Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Aspectos Legales de la Tecnología. "Delitos Informáticos"




Enviado por jmanuel07



    1. Resumen
      (abstract)
    2. Desarrollo
    3. Tipos de
      delitos
    4. Otras actividades graves que
      regularmente no son delitos a través de la red pero se
      comenten a través de ella
    5. Conclusiones
    6. Bibliografía

     RESUMEN
    (ABSTRACT)

    Hoy en día es común ver como cada vez
    estamos siendo más dependientes de las computadoras
    como herramienta indispensable. Ya no es extraño ver que
    una gran parte de la población tiene acceso a este tipo de
    dispositivos informáticos, ni tampoco es el hecho de que
    puedan tener acceso a la red de redes, que es el Internet. También,
    muchas de las actividades que solían hacerse manualmente,
    ahora pueden hacerse a través de medios
    informáticos, lo cual es una gran ventaja, pues se ahorra
    tiempo, y
    dinero la
    mayoría de las veces. Pero así como se puede
    aprovechar la tecnología para cosas
    buenas, también se pueden aprovechar para cometer delitos. Por
    lo tanto, hoy en día es común ver que se cometen
    una gran cantidad de delitos en los que se ve involucrado
    algún sistema de
    cómputo ya sea como medio, o fin.

    Muchos países, en especial, los países
    desarrollados, ya cuentan con una Ley sobre Delitos
    Informáticos, otros, como el caso de nuestro país,
    hacen un apartado en su Constitución para contemplar también
    los delitos informáticos, mientras que hay países
    que ni siquiera se menciona sobre delitos informáticos en
    su ley.

    Es importante tener una clara idea de lo que es y no es
    un delito
    informático. Prácticamente podemos clasificar los
    delitos informáticos dentro de dos áreas, donde la
    primera son Delitos Informáticos de naturaleza, y
    la otra que contempla aquellos delitos que, aunque no sean
    delitos informáticos, se consideran como tales por hacer
    uso de una computadora
    como medio.

    Entre los delitos informáticos mas comunes,
    encontramos: sabotajes, fraudes, estafas, pesca de
    contraseñas, juegos de
    azar, lavado de dinero, copia ilegal de software, espionaje,
    infracción del copyright en bases de datos,
    uso ilegítimo de Sistemas
    Informáticos ajenos, accesos no autorizados,
    interceptación de correo
    electrónico, pornografía infantil, falsificación,
    etc. Además de otras actividades graves como: terrorismo,
    narcotráfico, espionaje, actos
    parasitarios, tráfico de armas,
    proselitismo de sectas, etc.

     PALABRAS CLAVE

    Delito Informático, comunicación, TI (Tecnologías de
    Información), libertad de
    información, derecho de la
    comunicación, virus, gusanos,
    bombas
    cronológicas, hacker, hardware, software,
    firmware, estafa, fraude, sabotaje,
    falsificación, copia ilegal, copyright

    INTRODUCCION

    Antes de entrar en detalles de lo que son los
    delitos informáticos y los diferentes
    delitos que hay, hay que tomar en cuenta los siguientes
    conceptos:

    Comunicación. Dentro del
    área de informática la comunicación se
    define como los procedimientos
    que afectan la operación de otro por medio de un
    mecanismo.

    Tecnologías de
    Información
    . Rama de la tecnología
    que se dedica al estudio, aplicación y procesamiento de
    datos, lo cual
    involucra la obtención, creación, almacenamiento,
    administración, modificación,
    manejo, movimiento,
    control,
    visualización, distribución, intercambio,
    transmisión o recepción de información en
    forma automática, así como el desarrollo y
    uso del "hardware", "firmware", "software", cualquiera de sus
    componentes y todos los procedimientos asociados con el procesamiento de
    datos.

    Nota. Además de estos conceptos, es
    importante conocer los derechos y libertades que
    goza cada individuo,
    pues de esta forma se establecen los límites y
    se puede distinguir entre lo que esta permitido y lo que es
    ilegal.

    Libertad de Información. Se
    establecen 3 facultades jurídicas
    básicas:

    1. La libertad de buscar información.
    2. La libertad de difundir la
      información.
    3. La libertad de recibir información
      contrapartida de la libertad de difundir.

