<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Legislación archivos - Ciberconsejos Movistar</title>
	<atom:link href="https://seguros.movistar.es/ciberconsejos/category/legislacion/feed/" rel="self" type="application/rss+xml" />
	<link>https://seguros.movistar.es/ciberconsejos/category/legislacion/</link>
	<description></description>
	<lastBuildDate>Wed, 22 May 2019 15:13:36 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.8</generator>
	<item>
		<title>¿He sido víctima de un delito informático?</title>
		<link>https://seguros.movistar.es/ciberconsejos/he-sido-victima-de-un-delito-informatico/</link>
					<comments>https://seguros.movistar.es/ciberconsejos/he-sido-victima-de-un-delito-informatico/#respond</comments>
		
		<dc:creator><![CDATA[Editor]]></dc:creator>
		<pubDate>Wed, 24 Apr 2019 09:59:47 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Legislación]]></category>
		<guid isPermaLink="false">http://seguros.movistar.es/ciberconsejos/?p=352</guid>

					<description><![CDATA[<p>Hoy en día cada vez estamos más expuestos a recibir Ataques Informáticos ya que nuestras herramientas de trabajo continuas son los teléfonos, ordenadores, tabletas, pdas… Te damos algunos consejos.</p>
<p>La entrada <a href="https://seguros.movistar.es/ciberconsejos/he-sido-victima-de-un-delito-informatico/">¿He sido víctima de un delito informático?</a> se publicó primero en <a href="https://seguros.movistar.es/ciberconsejos">Ciberconsejos Movistar</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Hoy en día cada vez estamos más expuestos a recibir <strong>Ataques Informáticos</strong> ya que nuestras herramientas de trabajo o nuestras “memorias” portátiles continúas son los teléfonos, ordenadores, tabletas, pdas… es decir, cualquier dispositivo electrónico que tengamos a nuestro alcance. Hablamos en otra ocasión en cómo protegernos, utilizando Antivirus para Windows, Antivirus para Mac, Antivirus para Android, de los Malwares, de la Protección de Datos o, de la protección de contraseñas… Los Hacker, los Cracker y los Hacker éticos están más extendidos de lo que creemos y en cualquier descuido nos pueden hacer mucho daño.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>¿Cuáles son los Ataques Informáticos más comunes? A continuación daremos una lista en la cual quedan reflejados los mismos con una ligera explicación de lo que nos concierne:</p>
<ul>
<li>Ciberacoso (o más conocido como CiberBullying): cuando una persona o un grupo de personas te están acosando vía Internet (ya sea por redes sociales, emails u otro tipo de plataformas que tú frecuentes) o a través de mensajes al teléfono móvil (SMS) o Smartphone (WhatsApp). El acoso puede consistir solamente en injurias o calumnias (mensajes molestos) o también ridiculizantes, pero también puede ser algo más grave y en convertirse en algo serio como amenazas o extorsión y, esto a veces puede derivar sobre todo en menores en problemas muy extremos en su desarrollo de vida.</li>
<li>Suplantación o usurpación de identidad: cuando una persona o un grupo se apodera de fotos y otra información tuya que hayas compartido en redes sociales para crear un perfil falso en una de ellas (Facebook, Instagram, Twitter, Flickter, etc.). Esto puede llegar a repercutir en un ciberacoso porque pueden utilizar esta causa para extorsionarte o chantajearte además de que te molestan publicando información falsa o ridiculizándote utilizando tu nombre y tus fotos.</li>
<li>Robo de Identidad: como cuando alguien se apodera no solo de tus datos personales sino de tu información financiera (que compartieras en una web que no fuera segura ni legítima o simplemente que con un virus han podido acceder a ese tipo de datos). Esto suele desencadenar que compren cosas por Internet a tu nombre (utilizando tus datos identificativos y bancarios) o incluso a veces pueden solicitar uno o varios créditos a tu nombre. Estas acciones no solo repercutirán en tu patrimonio sino en tu historial crediticio. ¿Cómo logran hacer esto? Pues o bien por hackeo tradicional accediendo a tus ordenador o teléfono, o bien por ingeniería social ya sea directa o vía phishing.</li>
