SlideShare uma empresa Scribd logo
1 de 30
Módulo IV 
La protección de nuevos bienes jurídicos 
tutelados. Crímenes y delitos contra la 
confidencialidad, integridad y 
disponibilidad de datos y sistemas 
informáticos. 
Dra. Désirée Barinas Ubiñas, JD, MD, Ph.D., PMP 
© Escuela Nacional de la Judicatura, 2014 
Agosto 2014
Marco legal de los delitos informáticos 
en República Dominicana 
Marco legal especializado 
 Convenio de ciberdelincuencia, Budapest 2001. Ratificado por República Dominicana 7 de febrero 
2013. 
 Ley 53-07 de crímenes y delitos de alta tecnología, promulgada 9 de mayo de 2007. 
 Ley 172-13 que tiene por objeto la protección integral de los datos personales asentados en 
archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos 
destinados a dar informes, sean éstos públicos o privados, promulgada 15 diciembre 2013. 
 Ley 310-14 regula envío de correos electrónicos comerciales no deseados, promulgada 8 agosto 
2014. 
Principales resoluciones del INDOTEL 
 Resolución No. 086-11 que aprueba el reglamento para la obtención y preservación de datos e 
informaciones por parte de los proveedores de servicios, en aplicación de las disposiciones de la ley 
no. 53-07, sobre crímenes y delitos de alta tecnología. Tribunal Constitucional (República 
Dominicana). Sentencia TC/0200/13 de 7 de noviembre de 2013 declara nulos algunos de sus 
artículos.
Nuevos riesgos 
Características mundo digital 
 Accessible desde cualquier parte del 
mundo 
 No hay límite de espacio ni tiempo 
 Costo mínimo 
 Movilidad, volatilidad y Transferencia 
rápida 
 Estructura de trazabilidad 
1 Atentados contra bienes 
jurídicos tradicionales - a 
traves de TIC´s 
 Magnificación del impacto 
2 Atentados contra 
sistemas y datos – contra 
las TIC´s 
 Nuevos bienes jurídicos ¿? 
• Protección de las personas: vida de las personas, vida 
privada, honor, identidad. 
• Protección patrimonial: robo, estafa, comercio ilícito, 
chantaje. 
• Protección propiedad intelectual. 
• Protección fe pública (falsedad documental). 
• Protección menores: pornografía infantil. 
• Protección seguridad nacional. 
• Sistemas de información y datos 
• Acceso 
• Modificación/ Alteración 
• Funcionamiento 
• Explotación ilegitima 
• Seguridad informática
Análisis marco legal de los delitos 
informáticos en República Dominicana 
Convenio de Ciberdelincuencia, Budapest 2001 
Delitos informáticos 
(fraude/ 
falsificación) 
TIC´s 
Confidencialidad, 
integridad y 
disponibilidad de 
datos y sistemas 
de información 
Delitos de 
contenido 
(Pornografía) 
Propiedad 
intelectual y afines
Análisis marco legal de los delitos 
informáticos en República Dominicana 
Ley 53-07 de Delitos y Crímenes de Alta Tecnología 
Contra la nación y 
actos de terrorismo 
TIC´s 
Confidencialidad, 
integridad y 
disponibilidad de 
datos y sistemas de 
información 
Delitos de contenido 
(vida privada, robo, 
estafa, pornografía, 
etc.) 
Propiedad intelectual 
Telecomunicaciones y afines
Análisis marco legal de los delitos 
informáticos en República Dominicana 
 Fruto del desarrollo de las tecnologías y la falta una legislación que sancionara 
estos nuevos tipos penales surge la Ley 53-07 de delitos y crímenes de alta 
tecnología. 
 La Ley 53-07 tomo en cuenta la Resolución AG/RES 2004 (XXXIV-O/04) de la 
Organización de Estados Americanos sobre la adopción de una estrategia 
interamericana integral de seguridad cibernética: un enfoque 
multidimensional y multidisciplinario para la creación de una cultura de 
seguridad cibernética (aprobada en la cuarta sesión plenaria, celebrada el día 
8 de junio de 2004), cuyo contenido no dista mucho de los parámetros 
establecidos en el Convenio europeo sobre la Ciberdelincuencia (Budapest, 23 
de noviembre de 2001), sobre todo en lo relativo a la necesidad de penalizar 
los delitos contra a confidencialidad, integridad y disponibilidad de los datos y 
sistemas informáticos.
Análisis marco legal de los delitos 
informáticos en República Dominicana 
Los objetivos que definen la aprobación de la Ley se vinculan en su Artículo 1 a la 
protección de los sistemas que utilicen tecnologías de información y comunicación y 
de su contenido, considerando que son bienes jurídicos protegidos en ella “la 
integridad de los sistemas de información y sus componentes, la información o los 
datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos 
comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la 
confidencialidad de éstos”. 
El legislador dominicano ha claramente optado por incorporar al Derecho penal 
sustantivo nuevos bienes jurídicos que podrían considerarse intermedios, a fin de 
salvaguardar en última instancia el derecho a la vida privada y otros valores e 
intereses.
Análisis marco legal de los delitos 
informáticos en República Dominicana 
Con tales objetivos, y con un Título I de carácter general, el legislador dominicano 
dedica el Título II de la Ley a cuestiones de Derecho penal sustantivo (Sección I) y de 
