Delitos Informáticos.pptx

República Bolivariana de Venezuela
Universidad Bicentenaria deAragua
VicerrectoradoAcadémico
Facultad de Ciencias Políticas y Jurídicas
Escuela de Derecho
SanAntonio- Edo. Miranda
DELITOS INFORMÁTICOS
AU TO R :
C A R L O TA M O R A L E S .
C . I : 3 0 . 4 5 2 . 8 5 6 .
T U TO R :
M I R L E N I S R A M O S
M AT E R I A: I N F O R M Á T I C A I I I
O C T U B R E , 2 0 2 2 .
Que es un delito informático?
L O S D E L I T O S I N F O R M Á T I C O S S O N T O D A S A Q U E L L A S A C C I O N E S I L E G A L E S , D E L I C T I V A S , A N T I É T I C A S
O N O A U T O R I Z A D A S Q U E H A C E N U S O D E D I S P O S I T I V O S E L E C T R Ó N I C O S E I N T E R N E T , A F I N D E V U L N E R A R ,
M E N O S C A B A R O D A Ñ A R L O S B I E N E S , P A T R I M O N I A L E S O N O , D E T E R C E R A S P E R S O N A S O E N T I D A D E S .
C O N O C I D O S T A M B I É N C O N E L N O M B R E D E D E L I T O S C I B E R N É T I C O S O E L E C T R Ó N I C O S , A B A R C A N U N A M P L I O
E S P E C T R O D E A C C I O N E S I L E G A L E S D E D I F E R E N T E N A T U R A L E Z A . T O D O S T I E N E N E N C O M Ú N L A S
T E C N O L O G Í A S D E L A I N F O R M A C I Ó N , S E A E S T A S E L M E D I O O E L O B J E T I V O E N S Í M I S M O .
E L C O N S T A N T E P R O G R E S O T E C N O L Ó G I C O Q U E E X P E R I M E N T A L A S O C I E D A D , S U P O N E U N A
E V O L U C I Ó N E N L A S F O R M A S D E D E L I N Q U I R , D A N D O L U G A R , T A N T O A L A D U L C I F I C A C I Ó N D E L O S D E L I T O S
T R A D I C I O N A L E S C O M O L A A P O R T A C I Ó N D E N U E V O S L Í C I T O S . E S T A R E A L I D A D H A O R I G I N A D O U N D E B A T E
E N T O R N O A L A N E C E S I D A D D E D I S T I N G U I R O N O A L O S D E L I T O S I N F O R M Á T I C O S D E L R E S T O .
D I V E R S O S A U T O R E S Y O R G A N I S M O S H A N P R O P U E S T O D E F I N I C I O N E S D E L O S D E L I T O S
I N F O R M Á T I C O S , A P O R T A N D O D I S T I N T A S P E R S P E C T I V A S Y M A T I C E S A L C O N C E P T O . A L G O S C O N S I D E R A N Q U E
E S I N N E C E S A R I O D I F E R E N C I A R L O S D E L I T O S I N F O R M Á T I C O S D E L O S T R A D I C I O N A L E S , Y A Q U E , S E G Ú N E S T O S
S E T R A T A D E L O S M I S M O S D E L I T O S C O M E T I D O S A T R A V É S D E O T R O S M E D I O S
Tipos de delitos informáticos
• F R A U D E S .
• S A B O TA J E I N F O R M Á T I C O .
• E S P I O N A J E I N F O R M Á T I C O .
• R O B O D E S O F T W A R E
• R O B O D E S E RV I C I O S
• A C C E S O N O A U T O R I Z A D O A S E RV I C I O S I N F O R M Á T I C O S .
Características de los delitos informáticos
• S O N C O N D U C T A S C R I M I N A L E S D E C U E L L O B L A N C O , E S T O S I G N I F I C A Q U E S O L O U N D E T E R M I N A D O N Ú M E R O D E
P E R S O N A S C O N C I E R T O S C O N O C I M I E N T O S T É C N I C O S L O S P U E D E N C O M E T E R , Y A Q U E E X I G E S E R E X P E R T O E N
S I S T E M A S .
• S O N A C C I O N E S I L Í C I T A S D E D E L I N C U E N T E S P R O F E S I O N A L E S , Q U E A P R O V E C H A N U N A O C A S I Ó N C R E A D A P O R E L
S I S T E M A T E C N O L Ó G I C O Y E C O N Ó M I C O P A R A A P R O V E C H A R A U S U A R I O S V U L N E R A B L E S .
• P R O V O C A N S E R I A S P É R D I D A S E C O N Ó M I C A S , Q U E D E P E N D E R Á N D E L T I P O D E D E L I T O D I G I T A L D E Q U E S E
T R A T E . A C T U A L M E N T E L A F U G A D E D A T O S E S M U Y C O M Ú N Y S U V A L O R E S M U C H A S V E C E S I N C O N M E N S U R A B L E .
• S E P R O D U C E N E N P O C O S S E G U N D O S Y S I N N E C E S I D A D D E P R E S E N C I A F Í S I C A . L A A C T I V I D A D D E L I C T U A L E S A
T R A V É S D E D I S P O S I T I V O S E L E C T R Ó N I C O S R E M O T O S .
• P R E S E N T A N G R A N D E S D I F I C U L T A D E S P A R A S U C O M P R O B A C I Ó N D E B I D O A S U C A R Á C T E R T É C N I C O , L O S
E X P E R T O S Q U E L O S C O M E T E N S A B E N C O M O O C U L T A R S U S H U E L L A S D I G I T A L E S .
Referencias Bibliograficas.
• Q U É S O N L O S D E L I T O S I N F O R M Á T I C O S . ( 2 0 1 9 , 2 4 A B R I L ) . S I G N I F I C A D O S .
H T T P S : / / W W W. S I G N I F I C A D O S . C O M / D E L I TO S - I N F O R M AT I C O S / 
• 3 E , A . ( 2 0 2 2 , 2 9 S E P T I E M B R E ) . C A R A C T E R Í S T I C A S P R I N C I PA L E S D E L O S D E L I TO S I N F O R M Á T I C O S .
A C A D E M I A 3 E . H T T P S : / / A C A D E M I A 3 E . C O M / C O M U N I D A D / C A R A C T E R I S T I C A S - P R I N C I PA L E S - D E - L O S -
D E L I T O S - I N F O R M AT I C O S /
1 von 5