<li>Ingeniería Social: cuando alguien obtiene información confidencial, secreta o medios de acceso (contraseñas y nombres de usuario) a sistemas informáticos mediante el engaño o auto ingenio. No es imprescindible tener amplios conocimientos de informática para ejercer este ataque, basta simplemente con ser convincente o tener buena habilidad para disuadir a las personas ya que se puede practicar personalmente, telefónicamente, vía correo electrónico o a través de una empresa fantasma…. Básicamente lo que se conoce popularmente por el robo de la estampita.</li>
<li>Secuestro de datos (ransomware): cuando los hackers acceden sin autorización al servidor u ordenador de una persona o empresa para cifrar y robar el disco duro. Salen y envían un mensaje al dueño de la información con una frase similar a esta: “tu disco duro está cifrado, si quieres volver a tener acceso a tu información, obtener la contraseña te costará X”. Así pues, se trata de un secuestro de datos, no los roban, no los alteran ni los borran, tú puedes seguir teniendo esa información pero no puedes acceder a ella porque la tienen encriptada. Normalmente el rescate te lo piden en bitcoins, la moneda de la red para que no sea rastreable el depósito.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Estado de alerta</h2>
<p>Para evitar ataques informáticos lo que hay que hacer es ser muy precavidos y estar en alerta, cualquier seguridad es poca, por eso, habitualmente la tecnología va cambiando y tenemos que adaptarnos a ello. Debe actualizar constantemente su sistema operativo y el software instalado en su ordenador, poniendo especial atención al navegador web. Además, como ya hablamos anteriormente debe instalar un Antivirus para Windows o para Mac, un cortafuegos o Firewall y, también es recomendable tener instalado en su equipo algún tipo de software anti-spyware.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Asimismo, debemos utilizar contraseñas seguras, navegar por páginas web seguras y de confianza, asegurándonos de facilitar nuestros datos solo cuando veamos el candado de seguridad, ser muy cuidadosos utilizando los programas remotos (para que otros nos instalen cosas desde sus ordenadores particulares) y, sobre todo, algo muy común, estar muy atentos con los correos electrónicos que recibimos y sus consecuentes archivos adjuntos y link escritos para derivarte a virus maliciosos.</p>
<p>Todos estos ataques informáticos los podemos denunciar a través del Grupo de Delitos Telemáticos de la Guardia Civil (GDT). Los cuales están a la orden del día de todos estos problemas en Internet y facilitan mediante formularios que puedan ser atrapados los hackers. Todo el mundo de la red es muy extenso y muy laborioso y costoso de detener, ya que si te ocurre algún robo de identidad online deberás pasar por una serie de requisitos legales que te mantendrán mucho tiempo ocupado y probablemente la solución llegue demasiado tarde. El consejo más factible es que busques <a href="https://seguros.movistar.es/ciberseguros/" rel="noopener noreferrer" target="_blank">CiberSeguros</a> y estés tranquilo ante este tipo de incidentes.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Artículos recomendados</h2>
<p><div class="et_pb_row et_pb_gutters2 list-post  col_2" data-left="0" data-p-top="0"><div class="et_pb_column et_pb_column_1_2 listado-post et_pb_column_8">    <div class="post-img post-row et_pb_module et_pb_image et_pb_image_3 et_always_center_on_mobile">        <a href="https://seguros.movistar.es/ciberconsejos/que-es-un-delito-telematico-y-consecuencias/"><img fetchpriority="high" decoding="async" width="660" height="235" src="https://seguros.movistar.es/ciberconsejos/wp-content/uploads/2018/06/que-es-un-delito-telematico-y-consecuencias-min-660x235.jpg" class="attachment-660x235 size-660x235 wp-post-image" alt="" /></a>   </div>    <div class="post-title post-row et_pb_text et_pb_module et_pb_bg_layout_light et_pb_text_align_left et_pb_text_4">        <div class="et_pb_text_inner meta-title-container">            <span class="meta metaTitle"><span class="box-cat"><a href="https://seguros.movistar.es/ciberconsejos/category/ciberseguridad/">Ciberseguridad</a></span><span class="box-cat"><a href="https://seguros.movistar.es/ciberconsejos/category/legislacion/">Legislación</a></span></span>            <h3><a href="https://seguros.movistar.es/ciberconsejos/que-es-un-delito-telematico-y-consecuencias/">Qué es un delito telemático y consecuencias</a></h3>        </div>    </div>    <div class="post-excerpt post-row et_pb_text et_pb_module et_pb_bg_layout_light et_pb_text_align_left  et_pb_text_4">        <div class="et_pb_text_inner">            <div class="excerpt"><a href="https://seguros.movistar.es/ciberconsejos/que-es-un-delito-telematico-y-consecuencias/">En 1996 se creó el Grupo de Delitos Informáticos (GDI), en aquel entonces los ordenadores estaban empezando a llenar...