Derecho Procesal (Sección II). 
Y en lo que aquí interesa destacar, distingue claramente lo que son los crímenes y 
delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de 
información (por así decirlo, los delitos de más marcado carácter informático en los 
que este hecho es lo que realmente da carta de naturaleza a las conductas 
consideradas), que encuadra en el Capítulo I de dicha Sección I, y los delitos de 
contenido (contra bienes jurídicos tradicionales, pero cometidos a través de 
tecnología informática), a los que dedica el Capítulo II. Reserva otros tres capítulos 
para delitos contra la propiedad intelectual, delitos contra las telecomunicaciones y 
delitos de terrorismo y contra la nación.
Análisis marco legal de los delitos 
informáticos en República Dominicana 
Capítulo I 
Crímenes y delito contra la confidencialidad, integridad y disponibilidad de datos y 
sistemas de información 
 La utilización de códigos de acceso (Art. 5). 
 La clonación de dispositivos de acceso (Art. 5, párrafo). 
 El acceso ilícito (Art. 6). 
 El uso de datos por acceso ilícito (Art 6, párrafo I). 
 La explotación ilegítima del acceso inintencional (Art. 6, párrafo II). 
 El acceso ilícito para servicios a terceros (Art. 7). 
 El beneficio de actividades de un tercero (Art. 7, párrafo). 
 El uso de dispositivos fraudulentos (Art. 8). 
 La interceptación e intervención de datos o señales (Art. 9). 
 El daño o alteración de datos (Art. 10). 
 El sabotaje (Art. 11).
Análisis marco legal de los delitos 
informáticos en República Dominicana 
 Protección contra el spam (Ley 310-14) 
Art. 7 Prohíbe las comunicaciones comercial no deseada o spam. 
Art. 13 Contempla delitos informáticos cuando se realicen comunicaciones 
comerciales ilegales. Sanción: 6 meses a 5 años de prisión y 1 a 200 salarios 
mínimos. Incluye también otros supuesto. 
Art.9 Comunicación ilegal: 
• No solicitada/ consentida. 
•Asunto engañoso respecto del contenido 
•Imposibilite o entorpezca identificación del emisor 
•Emitida 5 días después de que se solicito no recibir
Análisis marco legal de los delitos 
informáticos en República Dominicana 
 Protección contra el spam (Ley 310-14) 
Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e 
incurren en la pena de prisión de 6 meses a cinco años y multa de 1 a 
doscientos ( 200) salarios mínimos los que remitan comunicaciones 
comerciales que se consideren ilegales según el artículo 5 de esta ley, así 
como quienes cometan alguna de las siguientes infracciones: 
1) Acceder a un sistema informático sin autorización e intencionalmente 
iniciar la transmisión de comunicaciones comerciales desde o a través de 
dicho sistema; 
2) Acceder a un sistema informático para reenviar o retransmitir 
comunicaciones comerciales con la intención de engañar a los 
destinatarios sobre el origen de las mismas; 
3) Falsificar el campo del asunto de un mensaje de datos que contenga 
una comunicación comercial e intencionalmente iniciar la transmisión del 
mismo:
Análisis marco legal de los delitos 
informáticos en República Dominicana 
 Protección contra el spam (Ley 310-14) 
4) Registrar y recolectar, fraudulenta o maliciosamente, usando 
información falsa, la identidad del registrante de una cuenta de correo 
electrónico o direcciones de correo electrónico de sitios de acceso 
público, tales como sitios de charla, directorios públicos, grupos 
receptores de noticias, servicios de perfiles en linea, redes sociales y 
cualquier otro medio masivo que agrupe direcciones electrónicas, o de un 
nombre de dominio e iniciar intencionalmente la transmisión de múltiples 
comunicaciones comerciales desde cualquier combinación de tales 
cuentas o dominios sin la autorización del titular del correo electrónico o 
del operador del sitio de acceso; 
5) Ofrecer la venta de bases de datos con direcciones de correos 
electrónicos sin el consentimiento expreso de los propietarios de los 
mismos, con el objetivo de generar comunicaciones comerciales no 
solicitadas conforme a la presente ley.
Análisis marco legal de los delitos 
informáticos en República Dominicana 
Ley 172-13 sobre protección de datos personales sanciona (Art. 84 y 
siguientes) 
 Insertar o hiciera insertar datos falsos. 
 Proporcionar de manera dolosa información falsa. 
 Acceder ilegítimamente o violando sistemas de confidencialidad y 
seguridad. 
 Revelare información registrada en un banco de datos personales. 
 Acceso de un usuario o subscriptor de manera fraudulenta a una 
base de datos para consultar informaciones personales. 
 Utilización de reportes crediticos para fines delictivos o darle un uso 
diferente al autorizado. 
 Acceso de cualquier persona física de manera fraudulenta a una 
base de datos para consultar datos de una Sociedad de Información 
Crediticia (SIC) .
Análisis marco legal de los delitos 
informáticos en República Dominicana 
Protección de datos personales 
 
