Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Impacto social de las falsificaciones informaticas



  1. Introducción
  2. Delitos computacionales
  3. Falsificaciones
    informáticas
  4. Conclusión
  5. Bibliografía

Introducción

El siguiente trabajo tiene como objetivo principal
estudiar, analizar y valorar la Importancia que tienen, las
diversas formas de falsificaciones Informáticas que
existen, en la actualidad, en la República Dominicana. A
nadie escapa la enorme influencia que ha alcanzado la
informática en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país.

Las transacciones comerciales, la comunicación,
los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día
más de un adecuado desarrollo de la tecnología
informática.

Junto al avance de la tecnología
informática y su influencia en casi todas las áreas
de la vida social, ha surgido una serie de comportamientos
ilícitos denominados, de manera genérica,
«delitos informáticos», en especial las
falsificaciones Informáticas.

Debido a lo anterior se desarrolla el presente documento
que contiene una investigación sobre la temática de
los delitos informáticos, en especial las falsificaciones
Informáticas, de manera que al final pueda establecerse
una relación con la investigación
informática.

En este trabajo realizado a partir del tema de la
Importancia de las diversas formas de falsificaciones
Informáticas que existen, en la actualidad, en nuestro
país. Metodológicamente esta investigación
se realiza a partir del método bibliográfico,
analizando las diversas informaciones obtenidas. El cual contiene
una hoja de índice, introducción, propósitos
de la investigación, objetivos generales y
específicos, desarrollo, conclusión y
bibliografía.

  • Propósitos de la
    Investigación.

Cada uno de nosotros requiere para desenvolvernos en
nuestra profesión, adquirir conocimientos los cuales nos
ofrezcan herramientas para realizar determinadas labor. Es por
tanto, que esta investigación de carácter
documental, por lo cual utilizamos varios libros citados en la
bibliografía.

  • Objetivo General.

Conocer sobre Importancia que tienen, las diversas
formas de falsificaciones Informáticas que existen, en la
actualidad.

  • Objetivos Especifico:

  • Definir los conceptos de Delitos Computacionales,
    Delitos informáticos y falsificaciones
    Informáticas que existen, en la actualidad.

  • Identificar cuáles son los Fraudes cometido
    mediante la manipulación de computadoras.

  • Establecer cuáles son las falsificaciones
    como objeto existentes.

  • Analizar de forma de falsificaciones como
    instrumento existentes.

TEMA I:

Delitos
computacionales

1.1.- DEFINICIONES:

El delito Informático o Crimen
Electrónico, es el término genérico que se
usa para aquellas operaciones ilícitas realizadas por
medio de la Internet o que tiene como objetivo destruir y
dañar Ordenadores, Medios Electrónicos y Redes de
Internet. Los Delitos informáticos, al igual que los
Delitos Electrónicos, Telemáticos,
Cibernéticos y de Telecomunicaciones; son aquellas
conductas que atentan los bienes jurídicos protegidos por
la Constitución, las leyes, los decretos, los reglamentos
y aquellas resoluciones relacionadas con los sistemas de
información. Todo esto de acuerdo y a lo que está
establecido por nuestra normativa jurídica (ley 53-07),
sobre delitos y crímenes de alta
tecnología.

En este orden de ideas, entendemos como "delitos
informáticos" todas aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio informático.

Existen en la actualidad distintas modalidades delictivas
relacionadas con la informática. Pero se pueden clasificar
en dos tipos:

  • Delitos Computacionales: entendiéndose
    a conductas delictuales tradicionales con tipos encuadrados
    en nuestro Código Penal que se utiliza los medios
    informáticos como medio de comisión por
    ejemplo: realizar una estafa, robo o hurto, por medio de la
    utilización de una computadora conectada a una red
    bancaria, ya que en estos casos se tutela los bienes
    jurídicos tradicionales como ser el patrimonio.
    Tambien la violación de email ataca la intimidad de
    las personas (amparada la ley 53-07).

  • Delitos Informaticos: son aquellos conductas
    delictuales en las que se ataca bienes informáticos en
    si mismo, no como medio, como ser el daño en el
    Software por la intromisión de un Virus, o accediendo
    sin autorización a una PC, o la piratería
    (copia ilegal) de software, pero esta última
    está penalizada con 1 mes a 5 años de
    prisión, específicamente por la ley 65-00 de
    Derecho de Autor. Pero no robando o dañando el
    Hardware, porque encuadraría en un delito tipificado
    tradicional mencionado anteriormente.