</a></div>        </div>    </div></div> <div class="et_pb_column et_pb_column_1_2 listado-post et_pb_column_8">    <div class="post-img post-row et_pb_module et_pb_image et_pb_image_3 et_always_center_on_mobile">        <a href="https://seguros.movistar.es/ciberconsejos/prevencion-de-las-estafas-por-internet/"><img loading="lazy" decoding="async" width="660" height="235" src="https://seguros.movistar.es/ciberconsejos/wp-content/uploads/2018/06/prevencion-de-las-estafas-por-internet-min-660x235.jpg" class="attachment-660x235 size-660x235 wp-post-image" alt="" /></a>   </div>    <div class="post-title post-row et_pb_text et_pb_module et_pb_bg_layout_light et_pb_text_align_left et_pb_text_4">        <div class="et_pb_text_inner meta-title-container">            <span class="meta metaTitle"><span class="box-cat"><a href="https://seguros.movistar.es/ciberconsejos/category/ciberseguridad/">Ciberseguridad</a></span><span class="box-cat"><a href="https://seguros.movistar.es/ciberconsejos/category/hackers/">Hackers</a></span></span>            <h3><a href="https://seguros.movistar.es/ciberconsejos/prevencion-de-las-estafas-por-internet/">Prevención de las estafas por internet</a></h3>        </div>    </div>    <div class="post-excerpt post-row et_pb_text et_pb_module et_pb_bg_layout_light et_pb_text_align_left  et_pb_text_4">        <div class="et_pb_text_inner">            <div class="excerpt"><a href="https://seguros.movistar.es/ciberconsejos/prevencion-de-las-estafas-por-internet/">Existen diferentes tipos de estafa por internet, que circulan libremente aprovechándose del anonimato y la facilidad de actuar en...</a></div>        </div>    </div></div> </div></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>La entrada <a href="https://seguros.movistar.es/ciberconsejos/he-sido-victima-de-un-delito-informatico/">¿He sido víctima de un delito informático?</a> se publicó primero en <a href="https://seguros.movistar.es/ciberconsejos">Ciberconsejos Movistar</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguros.movistar.es/ciberconsejos/he-sido-victima-de-un-delito-informatico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es un delito telemático y consecuencias</title>
		<link>https://seguros.movistar.es/ciberconsejos/que-es-un-delito-telematico-y-consecuencias/</link>
					<comments>https://seguros.movistar.es/ciberconsejos/que-es-un-delito-telematico-y-consecuencias/#respond</comments>
		
		<dc:creator><![CDATA[Editor]]></dc:creator>
		<pubDate>Tue, 09 Apr 2019 08:55:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Legislación]]></category>
		<guid isPermaLink="false">http://seguros.movistar.es/ciberconsejos/?p=342</guid>

					<description><![CDATA[<p>En 1996 se creó el Grupo de Delitos Informáticos (GDI), en aquel entonces los ordenadores estaban empezando a llenar los hogares españoles.</p>
<p>La entrada <a href="https://seguros.movistar.es/ciberconsejos/que-es-un-delito-telematico-y-consecuencias/">Qué es un delito telemático y consecuencias</a> se publicó primero en <a href="https://seguros.movistar.es/ciberconsejos">Ciberconsejos Movistar</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Hoy en día, las nuevas tecnologías están a la orden de todas las personas, la extensión gracias en gran parte a los Smartphones hace que cualquier individuo en casi cualquier lugar del mundo (cada vez se ocupa más territorio) pueda acceder al maravilloso y complejo mundo de Internet. Todo esto tiene sus puntos positivos y negativos, existe muchísimo ser humano dañino por naturaleza y con la TICs tienen más fácil delinquir y hacer daño a millones de usuarios y ciudadanos, esta delincuencia (llamada en este ámbito ciberdelincuencia) la entendemos como Delitos Telemáticos. Para dar caza a estas infracciones existe un grupo creado dentro de la Unidad Central de la Guardia Civil (el famoso GDT), el cual investiga todas aquellas violaciones que se comenten a través de Internet.