lunes, 6 de junio de 2011

EXISTE UNA LEY EN CONTRE DEL DELITO CIBERNETICO

Actualmente podemos decir que el delito cibernetico es uno de los peligros existentes hoy en dia en la internet,la pregunta es EXISTE UNA LEY EN CONTRA DE ESTE DELITIO??




la respuesta que encontre fue la siguiente:
la falta de claridad en algunos artículos de las distintas leyes que existen en el país como la Ley Federal de Derechos de Autor, el Código Penal en materia de fuero común y Federal, la Constitución Política de los Estados Unidos Mexicanos, entre otros, y la ausencia de una Ley que hable concretamente sobre los delitos informáticos. Hace aproximadamente tres años, sucedió un caso en el país, donde una persona o grupo de personas se introdujo al sitio Web de un gobierno estatal sin alterar ni destruir la información pero si añadiendo mensajes de libertad y de combate al terrorismo, a raíz del inicio de la Guerra en Irak por parte de los Estados Unidos de América.
Esto sucedió por dos razones: uno, dar a conocer su capacidad de reto hacia la autoridad en relación a seguridad informática y su muy poca confiabilidad y nula protección así como la falta de interés por salvaguardar información valiosa en cualquier sitio Web mexicano y dos, manifestar su desacuerdo con el sistema económico, político y social que se maneja en el país identificándose lo que se llama hacktivismo político. Aquella noticia, se dio a conocer en poco tiempo a la prensa nacional y extranjera, además de que nunca pudieron dar con el o los responsables de dicha actividad. Tiempo atrás, se generó lo que actualmente se conoce como el computer underground, haciendo un llamado de alerta a la creación de una ley anti-hacking, al cual, respondieron varios países en el mundo pero no con la suficiente capacidad de convocatoria esperada hasta ahora. Dar a conocer a los medios de comunicación en cualquier país, hechos como el señalado, especialmente si se trata de los gobiernos (federales, estatales y municipales) o de empresas públicas y privadas puede tener repercusiones negativas tales como: mala imagen, desprestigio, poner de manifiesto la escasa o nula capacidad de solución de problemas, entre otros. Además de este caso, hubo otros en distintas dependencias gubernamentales pero, se menciona éste en particular por su mayor impacto e interés. En 1997 en otra dependencia gubernamental tuvo lugar un acontecimiento que cobró demasiada importancia por ser de los primeros casos sucedidos en este país, a lo que se le llamaría un mainstream nacional (auge o impacto nacional) y que, permitió en gran medida, darse cuenta de lo mucho que el país necesita en cuanto a definición, regulación y aplicación de normas para este tipo de actos que lastiman a la sociedad en su conjunto. Actualmente, México; de acuerdo al informe sobre las amenazas a la seguridad en Internet realizada y publicada por Symantec (septiembre de 2006); es de los principales países a nivel mundial que sufre de ataques cibernéticos pero sobretodo hacía a los usuarios finales. Cabe aclarar que nuestro país, ha avanzado en esta materia, pero no lo suficiente como para estar listos ante cualquier ataque cibernético en forma rápida y expedita. ¿La razón? falta de acuerdo y entendimiento en cuanto a este concepto y mientras no haya un claro panorama de ello, no podrá existir una ley específica sobre los delitos informáticos de acuerdo con los avances tecnológicos que hoy en día tenemos en el mundo y que involucran a la sociedad mexicana a pesar de que ya existen algunos artículos al respecto en algunas leyes mexicanas anteriormente mencionadas. Todo ello es, a consecuencia de un analfabetismo informático y para la posible solución a esto, se hacen las siguientes propuestas:   Creación de cursos, seminarios y/o talleres de manera intensiva e inmediata para estudiantes de derecho y abogados interesados en el tema a través de institutos y centros de capacitación especializados y/o profesionales de la informática mientras se logra la inclusión en los planes de estudio a nivel licenciatura; a través de las principales autoridades educativas reguladoras de los mismos; de un tema fundamental como es el crimen cibernético y sus divisiones. Por lo tanto, hasta que no se tenga en concreto esta ley, el país