{"id":3498,"date":"2015-10-05T10:09:21","date_gmt":"2015-10-05T16:09:21","guid":{"rendered":"http:\/\/estuderecho.com\/sitio\/?p=3498"},"modified":"2015-10-05T10:16:07","modified_gmt":"2015-10-05T16:16:07","slug":"tesis-y-libros-sobre-derecho-informatico-que-puedes-encontrar-en-la-biblioteca-central-de-la-usac","status":"publish","type":"post","link":"https:\/\/estuderecho.com\/sitio\/?p=3498","title":{"rendered":"Tesis y libros sobre Derecho Inform\u00e1tico que puedes encontrar en la Biblioteca Central de la USAC!"},"content":{"rendered":"<p>Hola amigos, les saluda Yuri Armando Franco, les comparto esta informaci\u00f3n sobre \u00a0libros y tesis sobre Derecho Inform\u00e1tico que puedes encontrar en la Biblioteca Central de la Universidad de San Carlos de Guatemala!<\/p>\n<div id=\"results-nav\"><\/div>\n<div>\n<div><\/div>\n<div><b>1.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=430595&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=1&amp;mode=\">An\u00e1lisis de actos inform\u00e1ticos que dan lugar a delitos que deben ser tipificados en la legislaci\u00f3n penal guatemalteca \/ Herber Mauricio Bojorquez Bojorguez.&#8211;\u00a0<\/a><\/b><br \/>\nBojorquez Bojorguez, Herber Mauricio<br \/>\nGuatemala : USAC, 2003.<br \/>\n04 T(4849)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>2.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=474923&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=2&amp;mode=\">An\u00e1lisis jur\u00eddico y social del uso de internet y los hechos que pueden dar lugar a la creaci\u00f3n de nuevas figuras delictivas dentro del ordenamiento jur\u00eddico penal guatemalteco \/ Juan Luis Mor\u00e1n Gonz\u00e1lez.&#8211;\u00a0<\/a><\/b><br \/>\nMor\u00e1n Gonz\u00e1lez, Juan Luis<br \/>\nGuatemala : USAC, 2003.<br \/>\n04 T(5091)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=592786&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=3&amp;mode=\"><img decoding=\"async\" alt=\"\" src=\"http:\/\/biblos.usac.edu.gt\/images\/thumb\/004%20G633.jpg\" \/><\/a><\/div>\n<div><b>3.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=592786&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=3&amp;mode=\">Auditor\u00eda de seguridad inform\u00e1tica \/ \u00c1lvaro G\u00f3mez Vieites. &#8212;\u00a0<\/a><\/b><br \/>\nG\u00f3mez Vieites, \u00c1lvaro<br \/>\nBogot\u00e1 : Ediciones de la U, 2013.<br \/>\n004 G633<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=578738&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=4&amp;mode=\"><img decoding=\"async\" alt=\"\" src=\"http:\/\/biblos.usac.edu.gt\/images\/thumb\/S,G,%20345%20A472.jpg\" \/><\/a><\/div>\n<div><b>4.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=578738&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=4&amp;mode=\">Cibercrimen \/ Jos\u00e9 Rolando Alvarado Lemus, Ronald Eduardo Morales P\u00e9rez. &#8212;\u00a0<\/a><\/b><br \/>\nAlvarado Lemus, Jos\u00e9 Rolando<br \/>\nMorales P\u00e9rez, Ronald Eduardo (coaut.)<br \/>\nGuatemala : IUS ediciones, 2012.<br \/>\nS.G. 345 A472<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>5.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=541327&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=5&amp;mode=\">Computaci\u00f3n forense : una forma de obtener evidencias para combatir y prevenir delitos inform\u00e1ticos \/ Yuri Vladimir L\u00f3pez Manrique. &#8212;\u00a0<\/a><\/b><br \/>\nL\u00f3pez Manrique, Yury Vladimir<br \/>\nGuatemala : USAC, 2007.<br \/>\n08 T(359)CS<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>6.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=571121&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=6&amp;mode=\">Consecuencias derivadas de la no implementaci\u00f3n de normativos jur\u00eddicos, ante diferentes il\u00edcitos penales en las redes sociales en internet en Guatemala \/ Yuri Armando Franco L\u00f3pez. &#8212;\u00a0<\/a><\/b><br \/>\nFranco L\u00f3pez, Yuri Armando<br \/>\nGuatemala : USAC, 2012.