Podemos decir ahora, que el verdadero concepto de DELITO
INFORMATICO, es el siguiente:"es toda conducta que revista
características delictivas, es decir sea típica,
antijurídica, y culpable, y atente contra el soporte
lógico o Software de un sistema de procesamiento de
información, sea un programa o dato
relevante".

1.2.- FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS.

1.2.1.- MANIPULACIÓN DE LOS DATOS DE ENTRADA.
Este tipo de fraude informático, conocido también
como sustracción de datos, representa el delito
informático más común ya que es fácil
de cometer y difícil de descubrir. Este delito no requiere
de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de
adquisición de los mismos. 1.2.2.- MANIPULACIÓN
DE PROGRAMAS.
Es muy difícil de descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o nuevas
rutinas. Un método común utilizado por las personas
que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su
función normal.

1.2.3.- MANIPULACIÓN DE LOS DATOS DE SALIDA. Se
efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas; sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para
codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.

1.2.4.- MANIPULACIÓN INFORMÁTICA APROVECHANDO
REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE
CÓMPUTO.
Es una técnica especializada que se
denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra.

TEMA II:

Falsificaciones
informáticas

2.1.- DEFINICION. Falsificación de un
instrumento financiero, significa una persona a sabiendas
y voluntariamente falsificado, espuria, en relieve, o codificados
magnéticamente o electrónicamente cualquier tarjeta
de las transacciones financieras, giro postal o cheque. Con la
intención de defraudar. O voluntariamente depositados en
su cuenta o cualquier otra cuenta por medio de un dispositivo
automático de la banca, cualquier dato falso, forjado, el
proyecto de ficción, ver alterados o falsificados, giro
postal, o cualquier otro documento asimilado.

Usado la tarjeta de transacciones financieras
número de cuenta o código de identificación
personal del titular de una tarjeta en la creación de una
tarjeta de crédito ficticios o falsificados ventas
proyecto, firmado el nombre de otro o un nombre ficticio en una
tarjeta de transacciones financieras, el recibo de venta, factura
de venta, tarjeta de las ventas a crédito el proyecto, o
un instrumento para el pago de dinero que se evidencia una
operación de transacción de tarjetas
financieras.

2.2.-TIPOS DE FALSIFICACIONES
INFORMÁTICAS.

2.2.1.- COMO OBJETO. Se da al momento de
modificar un archivo o documento digitalizado, es decir, Cuando
se alteran datos de los documentos almacenados en forma
computarizada.

2.2.2.- COMO INSTRUMENTOS. Este se produce cuando
un equipo es usado para falsificar productos o documentos de uso
oficial o comerccial. Por ejemplo, las fotocopiadoras a color de
gran definición permitieron la alteración de
documentos no fácilmente identificables. Es decir, Las
computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de ambos usos, tanto oficial como
comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser
surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar documentos e
incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que
sólo un experto puede diferenciarlos de los documentos
auténticos.

2.3.- METODOS USADOS PARA HACER DAÑOS O
MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS.

-Adware: Un programa adware es aquel que difunde
publicidad a través de banners, ventanas emergentes, etc.
mientras está funcionando. Gracias a esta publicidad se
subvenciona la aplicación. A veces, estos programas
incluyen un código de seguimiento, que recoge
información sobre los hábitos de navegación
del usuario, funcionando como programa espías o spyware.
Esto ha generado cierta polémica ya que, en algunos casos,
se cede a terceros la información de los usuarios sin su
consentimiento.

-Backdoor: En informática, una puerta trasera o
backdoor, es una secuencia especial dentro del código de
programación mediante la cual el programador puede acceder
o escapar de un programa en caso de emergencia o contingencia en
algún problema. A su vez, estas puertas también
pueden ser perjudiciales debido a que los crackers al
descubrirlas pueden acceder a un sistema sin conocimiento por
parte del usuario.

-Bomba Lógica: Programa que se instala en un
equipo y se mantiene inactivo, en espera de que se cumplan una
serie de requisitos o condiciones, como por ejemplo: que el
usuario pulse una tecla o una combinación de teclas
concretas, que el reloj del sistema marque una hora determinada,
etc. Cuando se ejecutan las condiciones de activación, el
programa comienza a llevar a cabo las acciones para las que ha
sido diseñado, que pueden ser: ordenar que se realice una
transferencia bancaria, dañar el sistema, borrar datos del
disco duro, etc.

-Crimeware: El concepto crimeware engloba a todos
aquellos programas informáticos diseñados para
obtener beneficios económicos, mediante la comisión
de todo tipo de delitos online.  Se considera crimeware el
phishing, spam, adware, etc.