será más fácilmente blanco de cualquier ataque cibernético a pesar de que ya se cuenta con organismos de combate al delito como la Policía Cibernética dependiente de la Secretaría de Seguridad Pública Federal cuya función es combatir cualquier delito informático pero de manera preventiva y correctiva, pues en la actualidad solamente ha actuado en forma correctiva, precisamente por la falta de una normatividad que ayude a combatir ambas acciones. Definir al sujeto activo, dentro de la creación de una ley contra los delitos informáticos (aún no existente); para de esa manera, poder ejercer acciones penales claras y sobretodo buscar el camino adecuado para clarificar que otra pieza fundamental como es el dato, pueda ser tomado como elemento probatorio, pues es algo intangible y difícil de comprobar. Valdría la pena consultar la manera en cómo los seis países en el mundo (Austria, Chile, Estados Unidos de América, Francia, Gran Bretaña y Holanda) que ya cuentan con una Ley contra el combate de los delitos informáticos, plantean la acción penal contra este elemento ejercido por el o los sujeto(s) activo(s) y, tienen definido claramente quiénes son los que actúan de mala fe así como la protección al hacker que labora para estas empresas. Dar mantenimiento periódicamente a los servidores a través de actualizaciones de archivos por los administradores de los mismos para mantener integra su seguridad. Esto se menciona, con el objeto de aclarar que existen dos actores fundamentales que son el hacker y el cracker (sujetos activos), y que en la mayoría de las empresas de cualquier rama, el primero trabaja para salvaguardar los sistemas computacionales y el servidor mismo combatiendo a los virus y a los creadores de los mismos. Que los expertos en materia de informática participen activamente y de manera paralela con los legisladores en los comités instalados para la creación de la Ley contra los Delitos Informáticos en relación con los conceptos informáticos que surjan, explicación técnica de manera amplia sobre el funcionamiento de sistemas de cómputo y redes existentes actualmente, así como los avances tecnológicos que surjan el día de mañana y trabajar conjuntamente con las empresas públicas y privadas, en el mantenimiento de equipos de cómputo, servidores y programas para proteger los sistemas informáticos, bases de datos así como del Intranet y Extranet con que cuentan para proteger al usuario final y a ellos mismos. Actualmente, en el mundo se tiene regulado el uso de Internet mediante distintos organismos internacionales a través de la Sociedad de Internet (ISOC) que fija los estándares y uso adecuado del mismo mejorando su disponibilidad y expandiendo su uso a todos los rincones del mundo. Por tanto, es necesario trabajar, particularmente, con el capítulo de la Sociedad Internet de México, A. C. en lo que a delitos informáticos se refiere, para tomarlos en cuenta en la ley que se cree en México y no solamente en el rubro del software, pedofilia, pornografía infantil, terrorismo, entre otros que, actualmente se tiene contemplado. El Internet es un potencial enorme positivo y negativo que de no tenerse control sobre él; aún cuando México junto con diversos países trabaja en materia de regulación tecnológica; se puede convertir en lo que en informática se llama terrorismo cibernético, el cual, existe en el mundo desde hace tiempo y sobretodo en los últimos años y simple y llanamente hay que tener conciencia de que todos nosotros estamos expuestos a cualquier ataque al utilizar este medio electrónico. Es de interés mencionar uno de tantos casos aislados que han sucedido en nuestro país en relación con el delito informático. A mediados de este año, un sujeto activo realizó transferencias monetarias. Esta persona, finalmente fue aprehendida por las autoridades gubernamentales culpándosele de fraude bancario y no por delito informático, precisamente por la falta de esta última figura. Esto pone nuevamente de manifiesto que, además de reforzar la protección de los sistemas informáticos de manera local o al través de Internet mediante los protocolos de seguridad para ambos casos, también es necesario contar con una ley que proteja a empresas públicas o privadas, entidades gubernamentales y usuarios finales.

