ciberdelitos_ rosÁngela murcio_unam mesa 2014
DESCRIPTION
Descripción típica de los delitos informáticos 2014TRANSCRIPT
![Page 1: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/1.jpg)
DELITOS INFORMÁTICOS
DELITOS ELECTRÓNICOS
CRÍMENES POR COMPUTADORA
Rosángela Murcio Posgrado Derecho UNAM
![Page 2: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/2.jpg)
¿Qué es un delito informático?
Actividades ilícitas cuyo medio de ejecución es la informática, es decir, a través de computadoras, medios informáticos, o telemático dispositivos de comunicación electrónica.
![Page 3: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/3.jpg)
Su objetivo es vulnerar los derechos del titular de un elemento informático sea software o hardware.
Provocar daño, pérdida o impedir el uso del sistema informático.
![Page 4: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/4.jpg)
SITUACIÓN ACTUAL Crecimiento masivo de la informática.
Cibercrimen actividades delictuales realizadas con la ayuda de herramientas informáticas. Según estadísticas de la CONDUSEF los fraudes electrónicos han aumentado en 2013 un 181%
![Page 5: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/5.jpg)
Información vulnerable
Cuentas bancarias Tarjetas de crédito Identidades completas Cuentas de subasta en línea Direcciones de correo y contraseñas
![Page 6: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/6.jpg)
Oliver Hans Categorías de comportamiento E.U. Canadá Acceso no autorizado. Actos dañinos o circulación de material
dañino. Intercepción no autorizada
![Page 7: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/7.jpg)
Como instrumento o medio
La computadora o medio electrónico es el método, medio o símbolo de comisión.
![Page 8: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/8.jpg)
Como fin u objetivo
Van dirigidas en contra de la computadora, accesorios o programas como entidad física.
![Page 9: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/9.jpg)
![Page 10: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/10.jpg)
Estadísticas
![Page 11: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/11.jpg)
NUEVO LEÓN
ESTADOS CON MAYOR INCIDENCIA
![Page 12: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/12.jpg)
PROBLEMÁTICA
Ataques a trasnacionales por diseños y con víctimas en todo el mundo.
Fragilidad de las leyes para la persecución. La velocidad y complejidad técnica de las
conductas típicas y su amplio radio de acción. La falta de cooperación internacional para
prevenir y sancionar amenazas y ataques.
![Page 13: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/13.jpg)
Muchos casos y pocas denuncias. Presentan grandes dificultades para su
comprobación. En su mayoría son dolosos o intencionales. De fácil comisión contra menores de edad.
![Page 14: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/14.jpg)
Profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino a grupos con intereses diversos a los económicos.
![Page 15: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/15.jpg)
PARTÍCIPES DEL DELITOPARTÍCIPES DEL DELITO
![Page 16: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/16.jpg)
Sujetos Pasivos
Individuos particulares Empresas Instituciones crediticias Gobiernos
Todo aquel que haga uso de sistemas automatizados de información
![Page 17: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/17.jpg)
Sujetos Activos
Tienen habilidades para el manejo de los sistemas informáticos
Generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.
Son hábiles en el uso de los sistemas informatizados.
En algunos casos no desarrollan actividades laborales que faciliten la comisión de este tipo de delitos.
![Page 18: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/18.jpg)
![Page 19: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/19.jpg)
PERFIL DEL HACKER No existe un perfil único, se
mezcla con la sociedad, permanece durante un largo periodo sin ser detectado, ya que no es visible físicamente.
Experto en sistemas avanzados informáticos, telecomunicaciones, programación electrónica.
![Page 20: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/20.jpg)
Qué es un Hacker Blanco?
Aquel que busca los bug´s de los sistemas informáticos
para dar a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo
de perjudicar.
![Page 21: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/21.jpg)
¿Qué es un Hacker Negro?
Rompe ordenadores, colapsa servidores, entra a zonas restringidas, infecta redes o se apodera de ellas, utilizando sus destrezas en métodos hacking.
![Page 22: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/22.jpg)
CRACKER
Rompen restricciones de cuentas o accesos que se encuentran protegidos.
![Page 23: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/23.jpg)
Coders generan virus, son expertos en uno o más de un lenguaje.
