty/en/treaties/html/185.htm
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
http://www.segu-info.com.ar/delitos/delitos.htm
http://www.itu.int/wsis/docs/geneva/official/dop-es.html
http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia
_Juridica/Articulos_1/convenio_ciberdelincuencia_del_consejo_europa
http://www.elmundo.es/elmundo/2011/04/03/espana/1301854274.html
http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html
http://ma1.eii.us.es/Material/Cripto_ii_Introduccion.pdf
http://www.ojp.usdoj.gov/nij/
http://www.ncjrs.gov/pdffiles1/nij/199408.pdf
http://www.epa.gov/quality/qs-docs/g6-final.pdf
http://www.elderechoinformatico.com/index.php?option=com_content&view=article
&id=547:editar-tambien-hay-jueces-que-piensan-que-nosomos-direccionesip&catid=1:datos-personales&Itemid=54
79. http://blogs.eset-la.com/laboratorio/2011/04/08/robo-identidad-cifrasamericalatina/
http://hacking.mx/seguridad/automatizando-la-seguridad-informatica/
http://www.informaticalegal.com.ar/2011/05/15/delitos-2-0/