Recomendados

Creación de una empresa para brindar asesorías contables von
Creación de una empresa para brindar asesorías contablesCreación de una empresa para brindar asesorías contables
Creación de una empresa para brindar asesorías contablesyurleidis89
510 views19 Folien
Trabajo técnico en sistemas von
Trabajo técnico en sistemas Trabajo técnico en sistemas
Trabajo técnico en sistemas Mariilynherrera
122 views15 Folien
Estacion 2 von
Estacion 2Estacion 2
Estacion 2Mariilynherrera
133 views15 Folien
PRESENTACION V VISITA EL ENSAYO ESPA GRAL.pptx von
PRESENTACION V VISITA EL ENSAYO  ESPA GRAL.pptxPRESENTACION V VISITA EL ENSAYO  ESPA GRAL.pptx
PRESENTACION V VISITA EL ENSAYO ESPA GRAL.pptxBessyArgeal
6 views15 Folien
Mercado de valores von
Mercado de valoresMercado de valores
Mercado de valoresSCG 52
341 views9 Folien
local_media5339393617520343093.pptx von
local_media5339393617520343093.pptxlocal_media5339393617520343093.pptx
local_media5339393617520343093.pptxCharieCatarmanOrboc
3 views23 Folien

Más contenido relacionado

Similar a Delitos Informáticos.pptx

LIVRO - MODELAGEM DE SISTEMAS von
LIVRO - MODELAGEM DE SISTEMASLIVRO - MODELAGEM DE SISTEMAS
LIVRO - MODELAGEM DE SISTEMASAna Rafaela Teixeira
57 views25 Folien
INTRODUCCIÓN A LA GEOLOGÍA von
INTRODUCCIÓN A LA GEOLOGÍAINTRODUCCIÓN A LA GEOLOGÍA
INTRODUCCIÓN A LA GEOLOGÍAjmsantaeufemia
197 views19 Folien
Trabajo final química IV von
Trabajo final química IVTrabajo final química IV
Trabajo final química IVEgoo Lennon Morrison
299 views19 Folien
Trabajo final Química IV von
Trabajo final Química IV Trabajo final Química IV
Trabajo final Química IV Egoo Lennon Morrison
326 views19 Folien
Corrosión von
CorrosiónCorrosión
CorrosiónAurora Murillo
310 views38 Folien
Blue and Black Library Metal Sign (1).pdf von
Blue and Black Library Metal Sign (1).pdfBlue and Black Library Metal Sign (1).pdf
Blue and Black Library Metal Sign (1).pdfBRAYANALEXANDERMENDI
3 views5 Folien