sábado, 28 de mayo de 2011

MI PUNTO DE VISTA

Primero que nada queridos lectores
me da gusto que se interesen por este tipo de temas devido a que a diario gran parte de la poblacion que navega en internet esta, EXPUESTA a sufrir algun tipo de acoso o fraude en la red
y algunos en muchas ocasiones no nos damos cuenta del daño que esto puede ocasionar a largo plazo
ya que devido a esto se cometen muchos delitos,
" no lo tomes a JUEGO esto tampoco es una BROMA"
     por que para mi desde mi punto de vista el INTERNET es una herrarmienta
    muy valiosa,para todos las PERSONAS que lo utilizan.
Como sabemos segun archivos y datos encontrados a lo largo de la historia el hombre por naturaleza tiene instinto o curiosidad de buscar.  
 ENTONCES es por lo que llego a este punto de crear una herramienta por el que pueda buscar informacion de todo tipo por medio de los métodos para procesar información.
Por eso con  esa finalidad nace lo que lo que hoy en dia nosotros conocemos como la informática, como la ciencia encargada del estudio y desarrollo de éstas máquinas y métodos, y además con la idea de ayudar alas personas a encontrar mas rapido la informacion almacenada  generalmente.
Luego crean Internet como una tecnología muy moderna que pondría la cultura,la forma de pensar, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y
lo que es peor es el lado oscuro de lo maravilloso de la red o del INTERNET"
.
Lo que mas me inconforma es la gran contaminacion social que sufre a diario la web 
, entre los ataques a la red y que podemos calificar como de los mas graves es el uso de la red por parte de la mafia internacional que maneja la prostitución infantil, por el terrorismo internacional  asi mismo  también por el narcotráfico.
Respecto de el narcotrafico es importante ver la importancia de considerar como delito del "Nacoterrorismo"
El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas.
Los sistemas de computadoras ofrecen oportunidades  en parte complicadas para que intervenga  la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
El objetivo de este trabajo es analizar, Las conductas delictivas que pueden generar el gran avance tecnológico, sobre todo en el campo de la informática" desde tres de puntos de vista:  delincuencia y prevención
a lo cual muchas veces no queremos darle importancia
espero est INFORMACION les sirva
para prevenir el delito.

lunes, 23 de mayo de 2011

¿Cómo denunciar?

Anotar exactamente la dirección de la web dónde hemos encontrado el supuesto contenido pornográfico infantil y transmitir la información a la Policía Nacional, la Guardia Civil o a Líneas de Denuncias Anónimas, donde no es necesario incluir datos personales de ningún tipo.
La Brigada de Investigación Tecnológica de la Policía Nacional:
denuncias.pornografia.infantil@policia.es
delitos.tecnologicos@policia.es
Organización de Protección de la Infancia:
contacto@protegeles.com
Guardia Civil:
uco-delitoinformatico@guardiacivil.es
Las denuncias también se pueden realizar por teléfono:
Protégeles (917400019)
Policía (91-5822751/52/53)
Guardia Civil (91-5146400)


CONSEJOS PARA PADRES

-Limitar las horas que los hijos dedican a estar frente al ordenador o conectados a Internet.
-Estar presente cuando su hijo se conecta a Internet para poder ver a qué contenidos accede.
-Utilizar programas que filtran el acceso a determinados contenidos.
-Conciencie a su hijo de las ventajas, pero también de los riesgos, que ofrece Internet.
-Insístales en que no deben proporcionar datos personales, ni nombre, ni direcciones ni horario de colegios.
-Alerte a su hijo del riego de intimar por Internet con personas desconocidas. No debe establecer citas reales con nadie sin su conocimiento.
-Si su hijo le informa de contenidos que le han hecho sentir incómodos (de tipo sexual) déle la importancia que realmente tiene y denúncielo.
-Alerte a su hijo sobre las descargas de aparentemente gratuita de logos y tonos para teléfonos móviles o salvapantallas, exigiéndole su supervisión.
-No permita que su hijo efectúe él solo compras a través de Internet.