Ley 172-13 
Art. 84 y siguientes 
Art. 84 Sanciona de 10 a 50 salarios mínimos violación al derecho de la 
privacidad: 
 
Insertar o hiciera insertar datos falsos 
 
Proporcionar de manera dolosa información falsa 
 
Acceder ilegítimamente o violando sistemas de confidencialidad y 
seguridad 
 
Revelare información registrada en un banco de datos personales 
 
Art. 88 Violación a la ley 6 meses a 2 años, 100 a 150 salarios 
mínimos.
Análisis marco legal de los delitos 
informáticos en República Dominicana 
 Información financiera 
 
En principio es confidencial 
 
La ley 172-13 sobre protección de datos de carácter 
personal 
 
Las sanciones “excepcionales” a la ley Art. 84 y 
siguientes de 10 a 50 salarios mínimos. 
 
Art. 86 Sanciones penales. Acceso fraudulento usuario o 
suscriptor SIC 10 a 50 salarios mínimos. Uso diferente 
de SIC 10 a 100 salarios mínimos. Acceso fraudulento 
SIC 20 a 100 salarios mínimos. 
 
Acceso o uso para facilitar delito SIC 6 meses a dos 
años, si crimen según CP.
Análisis de los tipos penales 
Capítulo I - Ley 53-07 
Artículo 5. Ley 53-07- “Códigos de Acceso. El hecho de divulgar, generar, copiar, 
grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier 
modo descifrar los códigos de acceso, información o mecanismos similares, a través 
de los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o 
de telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de dispositivo 
de acceso al mismo, se sancionará con la pena de uno a tres años de prisión y multa de 
veinte a cien veces el salario mínimo. 
Párrafo.-Clonación de Dispositivos de Acceso. La clonación, para la venta, 
distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o 
sistema informático, electrónico o de telecomunicaciones, mediante el copiado o 
transferencia, de un dispositivo a otro similar, de los códigos de identificación, serie 
electrónica u otro elemento de identificación y/o acceso al servicio, que permita la 
operación paralela de un servicio legítimamente contratado o la realización de 
transacciones financieras fraudulentas en detrimento del usuario autorizado del 
servicio, se castigará con la pena de uno a diez años de prisión y multa de dos a 
quinientas veces el salario mínimo.”
Análisis de los tipos penales 
Capítulo I - Ley 53-07 
Artículo 6. Ley 53-07- “Acceso Ilícito. El hecho de acceder a un sistema electrónico, 
informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no 
una identidad ajena, o excediendo una autorización, se sancionará con las penas de 
tres meses a un año de prisión y multa desde una vez a doscientas veces el salario 
mínimo. 
Párrafo I.-Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la 
supresión o la modificación de datos contenidos en el sistema, o indebidamente se 
revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas 
se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas 
veces el salario mínimo. 
Párrafo II.-Explotación Ilegítima de Acceso Inintencional. El hecho de explotar 
ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, 
informático, telemático o de telecomunicaciones, se sancionará con la pena de un año 
a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo. .”
Análisis de los tipos penales 
Acceso ilícito – Convenio de Budapest 
Artículo 2 – Acceso ilícito 
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias 
para prever como infracción penal, conforme a su derecho interno, el acceso 
doloso (3) y sin autorización a todo o parte de un sistema informático. Las Partes 
podrán exigir que la infracción sea cometida con vulneración de medidas de 
seguridad, con la intención de obtener los datos informáticos o con otra intención 
delictiva, o también podrán requerir que la infracción se perpetre en un sistema 
informático conectado a otro sistema informático.
Análisis de los tipos penales 
Capítulo I - Ley 53-07 
 Protección contra el spam (Ley 310-14) 
Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e incurren 
en la pena de prisión de 6 meses a cinco años y multa de 1 a doscientos ( 200) 
salarios mínimos los que remitan comunicaciones comerciales que se consideren 
ilegales según el artículo 5 de esta ley, así como quienes cometan alguna de las 
siguientes infracciones: 