Phreaking expertos en clonación de teléfonos.
CODERS Y PHREAKING
![Page 24: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/24.jpg)
Copy Hackers
Conocedores de la ingeniería social, ganan la confianza de los hacker para obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil .
![Page 25: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/25.jpg)
LAMER Tienen mayor presencia en la
red, pretenden hacer hacking sin tener conocimientos de informática.
Descargan programas de hacking para luego ejecutarlos, con el riesgo de colapsar sus sistemas, registros o plataforma.
![Page 26: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/26.jpg)
CONDUCTAS DELICTIVAS CONDUCTAS DELICTIVAS INTERNACIONALMENTE INTERNACIONALMENTE RECONOCIDASRECONOCIDAS
![Page 27: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/27.jpg)
WAREZ Piratas del software, violan
códigos de seguridad o comparten número de registro, usualmente cometen delitos contra la propiedad industrial o derechos de autor.
![Page 28: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/28.jpg)
HACKTIVISMO
Grupos ambientalistas, antinucleares, antiguerras, pro derechos humanos, usan la red para promover la desobediencia civil.
![Page 29: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/29.jpg)
CIBER PANDILLERISMO
Hackers o extremistas con fines de expresión racistas, discriminatorias o xenofóbicas.
Hacking of Girlies Master of destruction (MoD) CHAOS Computer club
![Page 30: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/30.jpg)
MERCENARIOS Y TRAFICANTES DE INFORMACIÓN
Espionaje y sabotaje de información Robo y venta de identidad Encubren actividades ilegales Piratería de software Lucran
![Page 31: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/31.jpg)
Terroristas y grupos extremistas
Tienen propósitos sociales y políticos.
Actos terroristas físicos o electrónicos.
Promueven prácticas fóbicas, de discriminación, genocidas o guerrilleras.
Transmiten pornografía o pedofilia en línea.
![Page 32: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/32.jpg)
Cibergrafitti / Defacements
Penetran en sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas.
![Page 33: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/33.jpg)
BOTNETS
Programas de software controlados de forma remota, instalados sin consentimiento del usuario, a través de virus, gusanos, a fin de robar de manera masiva información.
![Page 34: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/34.jpg)
PHISING
A través del envío de e mail por medio de spammers se solicita información al internauta, para vincularlo con páginas falsas donde actualiza información.
![Page 35: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/35.jpg)
Phreaking / Phreaks
Ingresan ilícitamente en sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.
![Page 36: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/36.jpg)
Robo de Identidad
Aprovechamiento de datos personales para hacerse pasar por otra persona, a fin de obtener beneficios económicos o cometer delitos.
![Page 37: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/37.jpg)
EDWIL TWINS
Mensajes son disfrazados por redes bien organizadas de delincuentes informáticos que se hacen pasar por la institución con la que se está acreditado, y en el que piden al usuario que actualice sus datos.
![Page 38: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/38.jpg)
SPAMMING
Envío masivo de información no solicitada por medio del correo electrónico
![Page 39: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/39.jpg)
Empleo de tecnologías Pop-Up Ads y Adware Programas que se instalan
con o sin el consentimiento de los usuarios informáticos; a través de ellos se despliegan en intervalos de tiempo anuncios y mensajes publicitarios que se sobreponen a la aplicación informática que se tenga en ese momento en uso.
![Page 40: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/40.jpg)
RASTREADORES O SNIFFERS
Suelen ser usados para penetrar en el disco duro de los ordenadores conectados a la red, buscando cierto tipo de información
![Page 41: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/41.jpg)
BIEN JURÍCO TUTELADO
![Page 42: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/42.jpg)
Delitos computacionales: Utilizan los medios informáticos
como medio de comisión
Delitos Informáticos Atacan bienes informáticos en sí mismo, no como medio.
Ataque informátic
oConducta inapropiada no regulada en la ley que puede causar daño.
![Page 43: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/43.jpg)
LOS DELITOS INFORMÁTICOS EN GENERAL
Julio Téllez Valdez los define como:
“Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.
Características: Son conductas criminales de cuello blanco. Son acciones ocupacionales. Son acciones de oportunidad. Provocan serias pérdidas económicas. Ofrecen posibilidades de tiempo y espacio.