CONSEJOS

-No des nunca tu nombre.
-No digas donde vives ni como se llaman tus padres.
-No envíes fotografías tuyas ni de tu familia.
-No informes de tu horario de colegio ni de quien te va recoger.
-Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.
-No quedes nunca con nadie que hayas conocido en Internet sin el conocimiento y la autorización de tus padres.
-Nunca compres nada por Internet sin el conocimiento y consentimiento de tus padres.
-Si navegando accedes a páginas de pornografía, sal rápidamente.
-No te descargues ningún programa ni salvapantallas sin el conocimiento de tus padres, aunque la página diga que es gratuito.
-No descargues logos ni tonos de llamada de teléfono móvil, aunque parezca gratuito. Consúltalo antes con tus padres.
-No te descargues películas ni música.

MENORES EXPUESTOS

  • La navegación de los menores en Internet no está exenta de peligros









  • Padres y menores deben estar bien informados para evitar conflictos









  • Existen 'Líneas Anónimas' para denunciar contenidos ilegales en la red











  • Padres y menores deben estar bien informados para evitar situaciones conflictivas en la red
    fotopantalla de ordenador
    Es importante educar a los hijos en las ventajas y riesgos de la red 

    Navegar a través de Internet puede implicar algunos peligros para los menoresPROTEGELES a tus niños 
    • Un 11% de los menores que habitualmente utiliza internet ha sido víctima de insultos
    • Un 4% ha recibido correos no solicitados con contenidos desagradables
    • Un 1'5% afirma haber sentido miedo en alguna ocasión
    • Un 28% de los menores entran en páginas pornográficas
    • El 30% de los menores usuarios habituales de la red ha facilitado ya su número de teléfono
    • El 14'5% de los encuestados ha concertado una cita con un desconocido a través de Internet
    89.4 % de los mexicanos utilizan diariamente el internet
    Entre ellos 50 % son menores de edad entre de 10 a 18 años

