Está en la página 1de 26

UNIVERSIDAD DEL CARIBE

ESCUELA DE DERECHO

ASIGNATURA:
Informática II

TEMA
Derecho Informático

SUSTENTANTE MATRICULA

Rosa Liz Mendoza


Garcia------------------------------2019-2787

Fracia Emila Anziani Lara


---------------------------2019-1770

FECHA

29/01/21
​ ​ ERECHO
D
INFORMÁTICO
ÍNDICE

Introducción
Justificación

La informática en el Mercadeo

Capítulo 1 pág. 1

Comercio electrónico o virtual marketing

1.1- Factores claves del éxito en el comercio electrónico

1 1.2- Problemas del comercio electrónico

1.3- Aceptación del comercio electrónico

La informática en el Derecho

Capítulo 2

Comercios electrónicos

2.1- Tipos de comercios electrónicos

Capítulo 3

Derecho informático

3.1- Crimen tecnológico en República Dominicana


3.2- Sobre las redes sociales
3.3- Ley 53- 07
Capítulo 4

Crimen electrónico en la República Dominicana

4.1- Una nueva modalidad de crimen

4.2- Entidades encargadas del cumplimiento de la Ley 53

4.3- Denominaciones de los delitos de alta tecnología


4.4- Delitos relacionados con el material de computadora
(hardware)

4.5- Delitos relacionados con la integridad​: ​moral, mental y física


de las personas

4.6- Delitos de telecomunicaciones

4.7- Necesidad de cooperación nacional e internacional

4.8-Estrategia dominicana para uso responsable del internet

Capítulo 5

Tipos de fraude

Conclusión
Bibliografía
Anexos
DERECHO INFORMÁTICO
Introducción

En las siguientes páginas desarrollaremos el tema seleccionado “la


informática en la vida laboral” dicho tema enfocado a las carreras
de Derecho y Mercadeo. En el área de derecho se tratan los
siguientes puntos: Comercio electrónico y aspectos legales,
derecho informático, crimen electrónico en República Dominicana.
En el área de Mercadeo está enfocado a un tema actual y de
mucha importancia como lo es el Comercio electrónico o Marketing
virtual.

Esta investigación describe los procesos de marketing digital y


cómo se llevan a cabo desde un punto legal, además el uso de
la informática tanto en el Derecho describiendo su funcionalidad
legal como en la actividades diarias de cada una de estas
interesantes carreras universitarias.
Justificación

Es un tiempo donde la tecnología y la informática han avanzado


significativamente, por lo que esta se ha ido empleando en cada
carrera universitaria o laboral con el fin de hacer los procesos de
estas profesiones más eficaces y eficientes.

Debido a esto hemos realizado esta investigación sobre cómo


utilizar y sacarle el mayor provecho a la informática en nuestras
áreas que son Derecho y Marketing o Mercadeo.
La informática en el Mercadeo:

Capítulo 1 – Comercio electrónico o virtual marketing

El comercio electrónico consiste en la compra y venta marketing y


suministro de información complementaria para productos o servicios a
través de redes informáticas la industria de la tecnología de la
información podría verlo como una aplicación informática dirigidas a
realizar transacciones comerciales.

1.1​- ​Factores claves del éxito en el comercio electrónico

Varios factores han tenido un importante papel en el éxito de


las empresas de comercio electrónico; entre ellos se
encuentran:
1. proporcionar valor al cliente
2. proporcionar servicio y ejecución
3. proporcionar una página Web atractiva
4. proporcionar un incentivo para los consumidores para comprar y
devolver
5. proporcionar atención personal.