<br \/>\n04 T(9880)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>7.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=416573&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=7&amp;mode=\">El delito inform\u00e1tico en Guatemala \/ Jos\u00e9 Manuel Pereda Saca.&#8211;\u00a0<\/a><\/b><br \/>\nPereda Saca, Jos\u00e9 Samuel<br \/>\nGuatemala : USAC, 2002.<br \/>\n04 T(4732)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=554105&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=8&amp;mode=\"><img decoding=\"async\" alt=\"\" src=\"http:\/\/biblos.usac.edu.gt\/images\/thumb\/S,G,%20340%20B276_4.jpg\" \/><\/a><\/div>\n<div><b>8.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=554105&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=8&amp;mode=\">Derecho e inform\u00e1tica : aspectos fundamentales \/ Omar Ricardo Barrios Osorio. &#8212;\u00a0<\/a><\/b><br \/>\nBarrios Osorio, Omar Ricardo<br \/>\nGuatemala : Mayt\u00e9, 2007.<br \/>\nS.G. 340 B276:4<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>9.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=554106&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=9&amp;mode=\">Derecho e inform\u00e1tica \/ Omar Ricardo Barrios Osorio. &#8212;\u00a0<\/a><\/b><br \/>\nBarrios Osorio, Omar Ricardo<br \/>\nGuatemala : Eco, 2007.<br \/>\nS.G. CD(169)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>10.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=410867&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=10&amp;mode=\">Derecho penal inform\u00e1tico, criminalidad y delitos inform\u00e1ticos \/ Edgar Estuardo Ramos Flori\u00e1n.&#8211;\u00a0<\/a><\/b><br \/>\nRamos Flori\u00e1n, Edgar Estuardo<br \/>\nGuatemala : USAC, 2003.<br \/>\n08 T(201)CS<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>11.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=569100&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=11&amp;mode=\">El peritaje de los delitos inform\u00e1ticos, aplicaci\u00f3n y avances en Guatemala \/ Herlindo de Jes\u00fas Osorio Villagres. &#8212;\u00a0<\/a><\/b><br \/>\nOsorio Villagres, Herlindo de Jes\u00fas<br \/>\nGuatemala : USAC, 2012.<br \/>\n04 T(9695)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>12.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=587508&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=12&amp;mode=\">Estudio jur\u00eddico de los efectos de los delitos inform\u00e1ticos, por su inadecuada regulaci\u00f3n legal en Guatemala \/ Rosenda Maribel Cort\u00e9z Mul. &#8212;\u00a0<\/a><\/b><br \/>\nCort\u00e9z Mul, Rosenda Maribel<br \/>\nGuatemala : USAC, 2014.<br \/>\n04 T(11639)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>13.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=483837&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=13&amp;mode=\">La extraterritorialidad de la ley penal y el problema que presenta con el avance tecnol\u00f3gico de la inform\u00e1tica en la comisi\u00f3n de il\u00edcitos \/ Romeo Augusto Montoya Garc\u00eda.&#8211;\u00a0<\/a><\/b><br \/>\nMontoya Garc\u00eda, Romeo Augusto<br \/>\nGuatemala : USAC, 2003.<br \/>\n04 T(5017)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>14.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=581401&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=14&amp;mode=\">Falta de regulaci\u00f3n legal en Guatemala para la protecci\u00f3n de obras literarias en formato digital y su distribuci\u00f3n en la red \/ Juana Margarita Guerrero Garnica. &#8212;\u00a0<\/a><\/b><br \/>\nGuerrero Garnica, Juana Margarita<br \/>\nGuatemala : USAC, 2013.<br \/>\n04 T(11005)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>15.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=396067&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=15&amp;mode=\">El impacto socio-jur\u00eddico nacional e internacional y los delitos inform\u00e1ticos \/ Edgar Rodolfo Brisuela Del Aguila. &#8212;\u00a0<\/a><\/b><br \/>\nBrisuela Del Aguila, Edgar Rodolfo<br \/>\nGuatemala : USAC, 2001.