SlideShare uma empresa Scribd logo
1 de 10
Curso Delitos Electrónicos 
Módulo IV: La protección de nuevos bienes 
jurídicos tutelados. Crímenes y delitos contra 
la confidencialidad, integridad y 
disponibilidad de datos y sistemas 
informáticos. 
© Escuela Nacional de la Judicatura, 2014 
Docentes: 
- Esther Elisa Agelán Casasnovas; 
- Edmundo Ariel Devia; 
- Bernabel Moricete Fabián; 
- Desirée Barinas Ubiñas; 
- Omar Genao Delgadillo.
Introducción 
Conjuntamente con el desarrollo tecnológico y la incorporación de las 
tecnologías de la información y la comunicación en el diario 
funcionamiento de la sociedad actual desde el ámbito político, 
económico hasta cultural va surgiendo una dependencia en el correcto 
funcionamiento de éstas y en su confiabilidad, que va de la mano con 
la garantía de su confidencialidad, integridad y disponibilidad de los 
datos y sistemas. Esto ha llegado a plantear en el orden jurídico la 
existencia no solo de delitos cometidos a través de la informática sobre 
bienes jurídicos tradicionalmente protegidos sino también de delitos 
cometidos contra la informática, configurándose así la necesidad de 
proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la 
extensión de su protección y si es legitimo la atención del Derecho 
penal sobre estos.
Introducción 
Se discute entonces si estamos frente a delitos de daño o delitos de 
peligro y frente al surgimiento de bienes jurídicos intermedios de 
necesaria protección, o incluso frente a verdaderos bienes jurídicos 
objeto de protección. 
El Derecho hoy día debe dar respuesta no solo a robos y estafas 
informáticas o la protección de la intimidad, sino a hacking, cracking, 
sniffers, phishing, pharming, troyanos, virus e innumerables 
manifestaciones de conductas abusivas vinculadas a la tecnología 
informática.
Introducción 
Los instrumentos internacionales relacionados con la materia hacen 
referencia a, siendo el más representativo el Convenio de 
Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos 
contra la confidencialidad, integridad y disponibilidad de datos y 
sistemas informáticos”, nomenclatura que es asimilada por la 
legislación dominicana en la Ley 53-07 de delitos y crímenes de alta 
tecnología. Esto incluye delitos contra el acceso ilegal, abuso de 
dispositivos, interceptación y atentados contra la integridad de datos y 
sistemas, que serán objeto de nuestro estudio.
Objetivos 
GGeenneerraall:: 
- Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos 
-los delitos contra la informática- analizando si estamos frente a bienes 
jurídicos intermedios y delitos de peligro o de daño.
Objetivos 
EEssppeeccííffiiccooss 
- Describir los nuevos bienes jurídicos a ser protegidos y el origen de los 
mismos. 
- Conocer los tipos penales aplicables dentro del contexto del mundo 
virtual a la protección de dichos bienes jurídicos. 
- Identificar las brechas de la legislación dominicana en la materia.
Contenido 
 Introducción a los delitos cometidos contra la informática. Surgimiento 
de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes 
jurídicos de peligro o de daño. 
 Crímenes y delitos contra la confidencialidad, integridad y 
disponibilidad de datos y sistemas informáticos. 
° Análisis del objeto de la Ley 
53-07 
° Códigos de acceso 
° Clonación de dispositivos de 
acceso 
° Acceso ilícito 
° Uso de datos por acceso 
ilícito 
° Explotación ilegítima de 
acceso inintencional 
° Acceso ilícito para servicios a 
terceros 
° Dispositivos fraudulentos 
° Interceptación e intervención de 
datos y señales 
° Daño o alteración de datos 
° Sabotaje
Metodología 
Este Módulo se impartirá bajo la modalidad presencial con 
apoyo en las tecnologías de la información y comunicación 
(TIC's). Para ello la Escuela de la Judicatura cuenta con un 
aula y una biblioteca virtual debidamente equipadas. 
Para ello, contará con un Foro de Discusión y/o Reflexión y el 
análisis de uno o varios casos prácticos, teniendo una 
duración de una (1) semana.
Cronograma
¡Muchas gracias!