-Dialer: Programa que se instala en un equipo con el
fin de modificar los datos de acceso a internet, para que al
realizar la conexión a través de un módem,
se utilice un número de tarificación adicional (Los
números de tarificación adicional o NTA son
aquellos cuyo coste es superior al de una llamada nacional, por
ejemplo aquellos que empiezan por prefijos como 806, 907, etc.).
La utilización de dialers o marcadores telefónicos
es lícita si se informa al usuario de los costes, se le
avisa del la redirección de la conexión y si se
instala el programa con su consentimiento.

-Exploit: Programa que aprovecha los fallos de
seguridad, defectos o vulnerabilidades de otros programas o
sistemas informáticos, con el fin de obtener algún
tipo de beneficio o de llevar a cabo una acción concreta,
como acceder a recursos protegidos, controlar sistemas sin
autorización, etc.

-Flood o flooder: Programa que se utiliza para enviar
mensajes repetidamente y de forma masiva, mediante correo
electrónico, sistemas de mensajería
instantánea, chats, foros, etc. El objetivo de este
comportamiento es provocar la saturación o colapso de los
sistemas a través de los que se envía el
mensaje.

-Gusano: Los gusanos o worms son programas con
características similares a las de los virus, aunque a
diferencia de los éstos,  son capaces de realizar
copias de sí mismos y propagarse, a través de la
red para infectar otros equipos, sin la intervención de un
usuario. Una de las formas más habituales de
propagación de gusanos es el envío masivo de
correos electrónicos a los contactos de las libretas de
direcciones de los usuarios.

-Hijacking: Se denomina hijacking a las técnicas
informáticas que se utilizan para adueñarse o
"secuestrar" páginas web, conexiones de internet,
dominios, IPs, etc.

-Hoax: Un hoax es un mensaje de correo
electrónico con información engañosa, que
pretende avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios, difundir
noticias impactantes, etc. Los hoaxes se caracterizan por
solicitar al destinatario que reenvíe el mensaje a todos
sus contactos, así logran captar las direcciones de correo
de usuarios a los que posteriormente se les enviarán
mensajes con virus, spam, phishing, etc.

-Keylogger: Programa o dispositivo que registra las
combinaciones de teclas pulsadas por los usuarios, y las almacena
para obtener datos confidenciales como contraseñas,
contenido de mensajes de correo, etc. La información
almacenada se suele publicar o enviar por internet.

-Malware: El término Malvare (Acrónimo en
inglés de: "Malcious software") engloba a todos aquellos
programas "maliciosos" (troyanos, virus, gusanos, etc.) que
pretenden obtener un determinado beneficio, causando algún
tipo de perjuicio al sistema informático o al usuario del
mismo.

-Pharming: Modalidad de estafa online que utiliza la
manipulación de los servidores DNS (Domine Name Server)
para redireccionar el nombre de un dominio, visitado
habitualmente por el usuario, a una página web
idéntica a la original, que ha sido creada para obtener
datos confidenciales del usuario, como contraseñas, datos
bancarios, etc.

-Phishing: Fraude tradicionalmente cometido a
través de internet, que pretende conseguir datos
confidenciales de usuarios como contraseñas o claves de
acceso a cuentas bancarias. Para lograr esta información,
se realizan envíos masivos de correos electrónicos,
que simulan proceder de entidades de confianza. En el mensaje se
pide al usuario que, por "motivos de seguridad" o con el fin de
"confirmar su cuenta", facilite sus datos personales, claves,
etc. En ocasiones, este tipo de datos se solicitan en el mismo
mensaje, o se indica al usuario que acceda a la página web
de la entidad en cuestión, que es una copia
idéntica de la original, donde deberá completar
dicha información. Actualmente están surgiendo
numerosas versiones de este delito, que se sirven de otro tipo de
medios para conseguir los mismos fines. Un ejemplo del nuevo
phishing es el SMiShing.

-Scam o Phishing Laboral: Fraude similar al phishing,
con el que comparte el objetivo de obtener datos confidenciales
de usuarios, para acceder a sus cuentas bancarias. Consiste en el
envío masivo de correos electrónicos o la
publicación de anuncios en webs, en los que se ofrecen
supuestos empleos muy bien remunerados. Cuando el usuario acepta
la oferta de trabajo, se le solicita que facilite datos de sus
cuentas bancarias, a través de un e-mail o accediendo a
una web, para ingresarle los supuestos beneficios.

-SMiShing: Es una variante del phishing, que utiliza
los mensajes a teléfonos móviles, en lugar de los
correos electrónicos, para realizar el ataque. El resto
del procedimiento es igual al del phishing: el estafador suplanta
la identidad de una entidad de confianza para solicitar al
usuario que facilite sus datos, a través de otro SMS o
accediendo a una página web falseada, idéntica a la
de la entidad en cuestión.