<br \/>\n04 T(4341)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>16.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=570532&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=16&amp;mode=\">Implementaci\u00f3n de la inform\u00e1tica forense en la obtenci\u00f3n de evidencia digital para combatir los delitos inform\u00e1ticos en Guatemala \/ Jos\u00e9 Carlos Zamora Alvizures. &#8212;\u00a0<\/a><\/b><br \/>\nZamora Alvizures, Jos\u00e9 Carlos<br \/>\nGuatemala : USAC, 2012.<br \/>\n04 T(9859)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>17.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=561548&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=17&amp;mode=\">La importancia de tipificar el phishing como delito en el C\u00f3digo Penal \/ Sergio Cifuentes Chete. &#8212;\u00a0<\/a><\/b><br \/>\nCifuentes Chete, Sergio<br \/>\nGuatemala : USAC, 2010.<br \/>\n04 T(8690)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>18.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=562536&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=18&amp;mode=\">Inclusi\u00f3n de los delitos inform\u00e1ticos, que se cometen en internet, dentro del C\u00f3digo Penal guatemalteco \/ Elmer Yovany L\u00f3pez Garc\u00eda. &#8212;\u00a0<\/a><\/b><br \/>\nL\u00f3pez Garc\u00eda, Elmer Yovany<br \/>\nGuatemala : USAC, 2011.<br \/>\n04 T(8864)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>19.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=582168&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=19&amp;mode=\">La incorporaci\u00f3n de la figura penal de la sextorsi\u00f3n en el ordenamiento jur\u00eddico guatemalteco \/ Walter Edmundo Ram\u00edrez Gonz\u00e1lez. &#8212;\u00a0<\/a><\/b><br \/>\nRam\u00edrez Gonz\u00e1lez, Walter Edmundo<br \/>\nGuatemala : USAC, 2013.<br \/>\n04 T(11180)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>20.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=585237&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=20&amp;mode=\">La necesidad de crear la polic\u00eda contra delitos inform\u00e1ticos dentro del Ministerio de Gobernaci\u00f3n para la protecci\u00f3n de la propiedad intelectual \/ Ericka Johanna L\u00f3pez Garc\u00eda. &#8212;\u00a0<\/a><\/b><br \/>\nL\u00f3pez Garc\u00eda, Ericka Johanna<br \/>\nGuatemala : USAC, 2014.<br \/>\n04 T(11531)<\/div>\n<p>&nbsp;<\/p>\n<div>\n<div><b>21.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=576577&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=21&amp;mode=\">La utilizaci\u00f3n de la inform\u00e1tica forense en los casos de alto impacto social en Guatemala \/ Jos\u00e9 Daniel Ruiz Alquijay. &#8212;\u00a0<\/a><\/b><br \/>\nRuiz Alquijay, Jos\u00e9 Daniel<br \/>\nGuatemala : USAC, 2012.<br \/>\n04 T(10450)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>22.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=564756&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=22&amp;mode=\">Los conflictos de jursdicci\u00f3n que se suscitan en los delitos inform\u00e1ticos y la importancia de que entre en vigencia la Ley de Delitos Inform\u00e1ticos \/ Guillermo Agust\u00edn L\u00f3pez. &#8212;\u00a0<\/a><\/b><br \/>\nAgust\u00edn L\u00f3pez, Guillermo<br \/>\nGuatemala : USAC, 2011.<br \/>\n04 T(9208)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>23.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=584440&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=23&amp;mode=\">Los delitos que se cometen a trav\u00e9s de las redes sociales y la necesidad que se regule en delito cibern\u00e9tico denominado sexteen en el C\u00f3digo Penal \/ Johanna Ariana Maldonado Echeverr\u00eda. &#8212;\u00a0<\/a><\/b><br \/>\nMaldonado Echeverr\u00eda, Johanna Ariana<br \/>\nGuatemala : USAC, 2013.<br \/>\n04 T(11464)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>24.