Hipolito Cosi Ventura

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

CIBERDELITO Y CIBERPOLICIA 1

CIBERDELITO Y CIBERPOLICIA

Nombre: Hipólito Cosi Ventura

Curso: Tecnologías de la Información y Comunicación

Carrera: Ingeniería Civil

Semestre: II-B

Docente: Lic. Juan Vilavila Chura

11 de Noviembre 2016 Arequipa -Perú


CIBERDELITO Y CIBERPOLICIA 2

1. ¿QUÉ ES UN CIBERDELITO?

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informático.

2. ¿MENCIONE LOS CIBERDELITOS IDENTIFICADOS A TRAVÉS DE


INTERNET?

 Estafas de Phishing

El phishing es el método que un hacker o cibercriminal utiliza intentando a obtener información


sensible o personal de un usuario de computadora. Este proceso se realiza normalmente a través
de sitios web de phishing, que son páginas web diseñadas para imitar a un sitio legítimo, con la
esperanza de que los usuarios de computadora desprevenidos entren con varios bits de
informaciónes personales, como sus contraseñas bancarias, dirección de casa o incluso el número
de seguridad social. Para evitar las estafas de phishing, recomendamos que utilize una función de
filtro de phishing en su navegador web, que de forma activa puede escanear los sitios que usted
visita, para comprobar si se han identificado como un sitio de phishing.
CIBERDELITO Y CIBERPOLICIA 3

 Estafas de Robo de Identidad

Los cibercriminales que pueden haber tenido acceso a su tarjeta de crédito o cuenta bancaria
pueden utilizar esa información para hacer compras en su nombre. El robo de identidad ha sido
un gran problema, incluso antes de la concepción de la Internet, pero como ya saben, el mundo
virtual ha hecho mucho más fácil para los delincuentes utilizar y robar su identidad. Una cosa
más fácil y menos cara que puede hacer para proteger su identidad es vigilar de cerca sus cuentas.
Si nota alguna actividad sospechosa, entonces usted debe informar las autoridades
inmediatamente. Sea proactivo y no pierda tiempo en estas situaciones. Estafas de robo de
identidad en línea son muy frecuentes y pueden venir en forma de correo electrónico spam, sitios
web o incluso una encuesta emergente en línea. El phishing también es un importante
contribuyente al robo de identidad.

 El Acoso en Línea

El acoso en línea suele está relacionado con su estilo de vida social, si usted elige utilizar una red
social popular como Facebook o Twitter. El acoso en línea puede consistir en amenazas en linea
enviadas por correo electrónico, mensajería instantánea o a través de un mensaje en la red social.
Normalmente, es muy sencillo denunciar estas amenazas a la red social en la que están siendo
acosados. El acoso también puede ser hallado en el acoso cibernético de niños, que puede tener
graves consecuencias, ya que puede haber presenciado recientemente en los medios de
comunicación, donde una niña cometeó suicidio por ser intimidada en línea. Nuestra sugerencia
para el manejo de acoso en línea es reportar inmediatamente cualquier actividad fuera de lo
común antes de que salga del control, incluso si usted conoce la persona al otro lado. Con
frecuencia, los estafadores que usan el acoso en línea, lo hacen para encontrar su "puento de
ruptura", pero nunca debe dejarlo ir tan lejos.

 Acecho Cibernético
CIBERDELITO Y CIBERPOLICIA 4

Los Cyberstalkers se hacen grandes esfuerzos para tratar de controlar una actividad en línea de
las víctimas. Esto puede incluir infectar la computadora de una persona con un software
malicioso que sea capaz de registrar las actividades del equipo. Cyberstalkers también son
conocidos por acosar continuamente a sus víctimas potenciales. Los casos de acecho cibernético
también deben ser reportados a las autoridades, al igual que los casos de acoso en línea.
Cyberstalkers pueden comunicarse con los colegas de la víctima, amigos y otros contactos en
línea en un esfuerzo por calumnias o extraer información personal de ellos.