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>El origen de la GDT se remonta al año 1996 cuando se creó el Grupo de Delitos Informáticos (GDI), en aquel entonces los ordenadores estaban empezando a llenar los hogares de los más pudientes y ya llegaban alguna que otra denuncia a las comisarías de policía. Su buen papel y el crecimiento prolongado de usuarios en la red, propiciaron por ende el desarrollo del grupo, que evolucionó y se empezó a llamar Departamento de Delitos de Alta Tecnología (DDTA), asumiendo como nueva competencia el fraude en el sector de las telecomunicaciones. Con la socialización de Internet y su uso multitudinario se incrementaron los hechos delictivos y ampliaron el ratio de investigación, dando alcance a todas aquellas conductas realizadas a través de los sistemas de información o contra estos, lo que conocemos popularmente como cibercrimen. A raíz de aquí, el departamento ya pasa a llamarse Grupo de Delitos Telemáticos (DGT).</p>
<h2>Policía europea</h2>
<p>Estos cambios se acompañaron de la creación de los Equipos de Investigación Tecnológica (EDITE’s) en cada uno de las provincias españolas. “El esfuerzo principal del GDT y de los EDITE&#8217;s ha sido, desde su creación, la investigación de la delincuencia que se vale de las redes y sistemas de información para su comisión. Cabe destacar en el trabajo del GDT, su presencia continuada en seminarios y conferencias internacionales, lo que le ha permitido crear con una red de contactos policiales a nivel internacional, esencial en la resolución de determinadas investigaciones. Actualmente es miembro y participa activamente en los Grupos de Trabajo de Interpol de Europa y Latinoamérica, en el Foro internacional del G-8 para el ciberdelincuencia, y en Grupo de Europol”. Así resumen su trabajo diario en la web oficial de la Guardia Civil.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Los Delitos Telemáticos más habituales suelen ser por correo electrónico de donde salen millones de ejemplos de virus maliciosos cada día, además, de que ya está cada vez más extendido el concepto de ataque informático y hackers, estos mismos ya intentan delinquir someramente contra usuarios medios y altos. Desconocer para que van a utilizar nuestros datos nos agobia, toda protección es poca y hay que actualizarse con estas cosas puesto que nos jugamos mucho, ya cualquier dato lo tenemos en nuestro ordenador o nuestro teléfono móvil y esto para los delincuentes es más sencillo.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Hay que utilizar de todo, ya hablamos de los Antivirus para Windows, Antivirus para Mac, Antivirus para Android, de los Malwares, de la protección de Datos, de la protección de contraseñas… todo ello es poco y si por casualidad vemos o percibimos algo raro debemos ponernos en comunicación con la Guardia Civil, ellos nos proporcionan todas las herramientas necesarias para denunciar o informar sobre delitos informáticos, nos dan un acceso incluido en aplicaciones oficiales para todo lo relacionado con estos sucesos.</p></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_0 et_pb_divider_position_center et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>La Ley General Tributaria define el fraude fiscal telemático o delitos telemáticos como un comportamiento consistente en realizar un determinado acto o negocio de dinero que, sin embargo, se oculta bajo la apariencia de un hecho imponible diferente al que le correspondería por naturaleza (por ejemplo como ha ocurrido con los Pujol y su justificación del fraude mediando el pago informático de una herencia), siéndole de aplicación como consecuencia de ello otra norma distinta. Así pues, el fraude se caracteriza por una dualidad de normas jurídicas tributarias: una la norma defraudada, que es la que debiera haberse aplicado al negocio y la llamada norma de cobertura que es la que se aplica realmente, y que en consecuencia lleva a un menor gravemente o a una no sujeción del acto a impuestos. Esto cada vez está siendo más común en empresas grandes, antes quizás era más difícil traspasar dinero de un sitio a otro pero ahora telemáticamente todo es más sencillo y el dinero viaja rapidísimo, eso sí, el rastro también es mayor y tanto para bien o para mal, con una buena investigación se puede llegar al kit de la cuestión.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Artículos recomendados</h2>