1) Acceder a un sistema informático sin autorización e intencionalmente 
iniciar la transmisión de comunicaciones comerciales desde o a través de 
dicho sistema; 
2) Acceder a un sistema informático para reenviar o retransmitir 
comunicaciones comerciales con la intención de engañar a los destinatarios 
sobre el origen de las mismas;
Análisis de los tipos penales 
Capítulo I - Ley 53-07 
Artículo 7. Ley 53-07- “Acceso Ilícito para Servicios a Terceros. El hecho de utilizar un 
programa, equipo, material o dispositivo para obtener acceso a un sistema 
electrónico, informático, telemático o de telecomunicaciones, o a cualquiera de sus 
componentes, para ofrecer servicios que estos sistemas proveen a terceros, sin 
pagarlos a los proveedores de servicios legítimos, se sancionará con la pena de tres 
meses a un año de prisión y multa desde tres a quinientas veces el salario mínimo. 
Párrafo.-Beneficio de Actividades de un Tercero. El hecho de aprovechar las 
actividades fraudulentas de un tercero descritas en este artículo, para recibir 
ilícitamente beneficio pecuniario o de cualquier otra índole, ya sea propio o para 
terceros, o para gozar de los servicios ofrecidos a través de cualquiera de estos 
sistemas, se sancionará con la pena de tres a seis meses de prisión y multa desde dos 
a doscientas veces el salario mínimo.
Análisis de los tipos penales 
Capítulo I - Ley 53-07 
Artículo 8. Ley 53-07- “-Dispositivos Fraudulentos. El hecho de producir usar, poseer, 
traficar o distribuir, sin autoridad o causa legítima, programas informáticos, equipos, 
materiales o dispositivos cuyo único uso o uso fundamental sea el de emplearse como 
herramienta para cometer crímenes y delitos de alta tecnología, se sancionará con la 
pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo”
Análisis de los tipos penales 
Dispositivos– Convenio de Budapest 
Artículo 6 – Abuso de equipos e instrumentos técnicos 
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como 
infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas 
dolosamente y sin autorización: 
a. la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a 
disposición: 
i. de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la 
comisión de una de las infracciones establecidas en los artículos 2 a 5 arriba citados; 
ii. de una palabra de paso (contraseña), de un código de acceso o de datos informáticos similares que 
permitan acceder a todo o parte de un sistema informático, con la intención de utilizarlos como medio para 
cometer alguna de las infracciones previstas en los artículos 2 a 5; y 
b. la posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2) con la intención de 
utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2-5. Los Estados 
podrán exigir en su derecho interno que concurra un determinado número de elementos para que nazca 
responsabilidad penal (5). 
2. Lo dispuesto en el presente artículo no generará responsabilidad penal cuando la producción, venta, 
obtención para la utilización, importación, difusión u otras formas de puesta a disposición mencionadas en el 
párrafo 1 no persigan la comisión de una infracción prevista en los artículos 2 a 5 del presente Convenio, como 
en el caso de ensayos autorizados o de la protección de un sistema informático. 
3. Las Partes podrán reservarse el derecho de no aplicar el párrafo 1, a condición de que dicha reserva no 
recaiga sobre la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos 
mencionados en el parágrafo 1 (a)(2).
Análisis de los tipos penales 
Capítulo I - Ley 53-07 
Artículo 9. Ley 53-07- “Interceptación e Intervención de Datos o Señales. El hecho de 
interceptar, intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar, 
en cualquier forma, un dato, una señal o una transmisión de datos o señales, 
perteneciente a otra persona por propia cuenta o por encargo de otro, sin autorización 
previa de un juez competente, desde, a través o dirigidas a un sistema electrónico, 
informático, telemático o de telecomunicaciones, o de las emisiones originadas por 
éstos, materializando voluntaria e intencionalmente la violación del secreto, la 
intimidad y la privacidad de las personas físicas o morales, se sancionará con la pena 