    Derecho de la Comunicación.
    Principios y normas que se
    hallan destinadas a regular los efectos jurídicos
    derivados del hecho de la comunicación humana. Este
    derecho es de naturaleza pública.

    DESARROLLO

     Delito Informático. Toda
    acción
    culpable realizada por un ser humano que cause un perjuicio a
    personas sin que necesariamente se beneficie el autor o que por
    el contrario produzca un beneficio ilícito a su autor
    aunque no perjudique en forma directa o indirecta a la
    víctima.

    Actitudes ilícitas en que se tiene a las
    computadoras como instrumento o fin.

    Cualquier comportamiento
    criminal en que la computadora
    está involucrada como material objeto como
    medio.

    TIPOS DE
    DELITOS

    1. Sabotaje Informático

    En lo referente a Sabotaje Informático podemos
    encontrar dos clasificaciones las cuales son las
    siguientes:

    1. Conductas dirigidas a causar daños
      físicos

    Esto es cuando la persona que
    comete el delito causa daños físicos al hardware
    del equipo objeto del delito. Aquí el daño
    físico se puede ocasionar de muchas formas por la persona
    que tiene la intención de causar daño.

    Esto puede ocurrir de varias formas, por
    ejemplo:

    • Uso de instrumentos para golpear, romper o quebrar un
      equipo de cómputo, ya sea el daño completo o
      parcial.
    • Uso de líquidos como café,
      agua o
      cualquier líquido que se vierta sobre el equipo y
      dañe las piezas y componentes
      electrónicos.
    • Provocar apagones o cortos en la energía
      eléctrica con intención de causar
      daños en el equipo.
    • Utilizar bombas explosivas o agentes químicos
      que dañen el equipo de cómputo.
    • Arrancar, o quitar componentes importantes de
      algún dispositivo del equipo, como CD-ROM,
      CD-RW, Disco
      de 3 ½, Discos
      Duros, Impresoras,
      Bocinas, Monitores,
      MODEM,
      Tarjetas de
      audio y video,
      etc.

    Y cualquier otra forma que dañe la integridad del
    equipo de cómputo.

    1. Conductas dirigidas a causar daños
      lógicos

      Esto comprende los daños causados a la
      información y todos los medios lógicos de los
      cuales se vale un Sistema de Cómputo para funcionar
      adecuadamente.

      Por ejemplo, dañar la información
      contenida en unidades de
      almacenamiento permanente, ya sea alterando, cambiando o
      eliminando archivos; mover
      configuraciones del equipo de manera que dañe la
      integridad del mismo; atentar contra la integridad de los datos
      pertenecientes al dueño del equipo de cómputo y
      todas aquellas formas de ocasionar daños en la parte
      lógica
      de un sistema de cómputo.

      • Medios Utilizados para Realizar Daños
        Lógicos

      Virus. Es una serie de claves
      programáticas que pueden adherirse a los programas
      legítimos y propagarse a otros programas
      informáticos. Un virus puede ingresar en un sistema por
      conducto de una pieza legítima de soporte lógico
      que ha quedado infectada, así como utilizando el
      método del Caballo de Troya.

      Gusanos. Se fabrica de forma
      análoga al virus con miras a infiltrarlo en programas
      legítimos de procesamiento de datos o para modificar o
      destruir los datos, pero es diferente del virus porque no puede
      regenerarse. En términos médicos podría
      decirse que un gusano es un tumor benigno, mientras que el
      virus es un tumor maligno. Ahora bien, las consecuencias del
      ataque de un gusano pueden ser tan graves como las del ataque
      de un virus: por ejemplo, un programa gusano
      que subsiguientemente se destruirá puede dar
      instrucciones a un sistema informático de un banco para que
      transfiera continuamente dinero a una cuenta
      ilícita.

      Bomba Lógica o
      cronológica.
      Exige conocimientos especializados
      ya que requiere la programación de la destrucción o
      modificación de datos en un momento dado del futuro.
      Ahora bien, al revés de los virus o los gusanos, las
      bombas lógicas son difíciles de detectar antes de
      que exploten; por eso, de todos los dispositivos
      informáticos criminales, las bombas lógicas son
      las que poseen el máximo potencial de daño. Su
      detonación puede programarse para que cause el
      máximo de daño y para que tenga lugar mucho
      tiempo después de que se haya marchado el delincuente.
      La bomba lógica puede utilizarse también como
      instrumento de extorsión y se puede pedir un rescate a
      cambio de
      dar a conocer el lugar en donde se halla la bomba.