<p><div class="et_pb_row et_pb_gutters2 list-post  col_2" data-left="0" data-p-top="0"><div class="et_pb_column et_pb_column_1_2 listado-post et_pb_column_8">    <div class="post-img post-row et_pb_module et_pb_image et_pb_image_3 et_always_center_on_mobile">        <a href="https://seguros.movistar.es/ciberconsejos/denuciar-pagina-web-por-estafa/"><img loading="lazy" decoding="async" width="660" height="235" src="https://seguros.movistar.es/ciberconsejos/wp-content/uploads/2018/06/denuciar-pagina-web-por-estafa-min-660x235.jpg" class="attachment-660x235 size-660x235 wp-post-image" alt="" /></a>   </div>    <div class="post-title post-row et_pb_text et_pb_module et_pb_bg_layout_light et_pb_text_align_left et_pb_text_4">        <div class="et_pb_text_inner meta-title-container">            <span class="meta metaTitle"><span class="box-cat"><a href="https://seguros.movistar.es/ciberconsejos/category/ciberseguridad/">Ciberseguridad</a></span></span>            <h3><a href="https://seguros.movistar.es/ciberconsejos/denuciar-pagina-web-por-estafa/">Denunciar página web por estafa</a></h3>        </div>    </div>    <div class="post-excerpt post-row et_pb_text et_pb_module et_pb_bg_layout_light et_pb_text_align_left  et_pb_text_4">        <div class="et_pb_text_inner">            <div class="excerpt"><a href="https://seguros.movistar.es/ciberconsejos/denuciar-pagina-web-por-estafa/">Podemos tener en cuenta una serie de consejos o actuaciones a tomar en consideración, puesto que cuando estamos circulando...</a></div>        </div>    </div></div> <div class="et_pb_column et_pb_column_1_2 listado-post et_pb_column_8">    <div class="post-img post-row et_pb_module et_pb_image et_pb_image_3 et_always_center_on_mobile">        <a href="https://seguros.movistar.es/ciberconsejos/he-sido-victima-de-un-delito-informatico/"><img loading="lazy" decoding="async" width="660" height="235" src="https://seguros.movistar.es/ciberconsejos/wp-content/uploads/2018/06/he-sido-victima-de-un-delito-informatico-min-660x235.jpg" class="attachment-660x235 size-660x235 wp-post-image" alt="" /></a>   </div>    <div class="post-title post-row et_pb_text et_pb_module et_pb_bg_layout_light et_pb_text_align_left et_pb_text_4">        <div class="et_pb_text_inner meta-title-container">            <span class="meta metaTitle"><span class="box-cat"><a href="https://seguros.movistar.es/ciberconsejos/category/ciberseguridad/">Ciberseguridad</a></span><span class="box-cat"><a href="https://seguros.movistar.es/ciberconsejos/category/hackers/">Hackers</a></span><span class="box-cat"><a href="https://seguros.movistar.es/ciberconsejos/category/legislacion/">Legislación</a></span></span>            <h3><a href="https://seguros.movistar.es/ciberconsejos/he-sido-victima-de-un-delito-informatico/">¿He sido víctima de un delito informático?</a></h3>        </div>    </div>    <div class="post-excerpt post-row et_pb_text et_pb_module et_pb_bg_layout_light et_pb_text_align_left  et_pb_text_4">        <div class="et_pb_text_inner">            <div class="excerpt"><a href="https://seguros.movistar.es/ciberconsejos/he-sido-victima-de-un-delito-informatico/">Hoy en día cada vez estamos más expuestos a recibir Ataques Informáticos ya que nuestras herramientas de trabajo continuas...</a></div>        </div>    </div></div> </div></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>La entrada <a href="https://seguros.movistar.es/ciberconsejos/que-es-un-delito-telematico-y-consecuencias/">Qué es un delito telemático y consecuencias</a> se publicó primero en <a href="https://seguros.movistar.es/ciberconsejos">Ciberconsejos Movistar</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguros.movistar.es/ciberconsejos/que-es-un-delito-telematico-y-consecuencias/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