de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin 
perjuicio de las sanciones administrativas que puedan resultar de leyes y reglamentos 
especiales. ”
Análisis de los tipos penales 
Interceptación – Convenio de Budapest 
Artículo 3 – Interceptación ilícita 
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias 
para prever como infracción penal, conforme a su derecho interno, la interceptación, 
dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos 
– en transmisiones no públicas– en el destino, origen o en el interior de un sistema 
informático, incluidas las emisiones electromagnéticas provenientes de un sistema 
informático que transporta tales datos informáticos. Las Partes podrán exigir que la 
infracción sea cometida con alguna intención delictiva o también podrán requerir que 
la infracción se perpetre en un sistema informático conectado a otro sistema 
informático.
Análisis de los tipos penales 
Capítulo I - Ley 53-07 
Artículo 10. Ley 53-07- “Daño o Alteración de Datos. El hecho de borrar, afectar, 
introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes 
en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o 
transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con 
penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el 
salario mínimo. 
Párrafo.- Cuando este hecho sea realizado por un empleado, ex-empleado o una 
persona que preste servicios directa o indirectamente a la persona física o jurídica 
afectada, las penas se elevarán desde uno a tres años de prisión y multa desde seis 
hasta quinientas veces el salario mínimo.”
Análisis de los tipos penales 
Capítulo I - Ley 53-07 
Artículo 11. Ley 53-07- “Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, 
causar mal funcionamiento, dañar o destruir un sistema electrónico, informático, 
telemático o de telecomunicaciones, o de los programas y operaciones lógicas que lo 
rigen, se sancionará con las penas de tres meses a dos años de prisión y multa desde 
tres hasta quinientas veces el salario mínimo.
Análisis de los tipos penales 
Integridad – Convenio de Budapest 
Artículo 4 – Atentados contra la integridad de los datos 
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen 
necesarias para prever como infracción penal, conforme a su derecho interno, la 
conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin 
autorización los datos informáticos. 
2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en 
el párrafo primero ocasione daños que puedan calificarse de graves. 
Artículo 5 – Atentados contra la integridad del sistema 
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias 
para prever como infracción penal, conforme a su derecho interno, la obstaculización 
grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema 
informático, mediante la introducción, transmisión, daño, borrado, deterioro, 
alteración o supresión de datos informáticos.
Análisis marco legal de los delitos 
informáticos en República Dominicana 
Aquí se puede dar una concurso de penas, pues Ley 172-13 sobre 
protección de datos personales sanciona (Art. 84 y siguientes) 
 Insertar o hiciera insertar datos falsos. 
 Proporcionar de manera dolosa información falsa. 
 Acceder ilegítimamente o violando sistemas de confidencialidad y 
seguridad. 
 Revelare información registrada en un banco de datos personales. 
 Acceso de un usuario o subscriptor de manera fraudulenta a una 
base de datos para consultar informaciones personales. 
 Utilización de reportes crediticos para fines delictivos o darle un uso 
diferente al autorizado. 
 Acceso de cualquier persona física de manera fraudulenta a una 
base de datos para consultar datos de una Sociedad de Información 
Crediticia (SIC) .
Análisis marco legal de los delitos 
informáticos en República Dominicana 
Artículo 88 Ley 172-13.- “El suscriptor o afiliado, el cliente o consumidor, los 
representantes de las entidades públicas, o cualquier persona física o 
jurídica que viole las disposiciones contenidas en la presente ley, será 
sancionada con prisión correccional de seis meses a dos años, y una multa 
de cien (100) a ciento cincuenta (150) salarios mínimos vigentes.”
Gracias por su atención. 
© Escuela Nacional de la Judicatura, 2014