      2. Fraude a través de
      Computadoras

      Cuando la computadora es el medio para realizar y
      maquinar fraudes por una persona, se considera un
      delito.

      1. Este tipo de fraude informático conocido
        también como sustracción de datos, representa
        el delito informático más común ya que
        es fácil de cometer y difícil de descubrir.
        Este delito no requiere de conocimientos técnicos de
        informática y puede realizarlo cualquier persona que
        tenga acceso a las funciones
        normales de procesamiento de datos en la fase de
        adquisición de los mismos.

      2. Manipulación de los datos de
        entrada

        Es muy difícil de descubrir y a menudo pasa
        inadvertida debido a que el delincuente debe tener
        conocimientos técnicos concretos de
        informática. Este delito consiste en modificar los
        programas existentes en el sistema de computadoras o en
        insertar nuevos programas o nuevas rutinas. Un método
        común utilizado por las personas que tienen
        conocimientos especializados en programación
        informática es el denominado Caballo de Troya, que
        consiste en insertar instrucciones de computadora de forma
        encubierta en un programa informático para que pueda
        realizar una función no autorizada al mismo tiempo
        que su función normal.

      3. Manipulación de Programas

        Se efectúa fijando un objetivo
        al funcionamiento del sistema informático. El ejemplo
        más común es el fraude de que se hace objeto a
        los cajeros automáticos mediante la
        falsificación de instrucciones para la computadora en
        la fase de adquisición de datos. Tradicionalmente esos
        fraudes se hacían a base de tarjetas bancarias
        robadas, sin embargo, en la actualidad se usan ampliamente
        equipo y programas de computadora especializados para
        codificar información electrónica falsificada en las bandas
        magnéticas de las tarjetas bancarias y de las tarjetas
        de crédito.

      4. Manipulación de los datos de
        salida
      5. Otro ejemplo común.

        Por ejemplo, cuando una persona tiene acceso a una base
        de datos de nóminas de
        una empresa, y
        tiene la capacidad y autorización para manipular los
        sueldos de los empleados, esta persona tiene la oportunidad de
        cometer un delito al tomar la fracciones pequeñas de los
        centavos y manipularlas de tal manera que las manda a su cuenta y
        así obtener ganancias deshonestas lo que sería un
        fraude.

        Una posible manera de tener mas control sobre este tipo
        de actos, sería designar a un grupo
        encargado de la
        administración de las nóminas de los empleados
        de la empresa y que
        ese grupo se encargue de mantener todo bajo control, revisando
        muy bien cada movimiento que se realice y a donde se esta
        enviando el dinero,
        porque de esta manera ya son mas personas y no es una sola que
        podría hacerlo sin que nadie se de cuenta, así
        habría menos probabilidades de que se cometa el
        incidente.

        3. Estafas electrónicas

        El hacer compras en
        línea mediante el uso de Internet o alguna red de servicio, y no
        cumplir con lo establecido en el acuerdo de compra en entregar el
        producto de
        forma completa o parcial se considera fraude, lo que es muy
        común al hacer compras por Internet donde se requiere
        pagar a la cuenta de alguna persona antes de recibir el
        pedido.

        Las personas que se dedican a este tipo de estafas,
        consiguen clientes, gente
        que se interese en comprarles el producto que venden y cuando
        esas personas se deciden por hacer la compra y pagan a la cuenta
        que se les dio, ya no se entrega nada pues lograron
        engañar a todas esas personas.

        También aquellos lugares o sitios donde se hacen
        citas, ofrecen cosas que luego no son verdad, son estafas
        electrónicas. Lo que hace que no se pueda tener la
        suficiente confianza para hacer las compras en
        línea.

        Por lo que lo mejor sería limitarse a hacer las
        compras solo en aquellos lugares que están garantizados y
        son conocidos. Hay que evitar aquellos que son sospechosos o que
        no son conocidos y no dan confianza, porque ahí se
        podría generar una estafa.