    ENCUESTAS



    Este es el porcentaje de personas  que utilizan internet

    LO QUE IGNORAMOS AL PUBLICAR DATOS EN FACEBOOK O TWITTER


    Quizá esta entrada sea más bien off-topic, pero teniendo en cuenta que tiene que ver con la libertad del usuario y viendo que cada vez más gente se engancha a este enésimo fenómeno online, creo consecuente un comentario al respecto.
    Desde hace relativamente poco, las redes sociales se han popularizado de tal manera, que en muchos grupos de amigos, las reuniones, quedadas y derivados, se hacen exclusivamente a través de ellas. No obstante, las principales razones por las que la gente se engancha a una red social son conocer gente e intercambiar fotos.
    Facebook y Tuenti son las más populares entre jovenes. La gente se crea una cuenta y automáticamente vuelca en la red todos sus datos personales, sin leer las condiciones de uso y la política de privacidad, es decir, la letra pequeña.
    Y aquí es donde está el peligro, ya que nadie nos garantiza que nuestros datos estén seguros en sus sistemas ni nadie nos garantiza que podremos eliminarlos completamente llegado el caso. A continuación os voy a poner varios ejemplos extraidos directamente de la “letra pequeña” de los contratos de usuario de Facebook y Twitter
    Facebook
    Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio. Al publicar el Contenido de Usuario en cualquier parte del Sitio, iteotorgas automáticamente a la Compañía, y manifiestas y garantizas que tienes derecho a otorgar a la Compañía, una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar, reproducir públicamente, mostrar públicamente, reformatear, traducir, obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo, en relación con el Sitio o la promoción del mismo, para preparar trabajos derivados de dicho Contenido de Usuario o incorporarlo a otros trabajos, y para otorgar y autorizar sublicencias de lo anterior. Podrás retirar tu Contenido de Usuario del Sitio en cualquier momento. Si decides retirar tu Contenido de Usuario, la licencia otorgada conforme a lo dispuesto anteriormente quedará automáticamente revocada. No obstante lo anterior, reconoces que la Compañía podrá conservar copias archivadas de tu Contenido de Usuario. Facebook no reivindica ningún derecho de propiedad sobre tu Contenido de Usuario y reconoce frente a ti que, con sujeción a los derechos que nos asisten en virtud de las presentes Condiciones, conservarás la titularidad exclusiva de todo tu Contenido de Usuario y cualesquiera derechos de propiedad intelectual o autor vinculados a tu Contenido de Usuario.
    Twitter
    …los Usuarios serán los únicos responsables de la información, imágenes, opiniones, alusiones o contenidos de cualquier tipo que comuniquen, alojen, transmitan, pongan a disposición o exhiban a través del Sitio Web…
    El Usuario no podrá en ningún caso explotar o servirse comercialmente, de forma directa o indirecta, total o parcial, ninguno de los contenidos (imágenes, textos, diseño, índices, formas, etc.) que conformen el Sitio Web sin la autorización previa y por escrito de .Twitter
    Es decir:
    Cuando aceptas el contrato de Facebook, renuncias a cualquier poder sobre tu información o contenido personal y se lo cedes a esa empresa que podrá utilizar tus datos para lo que quiera, venderlos, cederlos a otras empresas etc. Y por si no fuera poco, aun borrando la cuenta, la empresa puede conservar una copia de todos tus datos legalmente y sin que puedas hacer anda para impedirlo.
    En cuanto a Tuenti, deja la responsabilidad del control del contenido por completo a los usuarios, pero por otra parte, todo ese contenido no puede ser utilizado por los usuarios comercialmente para ningún fin, aunque sea obra tuya y por tanto propiedad tuya.
    Este tipo de empresas ( aunque en el caso de Facebook es más sangrante) recopilan información personal que:
    • No sabes cómo se almacena ni quién puede tener acceso a ella en un momento dado.
    • No se garantiza la privacidad de los datos que, aun marcándolos como privados, depositas en sus servidores.
    • Pueden utilizar tus contenidos privados y personales para casi cualquier fin.
    • Eliminar cualquier rastro en estas webs se presupone muy complicado.
    Estamos llegando a un punto en el que Internet, nos ha dado una falsa imagen de privacidad por el hecho de estar sentados cómodamente en casa. Ahora mismo existen un puñado de empresas que tienen en su poder información personal de millones de personas sin las suficientes garantías de que esa información permanecerá en privado. La gente tiene que darse cuenta que Internet puede ser peligroso hasta el punto de que un cracker lo suficientemente habilidoso, puede obtener datos nuestros sin límite, y ya se sabe, que lo que entra en la red, no hay quien lo saque.
    Mucho cuidado con vuestros datos. Mi consejo: Si usas Facebook, borra la cuenta e intentad eliminar toda vuestra información. Si usáis , tened mucho cuidado con el tipo de información que sacáis a la luz. Así que definitivamente, lo mejor que podéis hacer es pasar de esta moda de las redes sociales, herramienta de dudosa utilidad pero de fácil manipulación para quien lo controle.
    Avisados quedáis.

    CLARO Y NO DIGO QUE SEA MALO
    TENER ALGUNA CUENTA EN FACEBOOK O MSN
    por QUE HOY ESTO ES UNA HERRAMIENTA BASICA
    Y CADA  VEZ MAS PERSONAS UTILIZAN
    COMO TODO TIENE SU LADO POSITIVO Y  NEGATIVO
    ASI QUE TODO DEPENDERA DEL USO