 5. Invasión de privacidad

La invasión de privacidad es básicamente el acto de alguien que intenta entrometerse en la vida


personal de una otra persona. Esto incluye invadir la computadora de una persona, leer su correo
electrónico o el seguimiento de sus actividades en línea. Muchos de estos delitos específicos son
punibles por la ley. Si sospecha que alguien está invadindo su privacidad, entonces simplemente
puedes ponerte en contacto con la policía y presentar un informe. Las autoridades locales pueden
manejar estas situaciones la mayoría de veces sin buscar una determinada organización en línea
en la aplicación de la ley.

En cualquiera de los casos anteriores, siempre debe tener las aplicaciones informáticas de
seguridad adecu de confianza . Tener software de seguridad instalado y ejecutándose en el
sistema garantizará que estea protegido contra las amenazas conocidas que pueden llevar a
cualquiera de las situaciones anteriores y ayudarle a protegerse contra los delitos cibernéticos.

3. CUÁLES SON LOS DELITOS MÁS COMUNES EN EL PERÚ?

Casi la mitad de delitos cometidos en Lima en el último año se inscriben en la modalidad de robo
al paso (arranchamiento de celulares, carteras u otros), que representaron un 47,9% del total.
CIBERDELITO Y CIBERPOLICIA 5

Según datos de la Segunda Encuesta Metropolitana de Victimización, realizada por


la ONG Ciudad Nuestra, el robo al paso ha disminuido con respecto a lo registrado a fines del
2010 (49,6%).
Los robos a casas, la segunda modalidad de delito más común (19,4%), también ha
experimentado un leve descenso (0,8%), comparado con el 2010 (20,2%).

“Han bajado los robos al paso y a casas, pero han aumentado modalidades más violentas, como el
atraco, ataque de pandillas y el robo de vehículos”, comentó a Publimetro Gino Costa, ex
ministro del Interior y presidente de la ONG Ciudad Nuestra.
Según su lectura, este incremento está relacionado con el aumento registrado en el uso de armas
de fuego para cometer delitos, que pasó del 11,5 al 13,4% del total. El uso de armas blancas subió
de 15,7 a 17,5%.

Más violentos
Los atracos son robos que comportan más violencia por el uso de armas.

 El atraco es el tercer tipo de delito más común, con un índice del 14,9%. Ha aumentado en un
3,7%.

 Le sigue el ataque de pandillas (5,7%), que no por menos frecuente deja de ser peligroso

4. CÓMO IDENTIFICAR QUE UNA PERSONA ESTÁ SIENDO VÍCTIMA DE UN


CIBERDELITO

A diario, olas imparables de troyanos, bots y ataques de phising asaltan Internet. Los ataques de
software de actividades ilegales y el robo de identidad pueden ocurrirle a cualquier persona. Si
cree que ha sido víctima de un ataque de software de actividades ilegales o de un fraude online,
hay una serie de pasos que puede seguir para actuar tras el incidente y recuperarse de él.

 Software de actividades ilegales


CIBERDELITO Y CIBERPOLICIA 6

Desconéctese inmediatamente. Ya sea que esté conectado a Internet a través de una conexión Wi-
Fi, por cable o desde un teléfono, deshabilite su conexión lo más pronto posible. De este modo,
es posible que pueda evitar que los datos lleguen al cibercriminal. Desconectar su conexión de
red es un método infalible para detener los daños inmediatos. Además de desconectar físicamente
su conexión de Internet, puede deshabilitar su conexión de red si hace clic en el menú Inicio de su
PC y selecciona "Configuración"; a continuación, seleccione "Conexiones de red" y, por último,
deshabilite su conexión de red haciendo clic con el botón derecho del mouse y seleccione la
opción "Deshabilitar".

Si está en su lugar de trabajo, póngase en contacto con el Departamento de informática (TI). Se


deberá informar al equipo de TI acerca de la infección tan pronto como sea posible. Además de
que sus datos personales estén en peligro, es posible que también se haya robado información
confidencial de la empresa. De cualquier forma, el departamento de informática debe ser el
primero en conocer la existencia del problema y deberá estar en condiciones de poder ayudarlo
con algunos de los pasos siguientes del proceso de recuperación.

Si usted es un usuario doméstico, obtenga ayuda de una fuente de confianza y además póngase en
contacto con su proveedor de servicios de Internet (ISP).

