<?xml version="1.0" encoding="utf-8"?><!DOCTYPE Zthes SYSTEM "http://zthes.z3950.org/schema/zthes-1.0.dtd">  <Zthes><term><termId>202</termId><termName>Delitos informáticos</termName><termType>PT</termType><termLanguage>es</termLanguage><termVocabulary>Tesauro</termVocabulary>	<termStatus>active</termStatus>	<termApproval>approved</termApproval>	<termSortkey>Delitos informáticos</termSortkey><termNote label="Definition"><![CDATA[ <p>“Son aquellos en los cuales el tipo penal protege la integridad física o lógica de los equipos informáticos o páginas web, es decir, aquellas acciones en las cuales los equipos informáticos o páginas web resultan objeto del delito.”</p><p>Cámpoli, Gabriel Andrés, Delitos informáticos en la legislación mexicana, México, Instituto Nacional de Ciencias Penales, 2007, p. 66.</p> ]]></termNote><termNote label="Nota de acervo"><![CDATA[ Bibliohemerografía ]]></termNote><termNote label="Registro Aleph"><![CDATA[ 14508 ]]></termNote><termCreatedDate>Delitos informáticos</termCreatedDate><relation><relationType>UF</relationType><termId>9838</termId><termName>Delitos cibernéticos</termName><termType>ND</termType></relation><relation><relationType>BT</relationType><termId>5865</termId><termName>Clasificación de los delitos</termName><termType>PT</termType></relation><relation><relationType>NT</relationType><termId>201</termId><termName>Acceso ilícito a equipos de cómputo</termName><termType>PT</termType></relation><relation><relationType>NT</relationType><termId>203</termId><termName>Acceso ilícito a sistemas informáticos</termName><termType>PT</termType></relation><relation><relationType>RT</relationType><termId>5881</termId><termName>Delitos de cuello dorado</termName><termType>PT</termType></relation><relation><relationType>RT</relationType><termId>9817</termId><termName>Piratería informática</termName><termType>PT</termType></relation><relation><relationType>RT</relationType><termId>3906</termId><termName>Usurpación de identidad</termName><termType>PT</termType></relation></term>  </Zthes>