1.2- Problemas del comercio electrónico

Incluso si el proveedor de productos en comercio electrónico


sigue rigurosamente estos 16 factores clave, para diseñar una
estrategia ejemplar de comercio electrónico, los problemas
pueden aparecer igualmente; las causas de dichos problemas
pueden ser;
1. No compresión de los clientes, el por qué compran
2. No considerar el entorno competitivo
3. No es capaz de predecir la reacción del entorno.
4. Sobreestimar nuestros recursos.
5. Fallo de coordinación
1.3- Aceptación del comercio electrónico

Los consumidores han aceptado el negocio de comercio


electrónico más lentamente de lo que esperaban sus promotores.
Incluso en categorías de productos aptas para el comercio
electrónico, la compra electrónica se ha desarrollado lentamente.
Muchas razones se pueden esgrimir para esta lenta implantación,
como:
1. Preocupación sobre la seguridad
2. Falta de gratificación instantánea en la compra (compra no digitales)
3. El problema del acceso a la Web, particularmente por cada uno de
los clientes.

La informática en el Derecho:

Capítulo 2- ​Comercios electrónicos

El comercio electrónico, también conocido como ​e-commerce


(​electronic commerce ​en​ inglés​) o bien negocios por Internet o
negocios online o negocios en línea, consiste en la compra y
venta de ​productos ​o de ​servicios ​a través de medios
electrónicos, tales como ​Internet ​y otras ​redes informáticas​.

Originalmente, el término se aplicaba a la realización de


transacciones mediante medios electrónicos tales como el
Intercambio electrónico de datos​; sin embargo con el
advenimiento de la ​Internet ​y de la W
​ ord Wide Web, ​a mediados
de la década de 1990 comenzó a referirse principalmente a la
venta de bienes y servicios a través de Internet, usando como
forma de pago medios electrónicos tales como las ​tarjetas de
crédito​.

La cantidad de comercio llevada a cabo electrónicamente ha


crecido de manera extraordinaria debido a Internet. Una gran
variedad de comercio se realiza de esta manera, estimulando la
creación y utilización de innovaciones como la ​transferencia de
fondos​ ​electrónica​, la ​administración de cadenas de suministro​,
el ​marketing en Internet​, el ​procesamiento de transacciones en
línea
(OLTP), el ​intercambio electrónico de datos ​(EDI), los
sistemas de administración del ​inventario ​y los sistemas
automatizados de recolección de datos.

La mayor parte del comercio electrónico consiste en la compra y


venta de productos o servicios entre personas y empresas, sin
embargo, un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y
derivados en su mayoría), tales como el acceso a contenido
"premium" de un sitio web.

En 2017, dos mil millones de personas realizaron una


transacción de comercio electrónico móvil​.

2.1- ​Tipos de comercios electrónicos

El comercio electrónico o ecommerce es solo el término


principal, pero existe un trasfondo donde podemos encontrar 5
tipos diferentes de comercio electrónico que se clasifican de
acuerdo con el entorno, los participantes, características,
ventajas y desventajas únicas.

Recuerda que el comercio electrónico consiste principalmente en


intercambiar información comercial, ya sean productos o servicios,
siempre en la red. Este concepto es básico, pero más adelante
entenderás por qué te lo aclaramos.

Debido a que el mercado tiene diversas necesidades, las técnicas


empleadas en el ecommerce se adaptaron para satisfacer a cada
uno de los involucrados, lo que derivó en 5 tipos de comercio con
los mismos integrantes, pero con diferente función.

1. Comercio electrónico B2B


B2B es la abreviación de ​business to business ​(negocio a
negocio), y es aquel en donde la transacción comercial
únicamente se realiza entre empresas que operan en Internet,
lo que quiere decir que no intervienen consumidores. Existen
tres modalidades:
● El mercado controlado que únicamente acepta vendedores en
busca de compradores. El mercado en el que el comprador
busca proveedores.
● El mercado en el que los intermediarios buscan que se genere un
acuerdo comercial
entre los vendedores y los compradores.