Analice su computadora con un programa antivirus actualizado como Norton AntiVirus o Norton
Internet Security. Un programa con funciones antivirus y antispyware puede detectar y, a
menudo, eliminar las amenazas de software de actividades ilegales que, de otro modo,
permanecerían ocultas en la computadora. Si es posible detectar la amenaza, pero no se puede
eliminar, consulte la lista deherramienta de eliminación de Symantec para ver si se puede
eliminar el software de actividades ilegales mediante una utilidad que pueda descargarse de
forma independiente. No es necesario ser cliente de Symantec para utilizar estas herramientas de
eliminación.

Realice backups de su información importante. El software de actividades ilegales puede


transmitir datos confidenciales y cabe la posibilidad de que éstos se destruyan o se pierdan
involuntariamente durante la tarea de limpieza. Si dispone del software backup instalado, realice
CIBERDELITO Y CIBERPOLICIA 7

una copia de sus archivos más valiosos, como fotos, videos y demás archivos de trabajo o
personales en una unidad de disco duro de backup o en soportes extraíbles, como un CD o un
DVD. De este modo, podrá volver a utilizar su información tan pronto como su computadora ya
no contenga software de actividades ilegales.

Piense en la posibilidad de volver a empezar desde cero y reinstalar el sistema operativo de la


computadora mediante un software para realizar backups. Los ejemplos de software de
actividades ilegales más dañinos son suficientemente complejos para adentrarse en su sistema
con la intención de ocultarse del software de seguridad mediante "técnicas de rootkit". En
ocasiones, lo mejor es volver a un estado anterior a la infección mediante el uso de programas,
como Norton Ghost. Otras veces, cuando la fecha de la infección no se conoce y existe una
mayor cantidad de datos confidenciales en juego, la mejor solución consiste en guardar los datos
importantes fuera de la computadora y volver a instalar el sistema operativo por completo. De
este modo, tiene la certeza de que puede volver a trabajar desde cero.

 Fraude online

Cierre las cuentas afectadas inmediatamente.En el peor de los casos, podrá cancelar o cambiar las
tarjetas de crédito o bancarias, o cualquier otra cuenta de servicios online, antes de que el ladrón
se aproveche de ellas. Más vale prevenir que curar: dedicar cierto tiempo inicial a congelar o
cambiar las cuentas puede ahorrarle muchas preocupaciones a la larga si tiene que intentar
recuperar el dinero de las compras fraudulentas realizadas por un cibercriminal. Aproveche
cuando tenga al personal de la institución financiera al teléfono o cuando lo visite en persona para
hablar sobre las posibles repercusiones en su cuenta y los pasos que debe realizar en caso de que
la cuenta haya resultado afectada durante un ataque. Por ejemplo, ¿cómo puede recuperar los
cargos fraudulentos? O bien, ¿cómo puede recuperar los fondos perdidos?
CIBERDELITO Y CIBERPOLICIA 8

Comunique sobre una alerta de fraude a las tres agencias nacionales de verificación de crédito
para consumidores (Equifax, Experian y TransUnion). Sólo es necesario ponerse en contacto con
una de las tres empresas para transmitir la alerta a todas ellas. La alerta de fraude informará a los
acreedores que deben ponerse en contacto directamente con usted antes de efectuar alguna
modificación en las cuentas existentes o permitirle a usted (o a alguien que use su identidad) abrir
cuentas nuevas. Este paso es esencial para controlar el alcance de los daños que un ladrón de
identidad puede ocasionar con la información robada. Mediante este paso, también puede
solicitar sus informes de crédito a cada una de las agencias de forma gratuita.

Examine sus informes de crédito con detenimiento. Es imprescindible vigilar muy de cerca las
cuentas de las tres agencias de verificación de crédito, ya que es posible que la información
difiera de una a otra. Algunas de estas agencias ofrecen informes completos o servicios de alerta
oportunas mediante el pago de una cuota. En función del nivel de gravedad de las posibles
consecuencias y de su grado de preocupación, puede que merezca la pena pagar por estos
servicios adicionales a fin de obtener la información de forma rápida y sencilla. No olvide que
puede pasar cierto tiempo antes de que toda la actividad fraudulenta se vea reflejada en sus
informes de crédito.