Similar a Delitos Informáticos.pptx(20)

carso danyverano.pdf von DanyVerano
carso danyverano.pdfcarso danyverano.pdf
carso danyverano.pdf
DanyVerano8 views
Energía renovable von Arita01
Energía renovable Energía renovable
Energía renovable
Arita01331 views
Economía de Escala y Ag^.pptx von SeliKook
Economía de Escala y Ag^.pptxEconomía de Escala y Ag^.pptx
Economía de Escala y Ag^.pptx
SeliKook3 views
Dicas para potencializar o tratamento dos cabelos em casa von Carla Lemos
Dicas para potencializar o tratamento dos cabelos em casaDicas para potencializar o tratamento dos cabelos em casa
Dicas para potencializar o tratamento dos cabelos em casa
Carla Lemos16K views
El conflicto y los equipos de trabajo von RamnFlores8
El conflicto y los equipos de trabajoEl conflicto y los equipos de trabajo
El conflicto y los equipos de trabajo
RamnFlores851 views
Lectura y construcción de gráficas de funciones lineales asociadas a divers... von SEP
Lectura y construcción de gráficas de funciones lineales asociadas a divers...Lectura y construcción de gráficas de funciones lineales asociadas a divers...
Lectura y construcción de gráficas de funciones lineales asociadas a divers...
SEP4.3K views

Último

"Surviving highload with Node.js", Andrii Shumada von
"Surviving highload with Node.js", Andrii Shumada "Surviving highload with Node.js", Andrii Shumada
"Surviving highload with Node.js", Andrii Shumada Fwdays
49 views29 Folien
Centralized Logging Feature in CloudStack using ELK and Grafana - Kiran Chava... von
Centralized Logging Feature in CloudStack using ELK and Grafana - Kiran Chava...Centralized Logging Feature in CloudStack using ELK and Grafana - Kiran Chava...
Centralized Logging Feature in CloudStack using ELK and Grafana - Kiran Chava...ShapeBlue
74 views17 Folien
Why and How CloudStack at weSystems - Stephan Bienek - weSystems von
Why and How CloudStack at weSystems - Stephan Bienek - weSystemsWhy and How CloudStack at weSystems - Stephan Bienek - weSystems
Why and How CloudStack at weSystems - Stephan Bienek - weSystemsShapeBlue
172 views13 Folien
Migrating VMware Infra to KVM Using CloudStack - Nicolas Vazquez - ShapeBlue von
Migrating VMware Infra to KVM Using CloudStack - Nicolas Vazquez - ShapeBlueMigrating VMware Infra to KVM Using CloudStack - Nicolas Vazquez - ShapeBlue
Migrating VMware Infra to KVM Using CloudStack - Nicolas Vazquez - ShapeBlueShapeBlue
147 views20 Folien
Elevating Privacy and Security in CloudStack - Boris Stoyanov - ShapeBlue von
Elevating Privacy and Security in CloudStack - Boris Stoyanov - ShapeBlueElevating Privacy and Security in CloudStack - Boris Stoyanov - ShapeBlue
Elevating Privacy and Security in CloudStack - Boris Stoyanov - ShapeBlueShapeBlue
149 views7 Folien
DRaaS using Snapshot copy and destination selection (DRaaS) - Alexandre Matti... von
DRaaS using Snapshot copy and destination selection (DRaaS) - Alexandre Matti...DRaaS using Snapshot copy and destination selection (DRaaS) - Alexandre Matti...
DRaaS using Snapshot copy and destination selection (DRaaS) - Alexandre Matti...ShapeBlue
69 views29 Folien

Último(20)