Mais conteúdo relacionado

Mais procurados

ENJ-400-Tribunales de Trabajo
ENJ-400-Tribunales de TrabajoENJ-400-Tribunales de Trabajo
ENJ-400-Tribunales de TrabajoENJ
 
ENJ-300 Atribuciones Penales Del Juzgado De Paz
ENJ-300 Atribuciones Penales Del Juzgado De PazENJ-300 Atribuciones Penales Del Juzgado De Paz
ENJ-300 Atribuciones Penales Del Juzgado De PazENJ
 
Presentacion sucesiones unidades 3 y 4
Presentacion sucesiones unidades 3 y 4Presentacion sucesiones unidades 3 y 4
Presentacion sucesiones unidades 3 y 4Ana Magnolia Mendez
 
ENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso PenalENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso PenalENJ
 
El derecho de propiedad como derecho fundamental
El derecho de propiedad como derecho fundamentalEl derecho de propiedad como derecho fundamental
El derecho de propiedad como derecho fundamentalENJ
 
El Proceso Administrativo Ordinario y Sumario
El Proceso Administrativo Ordinario y SumarioEl Proceso Administrativo Ordinario y Sumario
El Proceso Administrativo Ordinario y SumarioJuris Cucho
 
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...ENJ
 
Interferencia al derecho de opción
Interferencia al derecho de opciónInterferencia al derecho de opción
Interferencia al derecho de opciónRandy Arias C
 
ENJ-1-400 Principios Rectores Del Proceso Civil.
ENJ-1-400 Principios Rectores Del Proceso Civil.ENJ-1-400 Principios Rectores Del Proceso Civil.
ENJ-1-400 Principios Rectores Del Proceso Civil.ENJ
 
Causas de extinción penal y de la pena
Causas de extinción penal y de la penaCausas de extinción penal y de la pena
Causas de extinción penal y de la penaMarierick Perez
 
ENJ-4-400 La Instancia Laboral
ENJ-4-400 La Instancia LaboralENJ-4-400 La Instancia Laboral
ENJ-4-400 La Instancia LaboralENJ
 