1. Comercio electrónico B2C

Este es el tipo de comercio electrónico, también conocido como


business to consumer (negocio a consumidor)​, es el más conocido
y el que seguramente tú empleas. Es aquel que se lleva a cabo
entre el negocio o, ​en este caso tienda virtual​, y una persona
interesada en comprar un producto o adquirir un servicio. Así que
si tú tienes tu tienda online y clientes fieles que adquieren tus
productos, perteneces a este tipo. Las ventajas más destacables
son:

● El cliente puede acceder a la tienda virtual desde


cualquier lugar a través de un dispositivo electrónico, lo
que le facilita una compra cómoda y rápida.
● Se tienen actualizadas las ofertas y los precios de
manera constante para la comodidad del cliente.

2. Comercio electrónico B2E

La relación comercial ​business to employee ​(negocio a


empleado) se centra principalmente entre una empresa y sus
empleados. Es decir, son las ​ofertas q​ ue la propia empresa
puede ofrecer a sus empleados directamente desde su tienda
online o portal de Internet, con ofertas atractivas que servirán de
impulso para una mejora en el desempeño laboral. Este tipo de
comercio electrónico se ha convertido en un tema novedoso
entre empresas para generar competencia entre sus empleados.

Más allá de una opción, es un portal en donde los empleados


pueden utilizar algunos recursos de la empresa. El empleado
tendrá la posibilidad de hacer trámites internos en este micrositio
empresarial, que una vez en la red, llegará a manos del encargado.
Algunas de sus ventajas son:

● Reducción de costos y tiempos en actividades internas.


● Comercio electrónico interno, con oportunidades únicas
para los empleados. Motiva y fideliza al empleado con la
empresa.
● Informa, en el momento y en línea para consultar en cualquier
momento.

3. Comercio electrónico C2C

Cuando una persona ya no utiliza algún producto y busca


ofrecerlo en venta, puede utilizar el comercio electrónico como
medio para realizar esta transacción con otro consumidor. Este
tipo se conoce como ​consumer to consumer (consumidor a
consumidor).

Esto es una evolución de las tradicionales y ya conocidas ventas de


garaje que está tomando fuerza en Internet. El consumidor final le
adquiere al consumidor primario los productos que él ya no quiere o
necesita y a los que les podrá dar una nueva utilidad a precios muy
accesibles. Se sigue el mismo proceso de compra del comercio
electrónico tradicional. Algunas de las ventajas son:

● Reutilización de productos.
● Compras a menores precios y con ofertas
únicas en el medio. Alcance más allá de un
garaje o patio.

4. Comercio electrónico G2C

Cuando un gobierno municipal, estatal o federal permite que los


ciudadanos realicen sus trámites en línea a través de un portal, se
realiza el conocido comercio ​goverment to consumer (gobierno a
consumidor)​, y se considera un tipo de comercio ya que se paga
un trámite y se puede acceder a la información en línea en
cualquier momento. Algunas de las ventajas son:

● Ahorro en tiempo.
● Trámites más rápidos y
seguros.
● Respaldo electrónico.
● Costos más bajos.

Capítulo 3- Derecho informático


El derecho informático es un conjunto de principios y normas
que regulan los efectos jurídicos de la relación entre el ​derecho
y la ​informática​. Esta actividad involucra aquello referente a la
contratación informática, delitos cometidos mediante su uso,
relaciones laborales a que ella da lugar, litigios sobre la
propiedad de programas o datos, etcétera.

Los conceptos de ​tecnología ​y ​sociedad de información ​son


antecedentes necesarios del derecho informático, con la
finalidad de regular el comportamiento en un ámbito
tecnológico.
Actualmente el derecho informático no es muy específico en
sí, sino que lo abordan las materias de ​derecho penal​,
derecho civil ​y ​derecho comercial​.

Desde la aparición de la computación como un fenómeno, ésta ha


sido benéfica en las distintas áreas de la ciencia y la cultura. Sin
embargo, la aparición de ​actos delictivos ​a través de la
informática ha devenido en la creación de esta rama del derecho.