![Page 44: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/44.jpg)
Según Pablo Palazzi podemos clasificarlos:
Delitos contra el patrimonio. Delitos contra la intimidad. Delitos contra la seguridad pública y las comunicaciones. Falsificaciones informáticas. Contenidos ilegales en internet.
![Page 45: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/45.jpg)
Delitos informáticos en materia de Derechos de Autor
Warez (piratería) Publicación de serial numbers Vulneración de sistemas de
seguridad de softwares Atentados contra marcas
registradas: Disputas sobre nombres de
dominio (UDRP/LDRP) Venta de palabras clave
( google)
![Page 46: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/46.jpg)
Meta tagging: etiquetas utilizadas en HTML o XHTML para proporcionar documentos estructurados metadatos acerca de una página Web
Web defacement: ataque a un sitio web que cambia el aspecto visual del sitio web o una página web.
Clonación de sitios web
![Page 47: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/47.jpg)
Delitos contra la privacidad, intimidad o confidencialidad industrial
Virus, spyware/malware Sniffing7packet sniffers Keyloggers Hacking/cracking Ingeniera social Robo informático de secretos industriales
![Page 48: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/48.jpg)
Delitos contra las personas
Identidad Carding y clonación Ciber acoso Spamming Difamación y calumnia en redes sociales y
cadenas de correo electrónico Pornografía Corrupción de menores
![Page 49: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/49.jpg)
¿Dónde acudir?
Secretaría de Seguridad Pública Teléfono: 089Correo electrónico: [email protected]
Si es relacionado con relacionados con trata de personas y pornografía infantil, la dependencia es: Fiscalía Especial Para los
Delitos Contra Las Mujeres y Trata de Personas (FEVIMTRA) Teléfonos:En la ciudad de México: 5346 1540 Al interior de la república: 01 800 00 85 400 Correo electrónico: [email protected]
http://www.pgr.gob.mx/servicios/mail/plantilla.asp?mail=25
![Page 50: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/50.jpg)
Otros delitos o conductas inapropiadas Informáticas:Consejo Ciudadano de Seguridad Pública y Procuración de Justicia del Distrito Federal Teléfono: 5533 5533 Vía Internet: http://www.consejociudadanodf.org.mx/denuncia.phpEnvía un mensaje desde tu teléfono celular al 5533 con texto, foto o video.
![Page 51: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/51.jpg)
MARCO NORMATIVO
![Page 52: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/52.jpg)
Convenio sobre Cibercriminalidad Prevenir los atentados a la confidencialidad,
la integridad y la disponibilidad de los sistemas informáticos, redes y datos.
Atribución de poderes a fin de facilitar la detención y persecución nacional e internacional.
Interceptación ilícita. Medidas legislativas para prever como infracción penal en el derecho interno.
![Page 53: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/53.jpg)
CÓDIGO PENAL FEDERAL
Delitos de Revelación de Secretos. Acceso ilícito a equipos y sistemas de
informática. Delitos contra los Derechos de Autor. Acceso ilícito a sistemas y equipos de
informática.
![Page 54: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/54.jpg)
CÓDIGO PENAL PARA EL D.F.
1.Alteración de los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios.
2. Acceso a los equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo.
3. Adquisición, uso o posesión de equipos electromagnéticos o electrónicos para sustraer la información.
![Page 55: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/55.jpg)
4. Uso indebido de información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos.
5. En casi de funcionarios electorales que altere, expida,
sustituya, destruya o haga mal uso de documentos públicos electorales o archivos oficiales computarizados o relativos al registro de electores que corresponda.
![Page 56: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/56.jpg)
LEY FEDERAL CONTRA LA DELINCUENCIA ORGANIZADA
Intervención de comunicaciones privadas. Divulgación y uso indebido de información e imágenes.
![Page 57: Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014](https://reader036.vdocumento.com/reader036/viewer/2022081401/559eca4f1a28abbd338b45fc/html5/thumbnails/57.jpg)
LEY DE INSTITUCIONES DE CRÉDITO
Confidencialidad de datos personales.
LEY DE SEGURIDAD NACIONAL
Alteración de medios de identificación electrónica y electromagnética de sistemas bancarios.
Uso indebido de la información bancaria.