        4. Pesca u olfateo de
        contraseñas

        Hacer uso de programas o métodos
        que puedan descifrar claves o que puedan averiguar o buscarlas.
        Ya sean claves personales de una cuenta de correo
        electrónico, contraseña para entrar al sistema,
        claves de acceso a algún sitio, claves de productos,
        etc.

        Para poder evitar
        un poco esto, se recomienda que las claves no sean muy obvias,
        teniendo como respuesta el nombre de una persona familiar, o el
        de la mascota de esa persona, fecha de nacimiento, o frases que
        use comúnmente. También es importante cambiar
        periódicamente las contraseñas para que así
        no sea siempre una posibilidad de descifrar la
        contraseña.

        5. Juegos de Azar

        Los juegos de azar son aquellos juegos de casino o que
        hacen uso del factor "suerte"

        Para obtener ganancias a través de la red, donde
        se hacen apuestas o inversiones de
        dinero.

        Esto está prohibido en ciertos lugares,
        países o regiones, así que solo aplica para ellos.
        Pues dependiendo de la Ley que tengan en esos lugares, puede o no
        ser un delito. Y si se sorprende a una persona obteniendo
        ganancias producto de los juegos de azar, se hallará como
        cometiendo un delito.

        Esto puede ser debido a que se prestan mucho a estafas o
        ganancias no justificadas y por lo cual no están
        permitidas en esos lugares.

        6. Lavado de
        dinero

        Poner a funcionar el dinero producto del
        narcotráfico, o producto de estafas, robos, fraudes o
        cualquier actividad ilegal. Pues este dinero lo invierten en
        alguna actividad que aparenta no tener nada de malo, y lo que se
        obtiene es producto de la inversión de dinero mal obtenido, por lo
        que no está permitido el Lavado de Dinero.

        Puede haber casinos electrónicos en los cuales se
        esté lavando el dinero, o sorteos, o comercio como
        medio para el lavado de dinero.

        7. Copia ilegal de software

        Esta puede entrañar una pérdida
        económica sustancial para los propietarios
        legítimos. Algunas jurisdicciones han tipificado como
        delito esta clase de
        actividad y la han sometido a sanciones penales. El problema ha
        alcanzado dimensiones transnacionales con el tráfico de
        esas reproducciones no autorizadas a través de las redes
        de telecomunicaciones modernas. Al respecto,
        consideramos, que la reproducción no autorizada de programas
        informáticos no es un delito informático
        debido a que el bien jurídico a tutelar es la propiedad
        intelectual

        8. Espionaje Informático

        El acceso se efectúa a menudo desde un lugar
        exterior, situado en la red de telecomunicaciones, recurriendo a
        uno de los diversos medios que se mencionan a
        continuación. El delincuente puede aprovechar la falta de
        rigor de las medidas de seguridad para
        obtener acceso o puede descubrir deficiencias en las medidas
        vigentes de seguridad o en los procedimientos del sistema. A
        menudo, los piratas informáticos se hacen pasar por
        usuarios legítimos del sistema; esto suele suceder con
        frecuencia en los sistemas en los que los usuarios pueden emplear
        contraseñas comunes o contraseñas de mantenimiento
        que están en el propio sistema.

        9. Infracción del copyright en bases de
        datos

        Es la infracción de los derechos reservados del
        autor, ya que todo producto de marca tiene sus
        derechos y el infringir y violar la información de las
        bases de datos, ya sea ver, copiar, borrar, alterar es
        también un delito.

        10. Uso ilegítimo de Sistemas
        Informáticos ajenos

        El usar un Sistema Informático de manera
        prohibida o incorrecta fuera del propósito para el que
        fueron creados, o para obtener ganancias a su autor o solo por
        cometer actos ilegítimos en contra de alguien o
        algún Sistema.

        11. Accesos no autorizados

        El acceder a información, sitios o secciones que
        no están autorizadas a usuarios comunes sino solo a
        aquellos que tienen autorización. Acceso indebido. El que
        sin la debida autorización o excediendo la que hubiere
        obtenido, acceda, intercepte, interfiera o use un sistema que
        utilice tecnologías de información, será
        penado con prisión de uno a cinco años de
        cárcel.