En derecho penal se afronta un reto en cuanto la ​sanción ​y


clasificación de los delitos, ya que el ​delito ​se define como una
conducta que es sancionada por las leyes de defensa social. No
obstante, debido a su novedad, el derecho aún no prevé muchos
actos informáticos​ ​ilegales ​como delitos o el castigo por la misma
causa.

Según el Dr Zelarayan Juri, Federico: este derecho tiene


surgimiento en el medioevo con el invento de la aguja de tejer, el
nombre proviene de la aguja que significa recto, por lo tanto,
derecho e informático proviene de los puntos, la manera en que
los hacemos, en su forma de transmitirlos, lo cual es información.

3.1- Crimen tecnológico en República Dominicana

La República Dominicana cuenta desde el año 2013 con la


Procuraduría Especializada en Crímenes y Delitos de Alta
Tecnología (PEDATEC), que se encarga de perseguir los hechos
punibles en los que se detecta el uso de dispositivos electrónicos
y apoyar a las fiscalías a nivel nacional.

Esta dependencia de la PGR es dirigida por el procurador de Corte,


magistrado John Henry Reynoso, quien informa que la mayoría de
los crímenes comunes y no comunes, que afectan el país, tienen
un componente tecnológico. Se trata del crimen organizado, lavado
de activos, corrupción, secuestros y asesinatos, así como también
delitos comunes, robos y asaltos en la vía pública.
“Si utiliza dispositivos electrónicos, como celulares, internet,
computadoras o tablets, estos dejan rastros”, indicó John
Henry Reynoso, director de la PEDATEC.

“Contamos con laboratorios bien preparados y certificados, en


la Dirección de Crímenes y Delitos de Alta Tecnología de la
Policía (DICAT) y en el Instituto Nacional de Ciencias Forenses
(INACIF)”, agregó.

PEDATEC cuenta con peritos tecnológicos, licenciados en


informática, ingenieros en sistema, periodistas, agrimensores,
abogados, fiscales, militares y policías, para realizar las
distintas tareas. El magistrado John Henry dijo que los casos
llegan desde las fiscalías, tribunales y también del
Departamento de Investigaciones de Crímenes y Delitos de Alta
Tecnología de la Policía y el INACIF.

Los expertos en tecnología trabajan aquí extrayendo evidencias


electrónicas de celulares, discos duros de computadoras, laptops,
escáner, páginas de internet y correos electrónicos. En todos los
casos en que fiscales, jueces e investigadores sospechan que se ha
cometido un delito o crimen tecnológico mediante estos aparatos o
red, entra el equipo de la PEDATEC.

Tanto esta como las demás procuradurías especializadas, están


bajo la Dirección General de Persecución del Ministerio Público.
PEDATEC ejecuta lo que dispone la Ley 53- 07 sobre Crímenes
y Delitos de Alta Tecnología, la Ley 126-02 sobre firma digital, la
Ley 172-13 sobre Protección y Conservación de Datos y la Ley
153-98 sobre Telecomunicaciones.

Además, por orden directa del procurador general de la


República, Jean Rodríguez, esta procuraduría especializada
posee la representación ante el Sistema de Emergencias 911,
en cuanto a vídeo vigilancia, datos de llamadas y audio.

Sobre este sistema de emergencias, el magistrado John Henry


recordó a las personas que instalan cámaras de videos en sus
residencias o comercios y que algunas de estas enfocan hacia
las calles, que deben facilitar sus imágenes a las autoridades,
si así es requerido.
3.2- Sobre las redes sociales

En otro tema, el director de esta Procuraduría Especializada en


Crímenes y Delitos de Alta Tecnología alertó a la ciudadanía que
usa las redes sociales, por el uso cotidiano de permitir a sus
hijos tener RRDD sin supervisarlos y sin usar los controles
parentales.

Dijo que hay que tener mucho cuidado, con lo que se sube a las
redes sociales, porque no son un relajo. “Lo que estamos haciendo
es un acercamiento de nuestra vida privada a la sociedad, sepan
que todo lo que se publica en los medios electrónicos es público,
le pertenece al dueño de esa red y al mundo”.