Acuda a la policía para presentar una denuncia. Lo mejor sería poder presentar la denuncia en la
zona en la que se ha cometido el delito. Aunque es posible que no pueda suministrarle a la policía
toda la información necesaria para llevar al delincuente ante la justicia, puede usar una copia de
la denuncia, o bien su número, como prueba ante sus acreedores, en el caso de que la soliciten. Es
posible que nunca la necesite, pero puede resultar de gran ayuda para combatir las reclamaciones
por fraude.

Busque indicios de robo de identidad. Es natural adoptar las máximas precauciones tras haber
sufrido un robo de identidad. Durante este tiempo, esté alerta ante cualquier envío postal que
pueda resultarle extraño, incluidas tarjetas de crédito que no haya solicitado. Además, asegúrese
de recibir todas sus facturas regulares y de que no se hayan extraviado. El hecho de que
CIBERDELITO Y CIBERPOLICIA 9

determinados proveedores se pongan en contacto con usted en relación con cuentas de las que no
tiene constancia o, lo que es aún peor, que cobradores de deudas le soliciten el pago por compras
que no ha efectuado, son indicios claros de problemas pendientes relacionados con el robo de
identidad.

5. ¿CUÁLES SON LAS MEDIDAS QUE SE DEBEN LLEVAR A CABO CUANDO


CONFIRMAMOS QUE SE ES VÍCTIMA DE UN ATAQUE CIBERNÉTICO?

 Mantenga su equipo actualizado con los últimos parches y las últimas


actualizaciones.

Uno de los mejores métodos para mantener a los atacantes lejos de su equipo consiste en aplicar
parches y otras correcciones de software tan pronto como estén disponibles. Al actualizar con
regularidad su equipo, impide que los atacantes puedan aprovecharse de las fallas del software
(vulnerabilidades) que, de otro modo, podrían utilizar para irrumpir en su sistema.

 Asegúrese de que su equipo se haya configurado en forma segura.

Recuerde que es posible que un equipo recién comprado no disponga del nivel de seguridad
adecuado para usted. Cuando instale el equipo en su casa, asegúrese no sólo de que el nuevo
sistema funciona, sino también de que funciona de forma segura.

La configuración de las aplicaciones de Internet más utilizadas, como el navegador web y el


software de correo electrónico, es uno de los aspectos más importantes. Por ejemplo, ciertos
parámetros del navegador web, como Internet Explorer o Firefox, determinarán qué ocurre
cuando visita sitios web en Internet; los parámetros de seguridad más estrictos le brindarán más
control en Internet, pero también resultarán frustrantes para algunas personas al hacerles muchas
CIBERDELITO Y CIBERPOLICIA 10

preguntas ("Es posible que esta acción no sea segura, ¿está seguro de que desea continuar?) o al
impedirles que puedan hacer lo que desean.

 Escoja contraseñas seguras y manténgalas a salvo.

Hoy en día, las contraseñas son un elemento clave en Internet; las utilizamos para todo, desde
encargar flores o efectuar operaciones bancarias en línea, hasta para conectarnos al sitio web de
nuestra compañía aérea favorita y comprobar cuántos puntos hemos acumulado

 Proteja su equipo con software de seguridad.

Para mantener un nivel de seguridad básico en Internet, es necesario disponer de varios tipos de
software de seguridad. Los programas de software de seguridad imprescindibles son los de
firewall y antivirus. El firewall es, por lo general, la primera línea de defensa del equipo, ya que
controla quién y qué puede comunicarse con el equipo en Internet. Podríamos pensar en el
firewall como en una especie de "policía" que vigila todos los datos que intentan entrar y salir de
su equipo en Internet; que permite las comunicaciones seguras y bloquea el tráfico nocivo, como
los ataques, antes de que lleguen a la computadora.