-Spear Phishing: Tipo de phishing en el que, en lugar
de realizar un envío masivo de correos
electrónicos, se envían correos con mayor grado de
personalización, a destinatarios concretos, consiguiendo
que los mensajes resulten más creíbles que los del
phishing tradicional.

-Spyware o Programa Espía: Es un tipo de
programa cuyo objetivo es recopilar información del
usuario del sistema en el que se instala. Los datos que se
recogen suelen estar relacionados con los hábitos de
navegación del usuario y se utilizan con fines
publicitarios. Aunque la instalación de los programas
espías puede realizarse con el consentimiento expreso del
usuario, en muchos casos, se instalan sin la autorización
de éste, al instalar otro programa supuestamente
inofensivo, o mediante virus o un troyanos, distribuidos por
correo electrónico.

-Troyano: Programa ejecutable que aparenta realizar una
tarea determinada, para engañar al usuario, con el fin de
llevar a cabo acciones como controlar el equipo
informático, robar información confidencial, borrar
datos, descargar otro tipo de malware, etc. La principal
diferencia entre los troyanos y los virus es que los troyanos no
pueden replicarse a si mismos.

-Vishing: Fraude que persigue el mismo fin que el
Phishing: la obtención de datos confidenciales de
usuarios, pero a través de un medio distinto: la
telefonía IP. Los ataques de vishing se suelen producir
siguiendo dos esquemas:

  • Envío de correos electrónicos, en los
    que se alerta a los usuarios sobre algún tema
    relacionado con sus cuentas bancarias, con el fin de que
    éstos llamen al número de teléfono
    gratuito que se les facilita.

  • Utilización de un programa que realice
    llamadas automáticas a números de
    teléfono de una zona determinada.

En ambos casos, cuando se logra contactar
telefónicamente con el usuario, un mensaje
automático le solicita el número de cuenta,
contraseña, código de seguridad, etc.

2.3.- LEGISLACION SOBRE DELITOS
INFORMATICOS.

Según la ley 53-07 (sobre Crímenes y
Delitos de Alta Tecnología
), en su artículo 4,
define algunos conceptos, sobre las falsificaciones
informáticas, como son: Acceso Ilícito,
Clonación, Código Malicioso, Documento Digital, y
Transferencia Electrónica de Fondos (T.E.F). Es por tanto,
que dicha ley tipifica este hecho con los siguientes
artículos, en dicha ley:

artículo 6.- Acceso Ilícito. El
hecho de acceder a un sistema electrónico,
informático, telemático o de telecomunicaciones, o
a sus componentes, utilizando o no una identidad ajena, o
excediendo una autorización, se sancionará con las
penas de tres meses a un año de prisión y multa
desde una vez a doscientas veces el salario
mínimo.

Párrafo I.- Uso de Datos por Acceso
Ilícito.
Cuando de dicho acceso ilícito resulte
la supresión o la modificación de datos contenidos
en el sistema, o indebidamente se revelen o difundan datos
confidenciales contenidos en el sistema accesado, las penas se
elevarán desde un año a tres años de
prisión y multa desde dos hasta cuatrocientas veces el
salario mínimo.

Párrafo II.- Explotación
Ilegítima de Acceso Inintencional.
El hecho de
explotar ilegítimamente el acceso logrado
coincidencialmente a un sistema electrónico,
informático, telemático o de telecomunicaciones, se
sancionará con la pena de un año a tres años
de prisión y multa desde dos a cuatrocientas veces el
salario mínimo.

artículo 10.- Daño o Alteración
de Datos.
El hecho de borrar, afectar, introducir, copiar,
mutilar, editar, alterar o eliminar datos y componentes presentes
en sistemas electrónicos, informáticos,
telemáticos, o de telecomunicaciones, o transmitidos a
través de uno de éstos, con fines fraudulentos, se
sancionará con penas de tres meses a un año de
prisión y multa desde tres hasta quinientas veces el
salario mínimo.

artículo 13.- Robo Mediante la
Utilización de Alta Tecnología.
El robo, cuando
se comete por medio de la utilización de sistemas o
dispositivos electrónicos, informáticos,
telemáticos o de telecomunicaciones, para inhabilitar o
inhibir los mecanismos de alarma o guarda, u otros semejantes; o
cuando para tener acceso a casas, locales o muebles, se utilizan
los mismos medios o medios distintos de los destinados por su
propietario para tales fines; o por el uso de tarjetas,
magnéticas o perforadas, o de mandos, o instrumentos para
apertura a distancia o cualquier otro mecanismo o herramienta que
utilice alta tecnología, se sancionará con la pena
de dos a cinco años de prisión y multa de veinte a
quinientas veces el salario mínimo.

artículo 14.- Obtención Ilícita
de Fondos.
El hecho de obtener fondos, créditos o
valores a través del constreñimiento del usuario
legítimo de un servicio financiero informático,
electrónico, telemático o de telecomunicaciones, se
sancionará con la pena de tres a diez años de
prisión y multa de cien a quinientas veces el salario
mínimo.