3.3- Ley 53- 07


La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología, se crea
por la necesidad de regular un sin número de actos dolosos,
realizados a través de medios informáticos y telemáticos, actos
dañosos a los bienes jurídicamente protegidos por las leyes, los
cuales quedaban sin ningún tipo de sanción, por la simple razón de
que al no estar tipificadas las conductas mediante ley previa, no se
podía considerar delitos.

Con el auge de las Tecnologías y la comunicación, aumenta de


igual manera la comisión de crímenes y delitos por estas vías.
Esta ley o los delitos allí descritos, están todos sujetos en
función del bien jurídico que resulte afectado.

La ley 53-07, es clara cuando plantea en sus disposiciones


finales, lo siguiente: establece que las disposiciones, estarán
sujetas a los procedimientos establecidos en el código de
procedimiento criminal, existiendo en la misma, delitos de orden
público, acción pública a instancia privada y acción privada, tal y
como lo establecen los artículos 30,31 y 32, del código procesal
penal.
Capítulo 4-

Crimen electrónico en la República Dominicana 4.1- Una

nueva modalidad de crimen

Aquellos delitos que tienen método o fin los medios


tecnológicos son conocidos como delitos informáticos o, en un
sentido más amplio, delitos de alta tecnología. Estos
involucran conductas delictivas y antisociales que se realizan
a través de medios electrónicos a fin causar un daño físico,
psicológico, moral y/o económico a la víctima o dañar equipos,
redes informáticas y/o componentes de sistemas de
información.

Aunque los delitos de alta tecnología son altamente dinámicos,


pudiendo renovarse o surgir nuevos tipos o variantes, la Ley
53-07 sobre crímenes y delitos de alta tecnología en la república
dominicana define estos últimos como “aquellas conductas
atentatorias a los bienes jurídicos protegidos por la constitución,
las leyes, decretos, reglamentos y resoluciones relacionadas con
los sistemas de información.

4.2- Entidades encargadas del cumplimiento de la Ley 53-07

El artículo 30 de la Ley sobre crímenes y delitos de alta tecnología


establece la creación y composición de la comisión internacional
contra crímenes y delitos de alta tecnología (CICDAT), la cual
estará compuesta por un representante de: a) la procuraduría
general de la república; b) la secretaria de estado de las fuerzas
armadas; c) la secretaria de estado de interior y policía; d) la
policía nacional; e) la dirección nacional de control de drogas
(DNCD); f) el departamento nacional de investigaciones (DNI); g) el
instituto dominicano de las telecomunicaciones (INDOTEL); h) la
superintendencia de bancos de la república dominicana.

A través del artículo 36 de la ley 53-07, se crea el departamento


de investigación de crímenes y delitos de alta tecnología (DICAT);
como entidad subordinada a la dirección central de
investigaciones criminales de la policía nacional.
4.3- Denominaciones de los delitos de alta tecnología

Cibercrimen, ciberdelitos, compu delitos, delitos electrónicos,


informáticos, telemáticos y de telecomunicaciones son términos
comúnmente usados para referirse a conductas ilegales que
utilizan dispositivos electrónicos como medio o fin de hechos.

En conclusión, no importa la denominación que se use para los


delitos de alta tecnología, estos ya están contemplados y
regulados en la legislación dominicana; por lo que, su
desconocimiento o no intencionalidad no libera al autor intelectual
o material de las penas y sanciones que establece la ley sobre
crímenes y delitos de alta tecnología.

Delitos relacionados con la privacidad, confidencialidad e


integridad de los datos almacenados. En esta clasificación se
incluye los eventos de espionaje estatal, político, comercial,
industrial e institucional, la manipulación, la falsedad de
documentos y firmas electrónicas, el copiado ilegal y la destrucción
de data, entre otros.