6. ¿EN EL PERÚ QUE LEYES ESPECÍFICAMENTE NOS PROTEGEN DE ESTOS


DELITOS INFORMÁTICOS?
 Ley de Delitos Informáticos en el Perú

En el Perú, por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes
22 de Octubre de 2013. Esta ley regula el ámbito jurìdico informàtico penal y por su importancia
consideramos necesario hacer una breve reseña en este Blog Acadèmico.

7. ¿QUÉ ES LA CIBERPOLICÍA?

Los ciberpolicías son agentes especializados en delitos informáticios

y fraudes a través de Internet.


CIBERDELITO Y CIBERPOLICIA 11

Son quienes descubren webs que violan la ley y encuentran a los autores de ataques informáticos.
Páginas webs que prometen recargas de móviles, subastas, farmacias y ofertas de trabajo, son
algunos señuelos que utilizan delincuentes informáticos para capturar datos que les ayuden a
estafar.

Son policías de varios países que planean patrullar por los "chats" de Internet como parte de una
operación multinacional para actuar contra las redes organizadas de pedofilia.

Según informes del Ministerio del Interior, durante el año pasado, el grupo de especialistas en
delitos tecnológicos de la Policía Nacional recibió casi 5.000 denuncias por estafas y fraudes en
Internet, lo que derivó en la detención de más de 600 personas.

Estas estafas supusieron un perjucio de alrededor de 8 millones de euros.

8. EN EL PERÚ CÓMO SE CASTIGAN ESTOS DELITOS?

La Ley de Delitos Informáticos , que tan solo espera el visado del Poder Ejecutivo , establece
penas de cárcel para la persona que, sin el consentimiento de la otra, elimine uno o más archivos
o datos informáticos que tenga en una computadora.
CIBERDELITO Y CIBERPOLICIA 12

Con el nombre de atentado a la integridad de datos informáticos , el tercer artículo de la autógrafa


enviada al Gobierno señala que la persona que “ introduce, borra, deteriora, altera, suprime o
hace inaccesibles datos informáticos ” será castigada con una pena privativa de libertad de tres a
seis años.

El dictamen aprobado por el Congreso de la República , el jueves 12 de septiembre, indica que es


delincuente el que cometa estos actos “a través de las tecnologías de la información o
comunicación”, sin embargo, no presenta un glosario para entender a qué se refiere con estos
términos.

En conversación con LaRepublica.pe, José Luis Medina , asesor de la Alta Dirección del
Ministerio de Justicia, refirió que se hace necesario castigar a las personas que dañen el trabajo
que otra puede estar realizando en su computadora.

“Alguna sanción debe existir para la persona que malintencionadamente borra un archivo, eso ya
es delito ahora, solo que la ley es ambigua y pretendemos dar claridad. A una persona, puedo
perjudicarla mucho borrándole un archivo”, comentó.

Medina Frisancho, quien participó en la elaboración de la propuesta del Poder Ejecutivo que fue
incorporada en este dictamen, aseguró que lo que se ha querido dar es claridad a la tipificación de
un delito que ya existe en el Código Penal, en base a un artículo que contempla la Convención de
Budapest .

“No es lo mismo borrar un simple documento que acceder a la información de la defensa


nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se
castiga esta acción. Lo dice Budapest y lo tienen varios países. Nosotros (el Perú) no somos los
únicos ni seremos los últimos, seguro”, apuntó.
CIBERDELITO Y CIBERPOLICIA 13

Erick Iriarte, abogado experto experto en temas de propiedad intelectual y nuevas tecnologías,
manifestó que, por más que se quiera parecer a Budapest, han alterado palabras del tratado
internacional y no queda claro a qué se refieren con tecnologías de la información o
comunicación.

“Va más allá de Budapest, se altera la palabra dañe por introduce, inaccesibilidad no está incluida
en Budapest y no se determina qué es inaccesible. Además, introducen el concepto de TIC, ni la
autógrafa de la ley establece qué es eso. Para algunos, en TIC se incluye el teléfono, para otros el
telégrafo, para otros ninguno de los dos”, comentó a LaRepublica.pe

9. DELITOS INFOR MÁTICOS: FISCALÍA NO TIENE UN ÁREA


ESPECIALIZADA

El último sábado, El Comercio dio a conocer cómo se venden bases de datos de manera ilegal
con total impunidad en el Cercado de Lima, a plena luz del día. Esa data puede valer entre S/.15 y
S/.170, dependiendo de su cantidad y detalle.
CIBERDELITO Y CIBERPOLICIA 14

Hay dos problemas que afectan el combate de este tipo de delitos. Por un lado, la División de
Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada de trabajo.