ENJ-1-406-12-01 Los Incidentes en Mataria Laboral
ENJ-1-406-12-01 Los Incidentes en Mataria LaboralENJ-1-406-12-01 Los Incidentes en Mataria Laboral
ENJ-1-406-12-01 Los Incidentes en Mataria LaboralENJ
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
ENJ-300 Incorporación de los medios de prueba al Proceso Penal
ENJ-300 Incorporación de los medios de prueba al Proceso PenalENJ-300 Incorporación de los medios de prueba al Proceso Penal
ENJ-300 Incorporación de los medios de prueba al Proceso PenalENJ
 
ENJ-300: Curso ''Etapa Recursiva y Ejecución del Proceso penal'' - Presentaci...
ENJ-300: Curso ''Etapa Recursiva y Ejecución del Proceso penal'' - Presentaci...ENJ-300: Curso ''Etapa Recursiva y Ejecución del Proceso penal'' - Presentaci...
ENJ-300: Curso ''Etapa Recursiva y Ejecución del Proceso penal'' - Presentaci...ENJ
 
MDJ-305 - Presentación Juez de Paz Municipal Curso Procedimientos Penales del...
MDJ-305 - Presentación Juez de Paz Municipal Curso Procedimientos Penales del...MDJ-305 - Presentación Juez de Paz Municipal Curso Procedimientos Penales del...
MDJ-305 - Presentación Juez de Paz Municipal Curso Procedimientos Penales del...ENJ
 

Mais procurados (20)

ENJ-400-Tribunales de Trabajo
ENJ-400-Tribunales de TrabajoENJ-400-Tribunales de Trabajo
ENJ-400-Tribunales de Trabajo
 
ENJ-300 Atribuciones Penales Del Juzgado De Paz
ENJ-300 Atribuciones Penales Del Juzgado De PazENJ-300 Atribuciones Penales Del Juzgado De Paz
ENJ-300 Atribuciones Penales Del Juzgado De Paz
 
Presentacion sucesiones unidades 3 y 4
Presentacion sucesiones unidades 3 y 4Presentacion sucesiones unidades 3 y 4
Presentacion sucesiones unidades 3 y 4
 
ENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso PenalENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso Penal
 
El derecho de propiedad como derecho fundamental
El derecho de propiedad como derecho fundamentalEl derecho de propiedad como derecho fundamental
El derecho de propiedad como derecho fundamental
 
La opcion y la saisine
La opcion y la saisineLa opcion y la saisine
La opcion y la saisine
 
El Proceso Administrativo Ordinario y Sumario
El Proceso Administrativo Ordinario y SumarioEl Proceso Administrativo Ordinario y Sumario
El Proceso Administrativo Ordinario y Sumario
 
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
 
Interferencia al derecho de opción
Interferencia al derecho de opciónInterferencia al derecho de opción
Interferencia al derecho de opción
 
ENJ-1-400 Principios Rectores Del Proceso Civil.
ENJ-1-400 Principios Rectores Del Proceso Civil.ENJ-1-400 Principios Rectores Del Proceso Civil.
ENJ-1-400 Principios Rectores Del Proceso Civil.
 
Causas de extinción penal y de la pena
Causas de extinción penal y de la penaCausas de extinción penal y de la pena
Causas de extinción penal y de la pena
 
Acto de nulidad de acta de nacimiento
Acto de nulidad de acta de nacimientoActo de nulidad de acta de nacimiento
Acto de nulidad de acta de nacimiento
 
ENJ-4-400 La Instancia Laboral
ENJ-4-400 La Instancia LaboralENJ-4-400 La Instancia Laboral
ENJ-4-400 La Instancia Laboral
 
ENJ-1-406-12-01 Los Incidentes en Mataria Laboral
ENJ-1-406-12-01 Los Incidentes en Mataria LaboralENJ-1-406-12-01 Los Incidentes en Mataria Laboral
ENJ-1-406-12-01 Los Incidentes en Mataria Laboral
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
ENJ-300 Incorporación de los medios de prueba al Proceso Penal
ENJ-300 Incorporación de los medios de prueba al Proceso PenalENJ-300 Incorporación de los medios de prueba al Proceso Penal
ENJ-300 Incorporación de los medios de prueba al Proceso Penal
 