4.4- Delitos relacionados con el material de


computadora (hardware)

Estos consisten en delitos como la destrucción o robo


de computadoras y sus periféricos por medios
convencionales.

4.5- Delitos relacionados con la integridad​: ​moral, mental


y física de las personas

Lamentablemente los delitos de computadora y alta tecnología han


desbordado el ámbito de sus ataques a los bienes y servicios; por
lo que, desde hace tiempo, los compu delincuentes vienen ideando
y ejecutando formas de ataques que atentan contra las personas.
4.6- Delitos de telecomunicaciones

Como se da en los casos del robo y reventa de las señales de


televisión por cable o la elaboración de dispositivos fraudulentos
para la descodificación de señales; la generación de tráfico
internacional en sentido inverso al normal; los fraudes de
proveedores de servicio de información o líneas tipo 1-976; el re
direccionamiento de llamadas de larga distancia; el robo de línea y
otros tantos que se citan en la ley 53-07.

4.7- Necesidad de cooperación nacional e internacional

Los delitos de computadoras y alta tecnología sobrepasan las


barreras de los países y continentes, convirtiéndose en una
verdadera amenaza y peligro real para la seguridad personal,
organizacional e incluso para la soberanía nacional de cada país en
particular.

4.8- Estrategia dominicana para uso responsable del internet

La comisión nacional para la sociedad de la información y el


conocimiento (CNSIC) y el instituto dominicano de las
telecomunicaciones (INDOTEL), con la asesoría de la república de
Colombia, establecieron en abril de 2008 una alianza que pretende
implementar una estrategia nacional que garantice un uso sano y
ético del internet en la república dominicana.
Capítulo 5

Tipos de fraude

Triangulación​. Imaginemos una tienda que ofrece una gran


oferta en un producto, ésta además ha adquirido ilegalmente
numerosas tarjetas robadas. Un cliente inocente compra un
producto en la tienda pirata, ésta utiliza una tarjeta robada
para comprar el mismo producto en una tienda legal y en los
datos de entrega pone los del cliente inocente. Quien a su
vez recibe el producto sin saber que ha sido víctima de una
estafa
Además para la tienda legal el estafador es la víctima inocente,
ya que es él que recibe el producto y el que ha realizado la
compra.

1. Phishing y pharming. ​Son dos métodos de suplantación


de identidad. De ellos he hablado en otros ​post​.
Básicamente se trata de técnicas para hacerse pasar por
otro para conseguir datos para poder cometer un fraude.

2. Botnets. ​Son robots informáticos que se instalan en


nuestros ordenadores, ya sea mediante un correo spam,
o malware instalado en alguna descarga.

3. Re-shipping. ​Aquí hay un defraudador que tiene


tarjetas robadas, hace compras en comercios.

4. Fraude de Afiliación. ​Se basa en programas de afiliación


y hay dos tipos, uno en los que el comercio y el programa
de afiliación tienen relación y otros en el que no.

5. Robo de identidad​. Imaginemos. Estamos tranquilamente


en nuestra habitación de un hotel, nos llaman de recepción
“Buenas tardes señor, le llamó desde recepción, ha habido
un problema con el check in, nos faltan sus datos de su
DNI… me puede confirmar el nombre… y el número de
tarjeta con la que realizó la reserva.

6. Fraude amigo. ​Recibimos una compra, a priori todo


correcto entregamos la mercancía y… ¡¡¡SORPRESA!!!
A los pocos días recibimos una devolución, nos
extrañamos porque no vimos nada raro, nos
preguntamos qué había pasado.

7. Account takeover. ​Es cuando el estafador obtiene datos de


un usuario o un cliente en un ecommerce, toman el control
de su cuenta y cambian algunos datos de la misma para
poder realizar el fraude.
Conclusión

Hemos visto la importancia y la influencia de la informática en la


vida laboral y en cada una de estas carreras como son Derecho
y Mercadeo. Podemos ver como utilizamos la informática para
desarrollar el mercadeo en una plataforma virtual, siendo esto lo
que conocemos como Marketing virtual y a la vez hemos sido
orientados sobre el uso y desarrollo de los medios virtuales o
informáticos con base sobre las leyes y así saber los derechos y
deberes en el ámbito digital.