    FACEBOOK

    sábado, 21 de mayo de 2011

    La suplantación de identidad


    Phishing (contracción de las palabras en inglés "fishing" y "phreaking", que se refiere a piratear líneas telefónicas ), es una técnica fraudulenta que usan los hackers para conseguir información (generalmente sobre cuentas bancarias) de los usuarios de Internet.
    Phishing (o suplantación de identidad) es una técnica de "ingeniería social", lo que significa que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar a los usuarios de Internet con un correo electrónico que aparentemente proviene de una empresa fiable, comúnmente de una página Web bancaria o corporativa.
    Estos hackers envían un correo electrónico usurpando la identidad de una empresa (un banco, una página Web de comercio electrónico, etc.) e invitan al usuario a conectarse a través de un vínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una intervención de soporte técnico, etc.
    Como las direcciones de correo electrónico se recolectan al azar en Internet, en general el mensaje no tiene mucho sentido porque el usuario no es cliente del banco que aparentemente envía el mensaje. Pero debido a la cantidad de mensajes enviados, a veces el receptor sí resulta ser cliente del banco.
    De esta forma, los hackers obtienen con éxito los nombres de registro y las contraseñas de los usuarios o incluso información personal o sobre sus cuentas (número de cliente, número de la cuenta bancaria, etcétera).
    Gracias a esta información, los hackers pueden transferir directamente el dinero a otra cuenta u obtener la información necesaria más tarde al usar con destreza la información personal que han recopilado y asi mismo causar tantos delitos como los que actualmente existen.

    viernes, 20 de mayo de 2011

    ¿Que es el Delito Cibernetico?

    Delitos informáticos " son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito CIBERNETICO O INFORMATICO implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
    Dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente.

    Un incidente representa un reto para demostrar la diligencia de su organización para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones de seguridad y conceptos sobre los hechos del incidente.

    EN CONCLUSIONLos Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
    ¿Cual es el fin del crimen cibernético?
    Los delincuentes cibernéticos buscan afectar:
    La Paz Social
    La Economía
    El Gobierno y la Estabilidad
    En algunos casos por medio de este delito

    cometen venganza en contra de personas
    Fraudes (estafas)
    Datos Históricos
    70’s- John Draper, conocido como Cap’n Crunch por utilizar un silbato parte de una promoción de los cereales Cap’n Crunch para emitir un tono el cual era la misma frecuencia que utilizaba AT&T para indicar que la línea telefónica estaba lista para rutiar una llamada.   Al hacer esto se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico y hacer llamadas gratuitas.   De aquí se crea lo que se conoce como “bluebox” un aparato electrónico que emite diversos tonos por la línea telefónica y que se utiliza para realizar “hacking telefónico”.

    Steve Wozniak y Steve Jobs- Ambos fundadores de las computadoras Apple, influenciados por la idea del “bluebox” de John Draper, Wozniak comienza a construirlas y Jobs las vendió por cincuenta dólares la unidad repartiendo los beneficios.
    80’s- Kevin Mitnick, uno de los hackers y phone hackers mas famosos en EE.UU., se convierte para esta década en uno de los objetivos superiores del FBI.   Su ultimo arresto se produjo en 1995 tras ser acusado de entrar en algunos de los ordenadores mas seguros de los EE.UU..
    Tipos de Delitos Cibernéticos
    1.Intrusión de Computadoras:
    “Hackers”- Persona que utiliza su vasto conocimiento en informática para cometer delitos cibernéticos.
    “Crimeware”- La utilización de programas como “spywares” y otros para introducirse ilegalmente a la computadora y robar información.
    LOS DEPREDADORES EN LINEA:

     son los que comenten este DELITO por medio de la SEDUCCION
    al estar en contacto con personas que son para ellos las VICTIMAS FACILES de caer en sus trampas
    tal es el caso de niños adolecentes o personas en general que al dejarse llevar por confianza,o por ganarse algun premio..(lease otros mas)
    los exponen a
    *PORNOGRAFIA
    *TRATA INFANTIL
    *TRATA DE BLANCAS
    *PROSTITUCION
    *VENTA DE ORGANOS
    *LOS INVITAN A COLABORAR EN GRUPOS CRIMINALES