Mais conteúdo relacionado

Mais procurados

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 

Mais procurados (18)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Destaque

ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ
 
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...ENJ
 
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de ActivosENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de ActivosENJ
 
ENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ
 
ENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de ActivosENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de ActivosENJ
 
ENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal EconómicoENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal EconómicoENJ
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ
 
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ
 
ENJ 200- Derecho Constitucional
ENJ 200- Derecho ConstitucionalENJ 200- Derecho Constitucional
ENJ 200- Derecho ConstitucionalENJ
 
ENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ
 
Porte y Tenencia de Arma Blanca
Porte y Tenencia de Arma BlancaPorte y Tenencia de Arma Blanca
Porte y Tenencia de Arma Blancaguestcef2a2
 
Enj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional DominicanoEnj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional DominicanoENJ
 
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).ENJ
 
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...ENJ
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo IENJ
 
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ
 

Destaque (20)

ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
 
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de ActivosENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
 
ENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activos
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la Propiedad
 
ENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de ActivosENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de Activos
 
ENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal EconómicoENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal Económico
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal
 
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
 
ENJ 200- Derecho Constitucional
ENJ 200- Derecho ConstitucionalENJ 200- Derecho Constitucional
ENJ 200- Derecho Constitucional
 
ENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de Activos
 
Lavado de activos
Lavado de activosLavado de activos
Lavado de activos
 
Porte y Tenencia de Arma Blanca
Porte y Tenencia de Arma BlancaPorte y Tenencia de Arma Blanca
Porte y Tenencia de Arma Blanca
 
Enj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional DominicanoEnj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional Dominicano
 
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
 
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo I
 
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
 

Semelhante a Curso Delitos Electrónicos Módulo IV

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 

Semelhante a Curso Delitos Electrónicos Módulo IV (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 

Mais de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialENJ
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...ENJ
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...ENJ
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...ENJ
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...ENJ
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...ENJ
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...ENJ
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoENJ
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusENJ
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaENJ
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarENJ
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder JudicialENJ
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosENJ
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosENJ
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosENJ
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosENJ
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosENJ
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosENJ
 

Mais de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Último

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Curso Delitos Electrónicos Módulo IV

  • 1. Curso Delitos Electrónicos Módulo IV: La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo.
  • 2. Introducción Conjuntamente con el desarrollo tecnológico y la incorporación de las tecnologías de la información y la comunicación en el diario funcionamiento de la sociedad actual desde el ámbito político, económico hasta cultural va surgiendo una dependencia en el correcto funcionamiento de éstas y en su confiabilidad, que va de la mano con la garantía de su confidencialidad, integridad y disponibilidad de los datos y sistemas. Esto ha llegado a plantear en el orden jurídico la existencia no solo de delitos cometidos a través de la informática sobre bienes jurídicos tradicionalmente protegidos sino también de delitos cometidos contra la informática, configurándose así la necesidad de proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la extensión de su protección y si es legitimo la atención del Derecho penal sobre estos.
  • 3. Introducción Se discute entonces si estamos frente a delitos de daño o delitos de peligro y frente al surgimiento de bienes jurídicos intermedios de necesaria protección, o incluso frente a verdaderos bienes jurídicos objeto de protección. El Derecho hoy día debe dar respuesta no solo a robos y estafas informáticas o la protección de la intimidad, sino a hacking, cracking, sniffers, phishing, pharming, troyanos, virus e innumerables manifestaciones de conductas abusivas vinculadas a la tecnología informática.
  • 4. Introducción Los instrumentos internacionales relacionados con la materia hacen referencia a, siendo el más representativo el Convenio de Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos”, nomenclatura que es asimilada por la legislación dominicana en la Ley 53-07 de delitos y crímenes de alta tecnología. Esto incluye delitos contra el acceso ilegal, abuso de dispositivos, interceptación y atentados contra la integridad de datos y sistemas, que serán objeto de nuestro estudio.
  • 5. Objetivos GGeenneerraall:: - Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos -los delitos contra la informática- analizando si estamos frente a bienes jurídicos intermedios y delitos de peligro o de daño.
  • 6. Objetivos EEssppeeccííffiiccooss - Describir los nuevos bienes jurídicos a ser protegidos y el origen de los mismos. - Conocer los tipos penales aplicables dentro del contexto del mundo virtual a la protección de dichos bienes jurídicos. - Identificar las brechas de la legislación dominicana en la materia.
  • 7. Contenido  Introducción a los delitos cometidos contra la informática. Surgimiento de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes jurídicos de peligro o de daño.  Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. ° Análisis del objeto de la Ley 53-07 ° Códigos de acceso ° Clonación de dispositivos de acceso ° Acceso ilícito ° Uso de datos por acceso ilícito ° Explotación ilegítima de acceso inintencional ° Acceso ilícito para servicios a terceros ° Dispositivos fraudulentos ° Interceptación e intervención de datos y señales ° Daño o alteración de datos ° Sabotaje
  • 8. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con un Foro de Discusión y/o Reflexión y el análisis de uno o varios casos prácticos, teniendo una duración de una (1) semana.