        12. Interceptación de E-mail

        Al enviar mensajes y correo electrónico a
        través de la Red, e interceptar esos mensajes y desviarlos
        o eliminarlos, es un delito. También esto podría
        entrar con los delitos de espionaje y podrían acumularse
        por lo que la sentencia sería mayor. Aún más
        podría aumentarse cuando hay una demanda por
        parte del afectado si logra comprobarse.

        13. Pornografía Infantil

        Exhibición pornográfica de niños o
        adolescentes.
        El que por cualquier medio que involucre el uso de
        tecnologías de información, utilice a la persona o
        imagen de un
        niño, niña o adolescente con fines exhibicionistas
        o pornográficos, será penado con prisión de
        cuatro a ocho años.

        Esto es por lo que los niños y adolescentes no
        tienen la conciencia
        suficiente de la consecuencia que puede traer estos actos a ellos
        directamente y a otras personas, porque aun cuando se diga que
        ellos están de acuerdo, no puede tomarse en cuenta ya que
        se toma como manipulación de menores, ya que los pueden
        convencer a cometer esos actos, o algunos en contra de su
        voluntad y por verse obligados a hacerlo por que hay una amenaza
        en pie o el maltrato físico de por medio.

        Una forma de hacer que estos actos sean menos, es
        denunciando a las personas que se dedican a la venta,
        distribución o exhibición de material
        pornográfico, o hacer participes a los menores de edad.
        También como dejar de consumir y pagar por obtener ese
        material.

        14. Falsificación
        Informática

        Como objeto. Cuando se alteran datos de los
        documentos
        almacenados en forma computarizada.

        Como instrumento. Las computadoras pueden
        utilizarse también para efectuar falsificaciones de
        documentos de uso comercial. Cuando empezó a disponerse de
        fotocopiadoras computarizadas en color a base de
        rayos láser
        surgió una nueva generación de falsificaciones o
        alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
        copias de alta resolución, pueden modificar documentos e
        incluso pueden crear documentos falsos sin tener que recurrir a
        un original, y los documentos que producen son de tal calidad que
        sólo un experto puede diferenciarlos de los documentos
        auténticos.

        OTRAS ACTIVIDADES
        GRAVES QUE REGULARMENTE NO SON DELITOS A TRAVÉS DE LA RED
        PERO SE COMENTEN A TRAVÉS DE ELLA

        1. Terrorismo

        Cuando los terroristas están próximos a
        hacer su ataque o el acto que van a cometer, puede que quieran
        advertir o comunicar, intimidar y causar terror a las personas
        por medio de los servicios de
        la red de Internet. Lo que implica el uso de un Sistema
        Informático como medio por el cual se anuncian sus
        acciones o se
        comunican entre si quienes forman parte del plan, ya sea
        dando avisos, ponerse de acuerdo o hacer el plan a larga
        distancia por e-mail, o por los servicios de comunicación
        y envío de mensajes instantáneos.

        2. Narcotráfico

        Si los narcotraficantes intercambian entre si
        información a través de Internet y hacen sus
        ventas compras
        de material ilegal a través de la red, pasa a ser parte de
        un delito que se comete con la informática como medio, lo
        cual está prohibido.

        3. Espionaje

        El espionaje personal, con
        intención de rastrear a una persona para ver sus acciones
        a través de Internet, las cosas que observa, los sitios a
        los que accede, la información que procesa, envía y
        utiliza, las personas con las que se pone en contacto. Esto puede
        ser un caso de una esposo o novio de alguna joven o mujer que haga
        uso periódico
        de Internet y se comunique con otras personas a través de
        la red, y esa persona que espía, usa la informática
        y los equipos de cómputo como medio para averiguar cosas
        confidenciales o privadas de esa persona a la que se está
        espiando.

        Puede ser que sea entrando en su cuenta de correo
        electrónico para verificar las personas con las que se
        pone en contacto, lo que escribe y envía, o por medio de
        las conversaciones y ver lo que charla con las demás
        personas y con quienes, o los sitios a los que está
        entrando.

        4. Actos parasitarios

        Actos con intenciones mezquinas y de causar mal a otros
        por medio de un equipo de cómputo.

        5. Tráfico de Armas

        Se pueden realizar compra y venta de armas de forma
        ilegal a través de la red, lo que hace que sea un
        delito.