Párrafo.- Transferencias Electrónica de
Fondos.
La realización de transferencias
electrónicas de fondos a través de la
utilización ilícita de códigos de acceso o
de cualquier otro mecanismo similar, se castigará con la
pena de uno a cinco años de prisión y multa de dos
a doscientas veces el salario mínimo.

artículo 15.- Estafa. La estafa realizada
a través del empleo de medios electrónicos,
informáticos, telemáticos o de telecomunicaciones,
se sancionará con la pena de tres meses a siete
años de prisión y multa de diez a quinientas veces
el salario mínimo.

artículo 17.- Robo de Identidad. El hecho
de una persona valerse de una identidad ajena a la suya, a
través de medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se sancionará
con penas de tres meses a siete años de prisión y
multa de dos a doscientas veces el salario
mínimo.

artículo 18.- De la Falsedad de Documentos y
Firmas.
Todo aquel que falsifique, desencripte, decodifique o
de cualquier modo descifre, divulgue o trafique, con documentos,
firmas, certificados, sean digitales o electrónicos,
será castigado con la pena de uno a tres años de
prisión y multa de cincuenta a doscientas veces el salario
mínimo.

artículo 19.- Uso de Equipos para
Invasión de Privacidad.
El uso, sin causa
legítima o autorización de la entidad legalmente
competente, de sistemas electrónicos, informáticos,
telemáticos, de telecomunicaciones, o dispositivos que
puedan servir para realizar operaciones que atenten contra la
privacidad en cualquiera de sus formas, se sancionará con
la pena de seis meses a dos años de prisión y multa
de cinco a quinientas veces el salario mínimo.

Conclusión

Al finalizar este trabajo sus sustentantes sienten la
satisfacción del deber cumplido en el entendido que se
llenaron las expectativas en torno al mismo, tanto en el
contenido como en el cumplimiento de los propósitos
planteados. Haciendo un análisis concreto de las
características que acabo de enunciar, es importante
señalar que se debe de actuar de la manera más
eficaz para evitar este tipo de falsificaciones
informáticas y que no se sigan cometiendo con tanta
impunidad, se debe de legislar de una manera seria y honesta,
recurriendo a las diferentes personalidades que tiene el
conocimiento, tanto técnico en materia de
computación, como en lo legal (el Derecho), ya que si no
se conoce de la materia, difícilmente se podrán
aplicar sanciones justas a las personas que realizan este tipo de
actividades de manera regular. Debido a la naturaleza virtual de
los delitos informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de
ésta área. Desde el punto de vista de la
Legislatura es difícil la clasificación de
éstos actos, por lo que la creación de instrumentos
legales puede no tener los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la
informática.

La falta de cultura informática es un factor
crítico en el impacto de los delitos informáticos
en la sociedad en general, cada vez se requieren mayores
conocimientos en tecnologías de la información, las
cuales permitan tener un marco de referencia aceptable para el
manejo de dichas situaciones.

Nuevas formas de hacer negocios como el comercio
electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido
ésta tecnología, por lo que se deben crear
instrumentos legales efectivos que ataquen ésta
problemática, con el único fin de tener un marco
legal que se utilice como soporte para el manejo de éste
tipo de transacciones.

Bibliografía

  • Ley sobre Crímenes y Delitos de Alta
    Tecnología No. 53-07, del 23 de abril del
    2007.

  • Ley General de Telecomunicaciones No.153-98, del 27
    de mayo de 1998.

  • Ley No.126-02, del 4 de septiembre del 2002, de
    Comercio Electrónico, Documentos y Firmas
    Digitales.

  • Ley General 200-04 sobre Libre Acceso a la
    Información Pública.

  • Resolución No. 7150 de 18 /09/2007 de la
    Procuraduría General de la República para
    establecer las políticas para la correcta

 

 

Autor:

Ing.+Lic. Yunior Andrés Castillo
S.

Santiago de los Caballeros,

República Dominicana

2014.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter