You are on page 1of 20

Universidad Iberoamericana

UNIBE

Integrantes:

Sarah Fernández Florentino 10-0185

Romina Figoli 10-0264

Nathalie Quiroga 10-0321

Andrés Ceara 10-0265

Ana Esther Domínguez 10-0053

Materia:

Informática Jurídica

Profesor:

Julio Perier

Fecha de Entrega:

Lunes 5 de julio, 2010


I. Legislación En el mundo Virtual
Primera ley de privacidad en Internet

En el año 2003, en el estado de California se aprobó la denominada OPPA Online

Privacy Protection Act, esta ley obliga a quienes operen páginas en Internet en forma comercial,

a adoptar una política de manejo de la información recaudada cuyo origen sea el Estado de

California. Esta norma entró en vigencia el pasado 1 de Julio y es la primera de su género en

Estados Unidos. Esta ley implica que hasta las páginas que no tengan su sede en California, pero

que recauden información cuyo origen sea ese estado, están obligadas a cumplir con la OPPPA.

Cualquier entidad que posea un sitio comercial, o un servicio en línea, que recoja y

mantenga información personalmente identificable de un consumidor que reside en California

que utilice o visite tal sitio del Web o servicio en línea está sujeto a la ley OPPA.

Atención: La ley OPPA no se aplica a entidades que transmiten o almacenan

personalmente la información identificable a petición de terceros.

¿Qué es la Información personalmente identificable?

Es la información recogida en línea con respecto a un consumidor individual. Por ejemplo,

un primer y pasado nombre, una dirección física, una dirección del E-mail, un número de

teléfono, un número de Seguridad Social, o cualquier otra información que permita entrar en

contacto físico (o en línea) con una persona.

¿Qué es un consumidor?
Un consumidor es una persona que busca o adquiere mercancías, servicios, dinero, o crédito

para fines personales.

¿Qué exige OPPA?

La ley OPPA exige que cada operador del Web del sitio comercial, fije en un sitio visible de

la página la política de privacidad.

Una política de privacidad será visible en un sitio del Web cuando:

1. La política de privacidad aparezca en el homepage del sitio del Web

2. La política de privacidad este vinculada (link) directamente al homepage vía un icono

que contenga la palabra "PRIVACIDAD," y tal icono aparezca en un color diferente del

fondo del homepage.

3. La política de privacidad este vinculada (link) directamente al homepage vía hipertexto

que contenga la palabra " PRIVACIDAD," escrita en mayúsculas iguales o mayores en

tamaño al texto circundante, o se escriba en un tipo, una fuente, o un color contraste con

el texto circundante del mismo tamaño, o sea de otra manera distinguible del texto

circundante en el homepage.

La política de privacidad en sí misma debe contener lo siguiente:

1. Una lista de las categorías de la información identificable personalmente que el

operador recoge.
2. Una lista de las categorías de los terceros con los cuales el operador puede compartir

tal información personalmente identificable.

3. Una descripción del proceso (cualquiera) por virtud del cual el consumidor puede

repasar y solicitar cambios a la información personalmente identificable que sobre él recogió el

operador.

4. Una descripción del proceso por el cual el operador notifica a consumidores sobre los

cambios en la política de privacidad del operador.

5. La fecha de vigencia de la política de privacidad.

¿Cuando hay violación de la OPPA ?

Se considerará que un operador ha violado la OPPA cuando, en el plazo de 30 días después

de haber sido notificado del incumplimiento, no establezca una política de privacidad. Ademas

las autoridades deben acreditar que tal incumplimiento se deriva de un acto voluntario o de

negligencia. La OPPA establece que incumplimientos de carácter menor pueden dar origen a

responsabilidad del operador del site.

¿Cuáles son las sanciones por el incumplimiento de OPPA?

Las autoridades de California esperan que OPPA sea hecha a través de la ley de la competición

desleal de California (el "UCL"). Sin embargo, la ley OPPA no contiene un capitulo de sanciones

por el incumplimiento.,

Sociedad de Información

Internet, dado que es una sociedad de la Información, tiene sus propias regulaciones y

leyes para facilitar su funcionamiento y las relaciones entre sus usuarios. Sin embargo, para
aplicar estas leyes de Internet, es necesario delimitar cuáles son los componentes de esa

sociedad  de información.

Algunas actividades fijas son consideradas por el derecho internacional como “servicios

de la sociedad de la información”, siempre y cuando éstas supongan actividad económica. Es

decir, la gestión de compraventa por Internet, las subastas, la venta por interner, las

comunicaciones comerciales, el envío de información por vías telemáticas y la contratación de

servicios por estas mismas vías, mercados y centros comerciales electrónicos, y todo lo

relacionado con el suministro, la distribución, y la reproducción del vídeo.

Las empresas que hacen una dirección en la red tienen un plazo, que varía de acuerdo con

cada país, para inscribir su dominio en el registro correspondiente y hacer constar las posibles

sustituciones o cancelaciones de las mismas. Muchos países exigen que las empresas faciliten los

datos de identificación a los visitantes del sitio, tales como nombre real de la empresa y sus

responsables, dirección física, y teléfonos de contacto, y los precios de todos los artículos y

servicios que ofrezcan en su sitio web. Además, si la página se trata de algún tipo de contratación

de servicios por vía telemática, esta debe ofrecer una guía paso a paso para dicha contratación,

maneras de corregir los datos  introducidos, y la confirmación de la aceptación al ser recibida.

El Derecho Internacional de Internet estipula que, a no ser que el receptor haya expresado

su consentimiento de manera explícita previamente, toda comunicación comercial debe ser

presentada como tal, y prohíbe el correo no deseado o SPAM. El Derecho Internacional

relacionado con temas de Internet otorga plena validez jurídica y eficacia al consentimiento a

través de medios electrónicos, como los correos electrónicos o los faxes, y los considera como

pruebas admisibles en juicios y en especial si las leyes del país aceptan la forma escrita para dar
validez a los contratos. Por lo tanto, el email es considerado como prueba documental. Sin

embargo es importante destacar que el Derecho de Familia y el Derecho sucesorio no admiten el

email como prueba.

Importante: Es imprescindible estar al tanto de las normas de derecho internacional, y

sobretodo de las regulaciones propias del país desde donde se tiene se opera antes de hacer una

página web y mientras esta esté activa.

II. ¿Qué países tienen legislación atinente a delitos electrónicos?

Los siguientes países son los que tienen legislación relacionada con los delitos electrónicos. Los

países que no aparecen a continuación no se han actualizado al respecto o ni han desarrollado

ningún sistema legislativo referente a los delitos informáticos. En el contexto internacional, son

pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados

Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.

Alemania.

Ley contra la Criminalidad Económica de 1986, que contempla los siguientes delitos:

 Espionaje de datos.

 Estafa informática.

 Alteración de datos.

 Sabotaje informático.

Austria.

Ley de reforma del Código Penal, sancionada el 22DIC87, en el artículo 148, sanciona a aquellos
que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una

elaboración de datos automática a través de la confección del programa, por la introducción,

cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además

contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas

en sistemas.

Gran Bretaña.

En 1991, debido a un caso de hacking, comenzó a regir en este país la Computer Misuse Act

(Ley de Abusos Informáticos). Mediante esta ley es penado con hasta cinco años de prisión o

multas, el intento de alterar datos informáticos. Esta ley tiene un apartado que específica la

modificación de datos sin autorización. Los virus están incluidos en esa categoría.

El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.

Holanda.

La ley de Delitos Informáticos de Marzo de 1993, penaliza el hacking, el preacking (utilización

de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la

ingeniería social (arte de convencer a la gente de entregar información que en circunstancias

normales no entregaría), y la distribución de virus. La distribución de virus está penalizada de

distinta forma si se escaparon por error o si fueron liberados para causar daño. Si se comprueba

que el virus se escapó por error, la pena no superará un mes de prisión; pero, si se comprueba

que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años

de prisión.

Francia.

La ley relativa al fraude informático de enero de 1988, prevé penas de dos meses a dos años de
prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o

modifique datos. Esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas

de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de

un sistema de procesamiento automatizado de datos.

Por su parte el artículo 462-4 también incluye en su tipo penal una conducta intencional y a

sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya

introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado

los datos que éste contiene, o sus modos de procesamiento o de transmisión. También la

legislación francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando

resultare la supresión o modificación de datos contenidos en el sistema, o bien en la alteración

del funcionamiento del sistema (sabotaje).

Esta ley en su artículo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en

él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los

datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

España.

En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en

propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena de prisión, de uno a

tres años y multa, a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo

dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o

sistemas informáticos.

El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación

de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa, agravándolas cuando

existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se
penaliza con inhabilitación.

En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, solo

tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin

detallar las penas a aplicar en el caso de la comisión del delito.

Chile.

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la

cual entró en vigencia el 7 de junio de 1993.

Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una

computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo,

dentro de esas consideraciones se encuentran los virus.

Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la

destrucción o inutilización de un sistema de tratamiento de información o de sus partes

componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto,

el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un

sistema de tratamiento de información.

Estados Unidos.

Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de

Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos

hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que

difieren de los virus, la nueva acta proscribe la transmisión de un programa, información,

códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes,

información, datos o programas. La nueva ley es un adelanto porque está directamente en contra

de los actos de transmisión de virus. Asimismo, en materia de estafas electrónicas,


defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas

informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona

que defraude a otro mediante la utilización de una computadora o red informática. En el mes de

Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de

deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La

ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos

-mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B)

y entre empresas y consumidores (para el B2C).

Alemania.

Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los

siguientes delitos: espionaje de datos, Estafa informática, Alteración de datos, y sabotaje

informático.

Austria.

La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a

aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de

una elaboración de datos automática a través de la confección del programa, por la introducción,

cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además

contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas

en sistemas.

Gran Bretaña.

Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley

de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos

es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la
modificación de datos sin autorización.

Holanda.

El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en esta se penalizan los

siguientes delitos:

•El preacking (utilización de servicios de telecomunicacionesevitando el pago total o parcial de

dicho servicio).

•El hacking.

•La distribución de virus.

•La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias

normales no entregaría).

Francia.

En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran

aspectos como:

•Intromisión fraudulenta que suprima o modifique datos.

•Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la

introducción de datos en un sistema de procesamiento automatizado o la supresión o

modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión.

•Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el

funcionamiento de un sistema de procesamiento automatizado de datos.

•Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del

funcionamiento del sistema (sabotaje).

España.

En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena,
se le aplicará pena de prisión o multa, esta ley se refiere a lo siguiente:

•La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro

daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o

sistemas informáticos.

•En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas

con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a

aplicar en el caso de la comisión del delito.

•El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual

(Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa.

Chile.

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos. Esta

entró en vigencia el 7 de junio de 1993 y se refiere a los siguientes delitos:

 Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de

tratamiento de información o de sus partes componentes o que dicha conducta impida,

obstaculice o modifique su funcionamiento.

 La destrucción o inutilización de los de los datos contenidos dentro de una computadora

es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se

encuentran los virus.

 Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de

tratamiento de información.

III. Técnicas usadas en la comisión de los Crímenes y Delitos utilizando las TIC
Según María de la Luz Lima el delito electrónico como “cualquier conducta criminógena

o criminal que en su realización hace uso de la tecnología electrónica ya sea como método,

medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en

el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método,

medio o fin”.

Este se conceptualiza en dos formas: típica, como “las conductas típicas, antijurídicas y

culpables en que se tienen a las computadoras como instrumento o fin”, y atípica, como

“actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.

A. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez

Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

 Son conductas criminales de cuello blanco en tanto que sólo determinado número de

personas con ciertos conocimientos pueden llegar a cometerlas.

 Son acciones ocupacionales, pues muchas veces se realizan cuando el sujeto está

trabajando.

 Son acciones de oportunidad, aprovechando una ocasión creada o intensificada en el

mundo de funciones y organizaciones del sistema tecnológico y económico.

 Provocan serias pérdidas económicas.


 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin estar

presente físicamente pueden realizarse.

 Son muchos los casos y pocas las denuncias.

 Son muy sofisticados y relativamente frecuentes en el ámbito militar.

 Presentan grandes dificultades para su comprobación.

 Ofrecen facilidades para su comisión a los menores de edad.

B. ¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION?

a).- Persona dentro de una organización:

 Autorizados para ingresar al sistema, como miembros de la empresa que acceden a

cuentas corrientes o al departamento de personal.

 No autorizados a ingresar al sistema, como personal de aseo, eventual, etc.

b).- Personas fuera de la organización:

 Autorizadas para ingresar al sistema, como soporte técnico, etc.

 No autorizados para ingresar al sistema, como usuarios de Internet o de acceso remoto,

etc.
SUJETO ACTIVO: Es aquel que comete delitos informáticos, con habilidades para el manejo

de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en

lugares estratégicos donde se maneja información de sensible.

SUJETO PASIVO: Es sobre quien recae la conducta de acción u omisión que realiza el sujeto

activo, pueden ser individuos, instituciones, gobiernos, etc. que usan sistemas automatizados de

información, generalmente conectados a otros.

C. CLASIFICACION

TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.

DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras.
También conocido como sustracción de datos, es el más común por ser fácil de

Manipulació cometer y difícil de descubrir. No requiere de conocimientos técnicos de

n de los datos informática y puede realizarlo cualquier persona que tenga acceso a las

de entrada funciones normales de procesamiento de datos en la fase de adquisición de los

mismos.
Manipulació Difícil de descubrir, y en ocasiones la víctima no se da cuenta del crimen. Para

n de esto el delincuente debe tener conocimientos técnicos de informática. Consiste

programas en modificar los programas existentes en el sistema de computadoras o en

insertar nuevos programas o nuevas rutinas. Un método común utilizado por las

personas que tienen conocimientos especializados en programación informática

es el denominado Caballo de Troya, que consiste en insertar instrucciones de

computadora de forma encubierta en un programa informático para que pueda


realizar una función no autorizada al mismo tiempo que su función normal.
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El

ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos

mediante la falsificación de instrucciones para la computadora en la fase de


Manipulació
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
n de los datos
bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y
de salida
programas de computadora especializados para codificar información electrónica

falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de

crédito.
Fraude Aprovecha las repeticiones automáticas de los procesos de cómputo. También

efectuado por llamada "técnica del salchichón" en la que "rodajas muy finas" apenas

manipulación perceptibles, de transacciones financieras, se van sacando repetidamente de una

informática cuenta y se transfieren a otra.


Falsificaciones informáticas.
Como objeto Los documentos alterados se almacenan en computadoras.
Las computadoras pueden usarse para falsificar documentos de uso comercial.

Como Puede ser haciendo copias de alta resolución, modificando documentos o

instrumentos creando documentos falsos sin tener que recurrir a un original. Estos son de tal

calidad que sólo un experto puede diferenciarlos de los documentos auténticos.


Daños o modificaciones de programas o datos computarizados.
Se refiere a la eliminación, sustracción, o modificar sin autorización funciones
Sabotaje
o datos de computadora con intención de obstaculizar el funcionamiento
informático
normal del sistema.
Virus Es una serie de claves programáticas que pueden adherirse a los programas

legítimos y propagarse a otros programas informáticos. Puede ingresar en un

sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya.
Se fabrica igual que el virus, para que infecte programas legítimos de

procesamiento de datos o para modificar o destruir los datos, pero es diferente


Gusanos
del virus porque no puede regenerarse. Sus efectos son tan graves como las del

ataque de un virus.
Exige conocimientos especializados, pues debe programarse la destrucción o

modificación de datos en un momento dado. Son difíciles de detectar antes de


Bomba lógica o
que exploten y son las que producen daños más graves. Puede también
cronológica
utilizarse como instrumento de extorsión y puede pedir un rescate a cambio de

dar a conocer el lugar en donde se halla la bomba.


Acceso no

autorizado a
Puede darse por diversos motivos, como puede ser curiosidad, sabotaje o
servicios y
espionaje.
sistemas

informáticos
Este delincuente aprovecha la falta de rigor de las medidas de seguridad para
Piratas
obtener acceso o puede descubrir deficiencias en las medidas vigentes de
informáticos o
seguridad o en los procedimientos del sistema. Estos se hacen pasar por
hackers
usuarios legítimos del sistema.
Reproducción

no autorizada
Puede significar una pérdida económica para los propietarios legítimos. Se
de programas
refiere al tráfico de esas reproducciones no autorizadas a través de las redes de
informáticos de
telecomunicaciones modernas. Afecta la propiedad intelectual.
protección

legal
 Otros Delitos:

1. Acceso no autorizado: Uso ilegitimo de passwords y entrada de un sistema informático

sin la autorización del propietario.

2. Infracción al copyright de bases de datos: Uso no autorizado de información

almacenada en una base de datos.

3. Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

4. "Pesca" u "olfateo" de claves secretas: Engaño a los usuarios nuevos para que revelen

sus claves personales, haciéndose pasar empleados del proveedor del servicio. Usan

programas para identificar claves de usuarios que más tarde se pueden usar para esconder

su verdadera identidad y cometer otros crímenes, desde el uso no autorizado de sistemas

de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

5. Estafas electrónicas: Se produce un engaño a la persona que compra. Resulta imposible

demandar este crimen en países cuya legislación no prevea los casos en los que la

operación se hace engañando al ordenador.

6. Juegos de azar: Existen países en los que el juego es un delito o las autoridades

nacionales exigen licencias. En los juegos de azar por medio de computadoras no se

puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales

que entraña su supervisión.

7. Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

* El Internet permite dar soporte para la comisión de otro tipo de delitos:

1. Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales e

interceptación de correo electrónico, entre otros actos que podrían ser calificados de
espionaje si el destinatario final de esa información fuese un gobierno u organización

extranjera. También se han dado casos de accesos no autorizados a sistemas informáticos

de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación

y know how estratégico que posteriormente ha sido aprovechado en empresas

competidoras o ha sido objeto de una divulgación no autorizada.

2. Terrorismo: Mensajes anónimos enviados por grupos terroristas para remitirse

consignas y planes de actuación a nivel internacional, manteniendo oculta la identidad del

remitente.

3. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el

blanqueo de dinero y para la coordinación de entregas y recogidas.

4. Pornografía infantil: La distribución de pornografía infantil por todo el mundo se ha

cuadriplicado en los últimos cinco años. El problema se ha agravado con las nuevas

tecnologías, como la criptografía, que sirve para esconder pornografía y demás material

ofensivo que se transmita o archive.

You might also like