        Por ejemplo, si una persona esta interesada en comprar
        armas, acude con algún contacto que sea conocido que venda
        armas, y compra armas, y hacen transferencias de dinero a
        través de la red, así como elegir las armas que se
        están comprando, sin ninguna autorización o permiso
        para portar, vender y comprar armas a través de
        Internet.

        6. Proselitismo de Sectas

        Esto es muy peligroso, ya que hay personas que pueden
        creer en algún líder
        que dirija una secta, y lo que ellos dicen y comparten, y
        así engañar a muchos para lograr que hagan cosas
        gracias al fanatismo que este tipo de información crea. Lo
        que puede llevar a realizar actos ilícitos, que atenten
        con la salud de las
        personas, con el bienestar, con la privacidad y tranquilidad de
        la persona.

        Es común ver que ciertos grupos de
        música
        Rock, puedan
        ser admirados por muchos jóvenes, quienes quieran ser como
        ellos, y hacer las cosas que ellos hacen. Si en dado caso, en un
        sitio de esa banda de Rock, difunden material que sea de
        contenido de formas de comportamiento conforme a sus creencias
        personales, o como su secta lo indique, esto podría llevar
        a que las personas se vean involucradas en otra seria de delitos
        o daños a si mismos como a otros individuos, ya sea por
        robo, violencia
        familiar, violencia
        general, mentiras, hurtos, estafas, fraudes, actos inmorales,
        asesinatos, suicidios, terrorismo, espionaje, comportamientos
        extraños, actos dementes, etc.

        CONCLUSIONES

        Finalmente podemos concluir que es indispensable que
        halla una regulación con respecto a estos delitos, pues no
        pueden quedarse sin ser penalizados. Vemos como es muy atractivo
        el realizar estafas, fraudes, robos, etc. De esta manera,
        aquellos que posean los conocimientos y las habilidades para
        burlar sistemas de seguridad, pueden juntar grandes sumas de
        dinero, afectando así instituciones,
        y personas que sean víctimas de sus actividades, es por
        eso que es de suma importancia el que halla una Ley que penalice
        este tipo de acciones. De igual manera, es necesario contar con
        la tecnología para poder detectar este tipo de acciones,
        para esto, la policía debe tener su sección
        dedicada a tratar estos asuntos. En México, la
        Secretaría de Seguridad Pública, ha desarrollado la
        primera Unidad de Policía Cibernética, la cual patrulla en la red
        mediante software, además de que realiza operaciones en
        contra de los hackers, y
        están en búsqueda de delincuentes que traten de
        cometer fraudes y delitos a través de la red.

        En los artículos 211 bis 1 al 211 bis 7 del
        Código
        Penal Federal, es donde se menciona acerca de los delitos
        informáticos en México. Describe ciertas conductas
        consideradas como delictivas, con sus respectivas
        penas.

        BIBLIOGRAFIA

        1. Supremo Tribunal de Justicia del
        Estado de
        Sinaloa (1998), "Delitos Informáticos". Artículo
        consultado en Abril 12, 2005 de URL:
        http://www.stj-sin.gob.mx/Delitos_Informaticos2.htm

        2. Aguilera G, Rebeca y Wegman, Ronen. (1998), "Delitos
        Informáticos". Artículo consultado en Abril 12,
        2005 de URL:
        http://www.webmx.com/computacion/internet/delito.html

        3. Peña, Helen. Palazuelos, Silvia.
        Alarcón, Rosalía (1997), "Tipos de Delitos
        Informáticos". Consultado en Abril 13, 2005 de URL:
        http://tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm

        4. Manson, Marcelo (1997), "Legislación sobre
        Delitos Informáticos". Consultado en Abril 13, 2005 de
        URL: http://www.monografias.com/trabajos/legisdelinf/legisdelinf

        5. Pérez Lozano, José Manuel, "Tipos de
        Delitos Informáticos". Consultado en Abril 13, 2005 de
        URL:
        http://comunidad.derecho.org/plozano/webs_sobre_delitos_inform%E1ticos.htm

        Juan Manuel García De la Cruz

         

        UNIVERSIDAD VALLE DEL BRAVO

        Maestría en Administración con Especialidad en
        Informática

        13 de Abril de 2005

        Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

        Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

        Categorias
        Newsletter