"Surviving highload with Node.js", Andrii Shumada von Fwdays
"Surviving highload with Node.js", Andrii Shumada "Surviving highload with Node.js", Andrii Shumada
"Surviving highload with Node.js", Andrii Shumada
Fwdays49 views
Centralized Logging Feature in CloudStack using ELK and Grafana - Kiran Chava... von ShapeBlue
Centralized Logging Feature in CloudStack using ELK and Grafana - Kiran Chava...Centralized Logging Feature in CloudStack using ELK and Grafana - Kiran Chava...
Centralized Logging Feature in CloudStack using ELK and Grafana - Kiran Chava...
ShapeBlue74 views
Why and How CloudStack at weSystems - Stephan Bienek - weSystems von ShapeBlue
Why and How CloudStack at weSystems - Stephan Bienek - weSystemsWhy and How CloudStack at weSystems - Stephan Bienek - weSystems
Why and How CloudStack at weSystems - Stephan Bienek - weSystems
ShapeBlue172 views
Migrating VMware Infra to KVM Using CloudStack - Nicolas Vazquez - ShapeBlue von ShapeBlue
Migrating VMware Infra to KVM Using CloudStack - Nicolas Vazquez - ShapeBlueMigrating VMware Infra to KVM Using CloudStack - Nicolas Vazquez - ShapeBlue
Migrating VMware Infra to KVM Using CloudStack - Nicolas Vazquez - ShapeBlue
ShapeBlue147 views
Elevating Privacy and Security in CloudStack - Boris Stoyanov - ShapeBlue von ShapeBlue
Elevating Privacy and Security in CloudStack - Boris Stoyanov - ShapeBlueElevating Privacy and Security in CloudStack - Boris Stoyanov - ShapeBlue
Elevating Privacy and Security in CloudStack - Boris Stoyanov - ShapeBlue
ShapeBlue149 views
DRaaS using Snapshot copy and destination selection (DRaaS) - Alexandre Matti... von ShapeBlue
DRaaS using Snapshot copy and destination selection (DRaaS) - Alexandre Matti...DRaaS using Snapshot copy and destination selection (DRaaS) - Alexandre Matti...
DRaaS using Snapshot copy and destination selection (DRaaS) - Alexandre Matti...
ShapeBlue69 views
Future of AR - Facebook Presentation von Rob McCarty
Future of AR - Facebook PresentationFuture of AR - Facebook Presentation
Future of AR - Facebook Presentation
Rob McCarty54 views
Live Demo Showcase: Unveiling Dell PowerFlex’s IaaS Capabilities with Apache ... von ShapeBlue
Live Demo Showcase: Unveiling Dell PowerFlex’s IaaS Capabilities with Apache ...Live Demo Showcase: Unveiling Dell PowerFlex’s IaaS Capabilities with Apache ...
Live Demo Showcase: Unveiling Dell PowerFlex’s IaaS Capabilities with Apache ...
ShapeBlue52 views
Extending KVM Host HA for Non-NFS Storage - Alex Ivanov - StorPool von ShapeBlue
Extending KVM Host HA for Non-NFS Storage -  Alex Ivanov - StorPoolExtending KVM Host HA for Non-NFS Storage -  Alex Ivanov - StorPool
Extending KVM Host HA for Non-NFS Storage - Alex Ivanov - StorPool
ShapeBlue56 views
iSAQB Software Architecture Gathering 2023: How Process Orchestration Increas... von Bernd Ruecker
iSAQB Software Architecture Gathering 2023: How Process Orchestration Increas...iSAQB Software Architecture Gathering 2023: How Process Orchestration Increas...
iSAQB Software Architecture Gathering 2023: How Process Orchestration Increas...
Bernd Ruecker50 views
Data Integrity for Banking and Financial Services von Precisely
Data Integrity for Banking and Financial ServicesData Integrity for Banking and Financial Services
Data Integrity for Banking and Financial Services
Precisely76 views
Developments to CloudStack’s SDN ecosystem: Integration with VMWare NSX 4 - P... von ShapeBlue
Developments to CloudStack’s SDN ecosystem: Integration with VMWare NSX 4 - P...Developments to CloudStack’s SDN ecosystem: Integration with VMWare NSX 4 - P...
Developments to CloudStack’s SDN ecosystem: Integration with VMWare NSX 4 - P...
ShapeBlue120 views
Setting Up Your First CloudStack Environment with Beginners Challenges - MD R... von ShapeBlue
Setting Up Your First CloudStack Environment with Beginners Challenges - MD R...Setting Up Your First CloudStack Environment with Beginners Challenges - MD R...
Setting Up Your First CloudStack Environment with Beginners Challenges - MD R...
ShapeBlue105 views
Mitigating Common CloudStack Instance Deployment Failures - Jithin Raju - Sha... von ShapeBlue
Mitigating Common CloudStack Instance Deployment Failures - Jithin Raju - Sha...Mitigating Common CloudStack Instance Deployment Failures - Jithin Raju - Sha...
Mitigating Common CloudStack Instance Deployment Failures - Jithin Raju - Sha...
ShapeBlue113 views
What’s New in CloudStack 4.19 - Abhishek Kumar - ShapeBlue von ShapeBlue
What’s New in CloudStack 4.19 - Abhishek Kumar - ShapeBlueWhat’s New in CloudStack 4.19 - Abhishek Kumar - ShapeBlue
What’s New in CloudStack 4.19 - Abhishek Kumar - ShapeBlue
ShapeBlue191 views
Declarative Kubernetes Cluster Deployment with Cloudstack and Cluster API - O... von ShapeBlue
Declarative Kubernetes Cluster Deployment with Cloudstack and Cluster API - O...Declarative Kubernetes Cluster Deployment with Cloudstack and Cluster API - O...
Declarative Kubernetes Cluster Deployment with Cloudstack and Cluster API - O...
ShapeBlue59 views
VNF Integration and Support in CloudStack - Wei Zhou - ShapeBlue von ShapeBlue
VNF Integration and Support in CloudStack - Wei Zhou - ShapeBlueVNF Integration and Support in CloudStack - Wei Zhou - ShapeBlue
VNF Integration and Support in CloudStack - Wei Zhou - ShapeBlue
ShapeBlue134 views
How to Re-use Old Hardware with CloudStack. Saving Money and the Environment ... von ShapeBlue
How to Re-use Old Hardware with CloudStack. Saving Money and the Environment ...How to Re-use Old Hardware with CloudStack. Saving Money and the Environment ...
How to Re-use Old Hardware with CloudStack. Saving Money and the Environment ...
ShapeBlue97 views
DRBD Deep Dive - Philipp Reisner - LINBIT von ShapeBlue
DRBD Deep Dive - Philipp Reisner - LINBITDRBD Deep Dive - Philipp Reisner - LINBIT
DRBD Deep Dive - Philipp Reisner - LINBIT
ShapeBlue110 views