Por lo tanto, saber cómo responder a fraudes o estafas que


podemos estar expuestos en las redes, además utilizamos la
informática para actividades de estas carreras como pueden ser
digitar documentos del derecho o realizar ventas y publicidad
dentro del mercadeo. La informática ha revolucionado el desarrollo
de estas carreras por lo cual la misma es de suma importancia para
su continuo avance.
Bibliografía

● Galeon.​ (s.f.).Recuperado el 07 de Julio


de 2018, de Galeon:
http://cristhianh.galeon.com/enlaces127
1066.html
● Gbiuni 2016. (09 de 02 de 2016). ​Gbiuni2016​. Recuperado el 08 de
Julio de
2018, de
● https://gbiuni2016.wordpress.com/2016/02/09/6-generaciones-
de-los-computadores/
● http://www.audienciaelectronica.net/2017/11/estos-son-
crimenes-​ ​tecnologicos-mas-comunes-en-rd-segun-
procuraduria/
https://es.shopify.com/blog/12621205-los-5-tipos-de-co
mercio- electronico​ ​Laudon.K,E commerce ​Negocios​,
tecnología y sociedad, Prentice Hall
http://www.bahorucoaldia.com/index.php?option=com_k
2&vie
w=item&id=1449:an%C3%A1lisis-de-la-ley-53-07-sobre-
cr%C3%ADmenes-y-​ ​delitos-de-alta-
tecnolog%C3%ADa&Itemid=219
● http://dopedia.blogspot.com/2014/09/crimenes-y-delitos-
informaticos-en-​ ​rep.html

● https://hectoriglesias.wordpress.com/2013/02/27/9-tipos-de-
fraude-online/
● https://​www.google.com.do/imgres?img​url=h​ttp:​//www.pqs.pe/
sites/default/files/styles/852x479/public/archivos/2015/actualid
ad/05/cguzman/pqs-
fraude_electronico.jpg?itok%3DNxeV1Vd9&imgref​url=h​ttp​://w
ww.pqs.pe/actualidad/cuidado-estos-son-los-tipos-de-fraude-
electronico-mas-​ ​comunes&h=479&w=852&tbnid=xHRN9YC-
imiCVM:&q=tipos+de+fraude+electronico&tbnh=118&tbnw=21
1&usg=​ ​-b-
lJfslLV7yJW9MtAZP7AHJTl0%3D&vet=12ahUKEwjgiN2i2MPc
AhVBtVM
KHWO4DDMQ9QEwAHoECAoQBg..i&docid=og0KnGrHt5p0z
M&sa=X&
ved=2ahUKEwjgiN2i2MPcAhVBtVMKHWO4DDMQ9QEwAHoE
CAoQBg
● https://www.google.com.do/search?q=Comercio+electr%C3%B3n
ico+o+virtual+marketing&source=lnms&tbm=isch&sa=X&ved=0a
hUKEwiG8bua2sPcAhXN2lMKHTToASwQ_AUICigB&biw=1366&
bi​ ​h=662#imgrc=hCOMJjPO9N7OFM:
● https:/​/www.google.com.do/search?biw=1366&bih=662&tbm=isch
&sa=1
&ei=qGFdW6KjOtHm5gKQ2bPYBg&q=Derecho+inform%C3%A1t
ico+&o
q=Derecho+inform%C3%A1tico+&gs_l=img.3..0j0i30k1j0i24k1l8.6
3777.6
3777.0.65550.1.1.0.0.0.0.158.158.0j1.1.0....0...1c.2.64.img..0.1.156
0.5
vrD0FgYsBM#imgrc=D6S

También podría gustarte