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=493378&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=24&amp;mode=\">Necesidad de regular jur\u00eddicamente el bien informacional \/ Karla Cristina Mart\u00ednez Chac\u00f3n. &#8212;\u00a0<\/a><\/b><br \/>\nMart\u00ednez Chac\u00f3n, Karla Cristina<br \/>\nGuatemala : USAC, 2006.<br \/>\n04 T(6275)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>25.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=591863&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=25&amp;mode=\">Necesidad jur\u00eddica de incluir los medios inform\u00e1ticos en la agravaci\u00f3n de la pena en los delitos de violaci\u00f3n sexual en menores de edad \/ Paula Pamela Gonz\u00e1lez Toscano. &#8212;\u00a0<\/a><\/b><br \/>\nGonz\u00e1lez Toscano, Paula Pamela<br \/>\nGuatemala : USAC, 2014.<br \/>\n04 T(12190)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>26.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=564912&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=26&amp;mode=\">Propuesta de la ONU sobre los derechos humanos en el ciberespacio como Derechos de Cuarta Generaci\u00f3n y su aplicaci\u00f3n en Guatemala \/ Diana Aracely Ram\u00edrez Polanco. &#8212;\u00a0<\/a><\/b><br \/>\nRam\u00edrez Polanco, Diana Aracely<br \/>\nGuatemala : USAC, 2011.<br \/>\n04 T(9301)<\/div>\n<hr \/>\n<\/div>\n<div>\n<div><\/div>\n<div><b>27.\u00a0<a href=\"http:\/\/biblos.usac.edu.gt\/library\/index.php?title=561551&amp;lang=%20%20%20%20%20%20%20%20%20%20%20%20&amp;query=@title=Special:GSMSearchPage@process=@subheadings=DELITOS%20INFORMATICOS%20@mode=&amp;recnum=27&amp;mode=\">Los sistemas de control de origen en los delitos por el uso de internet y la necesidad de que se regulen en el C\u00f3digo Penal \/ Luis Eduardo Colindres Hern\u00e1ndez. &#8212;\u00a0<\/a><\/b><br \/>\nColindres Hern\u00e1ndez, Luis Eduardo<br \/>\nGuatemala : USAC, 2010.<br \/>\n04 T(8682)<\/div>\n<\/div>\n<hr \/>\n<\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hola amigos, les saluda Yuri Armando Franco, les comparto esta informaci\u00f3n sobre \u00a0libros y tesis sobre Derecho Inform\u00e1tico que puedes encontrar en la Biblioteca Central de la Universidad de San Carlos de Guatemala! 1.\u00a0An\u00e1lisis de actos inform\u00e1ticos que dan lugar a delitos que deben ser tipificados en la legislaci\u00f3n penal guatemalteca \/ Herber Mauricio Bojorquez [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,4,180,8,6,342,4441,9,1218],"tags":[5387,5383,5389,5374,782,5390,5386,29,174,5376,5391,5388,5394,5377,3123,1849,3587,322,5382,5385,5380,3133,5375,5381,5379,5378,5392,796,5384,5393,221,103,5395],"class_list":["post-3498","post","type-post","status-publish","format-standard","hentry","category-articulos","category-documentos-de-apoyo","category-informatico","category-noticias-2","category-para-estudiantes","category-tesis-2","category-usac-2","category-utilidades-2","category-web2-0","tag-actos-informaticos","tag-agustin-lopez","tag-auditoria-de-seguridad-informatica","tag-biblioteca-central","tag-cibercrimen","tag-computacion-forense","tag-delitos","tag-derecho","tag-derecho-informatico","tag-diana-aracely-ramirez-polanco","tag-evidencia-digital","tag-figuras-delictivas","tag-franco-lopez","tag-gonzalez-toscano","tag-guillermo","tag-informatica","tag-informatica-forense","tag-internet","tag-johanna-ariana","tag-jose-daniel","tag-karla-cristina","tag-libros","tag-luis-eduardo-colindres-hernandez","tag-maldonado-echeverria","tag-martinez-chacon","tag-paula-pamela","tag-phishing","tag-redes-sociales","tag-ruiz-alquijay","tag-sextorsion","tag-tesis","tag-usac","tag-yuri-armando"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts\/3498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3498"}],"version-history":[{"count":1,"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts\/3498\/revisions"}],"predecessor-version":[{"id":3499,"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts\/3498\/revisions\/3499"}],"wp:attachment":[{"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}