Mal uso de bases de datos se sanciona con hasta S/.385.000

“Esta división fue creada para combatir delitos informáticos. Pero ahora se encarga de ver todos
los casos que tienen que ver con algún instrumento tecnológico. Y no tienen capacidad para
hacerlo”, explicó Erick Iriarte, abogado experto en temas de informática.

Agregó que un segundo problema está en que la fiscalía no tiene un área especializada en
crímenes informáticos. “Hay un vacío institucional: no tienen personal preparado para perseguir
este tipo de delitos”, dijo Iriarte.

Este Diario intentó comunicarse infructuosamente con la Divindat y con el Ministerio Público
para recibir sus opiniones.

Las instituciones públicas y privadas que cuentan con bases de datos están obligadas a tener
programas actualizados para combatir el robo de su información.

“Si no los tienen, están cometiendo negligencia, poniendo en riesgo a la personas que atienden”,
explicó Miguel Guerra León, experto en nuevas tecnologías de la información.

10. ASÍ ESTÁ EL PERÚ: 7 DE CADA 10 INSTITUCIONES FINANCIERAS


SUFRIERON CIBERCRIMENES

La clonación de tarjetas, obtención de información personal y empresarial y efectuar grandes


fraudes bancarios, son algunos de los delitos que relacionados al cibercrimen, una modalidad que
genera millones en perdidas en todo el mundo.
CIBERDELITO Y CIBERPOLICIA 15

El abogado Erik Iriarte, especialista en delitos informáticos, indicó que los ciberdelincuentes usan
la tecnología para coordinarse y que, por otro lado, encuentran que desde cualquier país puedan
hacer acciones transnacionales. “El internet tiene un flujo transnacional y eso, a su vez, tiene una
afectación muy grande sobre el sistema regulatorio”.

Según un informe de la firma privada Deloitte, casi 7 de cada 10 instituciones financieras en el


Perú han experimentado incidentes de seguridad o privacidad durante el año 2013.

Los especialistas recomiendasn precausión en el uso de datos personales en Internet.

Los especialistas recomiendasn precausión en el uso de datos personales en Internet. | Fuente:


AFP
CIBERDELITO Y CIBERPOLICIA 16

Extorsión, suplantación de identidades, acoso sexual a adolescentes, robo de datos de propiedad


intelectual, son solo algunos de los nuevos delitos que la policía y autoridades judiciales deberán
combatir.

Poca información

Para Oscar Montezuma abogado especialista en regulación de tecnológica de la información, la


población necesita una mayor difusión sobre la problemática del cibercrimen y sobre cómo poder
protegerse de estos ataques. "Sí se puede mejorar el marco normativo, pero sobretodo yo pondría
énfasis en que se haga mucha difusión y capacitación tanto a la ciudadanía como a los órganos
judiciales porque ahí está la clave”, indicó.

Los expertos coincidieron en que el Perú requiere de una política de estado sobre el manejo de
internet y desarrollar una campaña de educación entre escolares y adolescentes para que sepan
proteger su información en la red.
CIBERDELITO Y CIBERPOLICIA 17

11.BILBIOGRAFIA

 http://elcomercio.pe/sociedad/lima/delitos-informaticos-fiscalia-no-tiene-area-
especializada-noticia-1787474?ref=flujo_tags_517598&ft=nota_1&e=imagen

 http://larepublica.pe/07-10-2013/ley-de-delitos-informaticos-castiga-con-carcel-a-
quien-borre-archivos-de-otra-persona
 http://rpp.pe/politica/elecciones/asi-esta-el-peru-2016-el-cibercrimen-noticia-942887

 http://www.enigmasoftware.com/es/5-ciberdelitos-mas-populares-como-prevenirlos-
facilmente/

 https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

También podría gustarte