Delitos Informáticos.pptx

  • 1. República Bolivariana de Venezuela Universidad Bicentenaria deAragua VicerrectoradoAcadémico Facultad de Ciencias Políticas y Jurídicas Escuela de Derecho SanAntonio- Edo. Miranda DELITOS INFORMÁTICOS AU TO R : C A R L O TA M O R A L E S . C . I : 3 0 . 4 5 2 . 8 5 6 . T U TO R : M I R L E N I S R A M O S M AT E R I A: I N F O R M Á T I C A I I I O C T U B R E , 2 0 2 2 .
  • 2. Que es un delito informático? L O S D E L I T O S I N F O R M Á T I C O S S O N T O D A S A Q U E L L A S A C C I O N E S I L E G A L E S , D E L I C T I V A S , A N T I É T I C A S O N O A U T O R I Z A D A S Q U E H A C E N U S O D E D I S P O S I T I V O S E L E C T R Ó N I C O S E I N T E R N E T , A F I N D E V U L N E R A R , M E N O S C A B A R O D A Ñ A R L O S B I E N E S , P A T R I M O N I A L E S O N O , D E T E R C E R A S P E R S O N A S O E N T I D A D E S . C O N O C I D O S T A M B I É N C O N E L N O M B R E D E D E L I T O S C I B E R N É T I C O S O E L E C T R Ó N I C O S , A B A R C A N U N A M P L I O E S P E C T R O D E A C C I O N E S I L E G A L E S D E D I F E R E N T E N A T U R A L E Z A . T O D O S T I E N E N E N C O M Ú N L A S T E C N O L O G Í A S D E L A I N F O R M A C I Ó N , S E A E S T A S E L M E D I O O E L O B J E T I V O E N S Í M I S M O . E L C O N S T A N T E P R O G R E S O T E C N O L Ó G I C O Q U E E X P E R I M E N T A L A S O C I E D A D , S U P O N E U N A E V O L U C I Ó N E N L A S F O R M A S D E D E L I N Q U I R , D A N D O L U G A R , T A N T O A L A D U L C I F I C A C I Ó N D E L O S D E L I T O S T R A D I C I O N A L E S C O M O L A A P O R T A C I Ó N D E N U E V O S L Í C I T O S . E S T A R E A L I D A D H A O R I G I N A D O U N D E B A T E E N T O R N O A L A N E C E S I D A D D E D I S T I N G U I R O N O A L O S D E L I T O S I N F O R M Á T I C O S D E L R E S T O . D I V E R S O S A U T O R E S Y O R G A N I S M O S H A N P R O P U E S T O D E F I N I C I O N E S D E L O S D E L I T O S I N F O R M Á T I C O S , A P O R T A N D O D I S T I N T A S P E R S P E C T I V A S Y M A T I C E S A L C O N C E P T O . A L G O S C O N S I D E R A N Q U E E S I N N E C E S A R I O D I F E R E N C I A R L O S D E L I T O S I N F O R M Á T I C O S D E L O S T R A D I C I O N A L E S , Y A Q U E , S E G Ú N E S T O S S E T R A T A D E L O S M I S M O S D E L I T O S C O M E T I D O S A T R A V É S D E O T R O S M E D I O S
  • 3. Tipos de delitos informáticos • F R A U D E S . • S A B O TA J E I N F O R M Á T I C O . • E S P I O N A J E I N F O R M Á T I C O . • R O B O D E S O F T W A R E • R O B O D E S E RV I C I O S • A C C E S O N O A U T O R I Z A D O A S E RV I C I O S I N F O R M Á T I C O S .
  • 4. Características de los delitos informáticos • S O N C O N D U C T A S C R I M I N A L E S D E C U E L L O B L A N C O , E S T O S I G N I F I C A Q U E S O L O U N D E T E R M I N A D O N Ú M E R O D E P E R S O N A S C O N C I E R T O S C O N O C I M I E N T O S T É C N I C O S L O S P U E D E N C O M E T E R , Y A Q U E E X I G E S E R E X P E R T O E N S I S T E M A S . • S O N A C C I O N E S I L Í C I T A S D E D E L I N C U E N T E S P R O F E S I O N A L E S , Q U E A P R O V E C H A N U N A O C A S I Ó N C R E A D A P O R E L S I S T E M A T E C N O L Ó G I C O Y E C O N Ó M I C O P A R A A P R O V E C H A R A U S U A R I O S V U L N E R A B L E S . • P R O V O C A N S E R I A S P É R D I D A S E C O N Ó M I C A S , Q U E D E P E N D E R Á N D E L T I P O D E D E L I T O D I G I T A L D E Q U E S E T R A T E . A C T U A L M E N T E L A F U G A D E D A T O S E S M U Y C O M Ú N Y S U V A L O R E S M U C H A S V E C E S I N C O N M E N S U R A B L E . • S E P R O D U C E N E N P O C O S S E G U N D O S Y S I N N E C E S I D A D D E P R E S E N C I A F Í S I C A . L A A C T I V I D A D D E L I C T U A L E S A T R A V É S D E D I S P O S I T I V O S E L E C T R Ó N I C O S R E M O T O S . • P R E S E N T A N G R A N D E S D I F I C U L T A D E S P A R A S U C O M P R O B A C I Ó N D E B I D O A S U C A R Á C T E R T É C N I C O , L O S E X P E R T O S Q U E L O S C O M E T E N S A B E N C O M O O C U L T A R S U S H U E L L A S D I G I T A L E S .
  • 5. Referencias Bibliograficas. • Q U É S O N L O S D E L I T O S I N F O R M Á T I C O S . ( 2 0 1 9 , 2 4 A B R I L ) . S I G N I F I C A D O S . H T T P S : / / W W W. S I G N I F I C A D O S . C O M / D E L I TO S - I N F O R M AT I C O S / • 3 E , A . ( 2 0 2 2 , 2 9 S E P T I E M B R E ) . C A R A C T E R Í S T I C A S P R I N C I PA L E S D E L O S D E L I TO S I N F O R M Á T I C O S . A C A D E M I A 3 E . H T T P S : / / A C A D E M I A 3 E . C O M / C O M U N I D A D / C A R A C T E R I S T I C A S - P R I N C I PA L E S - D E - L O S - D E L I T O S - I N F O R M AT I C O S /