ENJ-300: Curso ''Etapa Recursiva y Ejecución del Proceso penal'' - Presentaci...
ENJ-300: Curso ''Etapa Recursiva y Ejecución del Proceso penal'' - Presentaci...ENJ-300: Curso ''Etapa Recursiva y Ejecución del Proceso penal'' - Presentaci...
ENJ-300: Curso ''Etapa Recursiva y Ejecución del Proceso penal'' - Presentaci...
 
Sujetos procesales
Sujetos procesalesSujetos procesales
Sujetos procesales
 
MDJ-305 - Presentación Juez de Paz Municipal Curso Procedimientos Penales del...
MDJ-305 - Presentación Juez de Paz Municipal Curso Procedimientos Penales del...MDJ-305 - Presentación Juez de Paz Municipal Curso Procedimientos Penales del...
MDJ-305 - Presentación Juez de Paz Municipal Curso Procedimientos Penales del...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Semelhante a ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)

Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 

Semelhante a ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2) (20)

Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Gestion
GestionGestion
Gestion
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 

Mais de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialENJ
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...ENJ
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...ENJ
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...ENJ
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...ENJ
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...ENJ
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...ENJ
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoENJ
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusENJ
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaENJ
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarENJ
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder JudicialENJ
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosENJ
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosENJ
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosENJ
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosENJ
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosENJ
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosENJ
 

Mais de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 

Último (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)

  • 1. Módulo IV La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Dra. Désirée Barinas Ubiñas, JD, MD, Ph.D., PMP © Escuela Nacional de la Judicatura, 2014 Agosto 2014
  • 2. Marco legal de los delitos informáticos en República Dominicana Marco legal especializado  Convenio de ciberdelincuencia, Budapest 2001. Ratificado por República Dominicana 7 de febrero 2013.  Ley 53-07 de crímenes y delitos de alta tecnología, promulgada 9 de mayo de 2007.  Ley 172-13 que tiene por objeto la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean éstos públicos o privados, promulgada 15 diciembre 2013.  Ley 310-14 regula envío de correos electrónicos comerciales no deseados, promulgada 8 agosto 2014. Principales resoluciones del INDOTEL  Resolución No. 086-11 que aprueba el reglamento para la obtención y preservación de datos e informaciones por parte de los proveedores de servicios, en aplicación de las disposiciones de la ley no. 53-07, sobre crímenes y delitos de alta tecnología. Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de noviembre de 2013 declara nulos algunos de sus artículos.
  • 3. Nuevos riesgos Características mundo digital  Accessible desde cualquier parte del mundo  No hay límite de espacio ni tiempo  Costo mínimo  Movilidad, volatilidad y Transferencia rápida  Estructura de trazabilidad 1 Atentados contra bienes jurídicos tradicionales - a traves de TIC´s  Magnificación del impacto 2 Atentados contra sistemas y datos – contra las TIC´s  Nuevos bienes jurídicos ¿? • Protección de las personas: vida de las personas, vida privada, honor, identidad. • Protección patrimonial: robo, estafa, comercio ilícito, chantaje. • Protección propiedad intelectual. • Protección fe pública (falsedad documental). • Protección menores: pornografía infantil. • Protección seguridad nacional. • Sistemas de información y datos • Acceso • Modificación/ Alteración • Funcionamiento • Explotación ilegitima • Seguridad informática
  • 4. Análisis marco legal de los delitos informáticos en República Dominicana Convenio de Ciberdelincuencia, Budapest 2001 Delitos informáticos (fraude/ falsificación) TIC´s Confidencialidad, integridad y disponibilidad de datos y sistemas de información Delitos de contenido (Pornografía) Propiedad intelectual y afines
  • 5. Análisis marco legal de los delitos informáticos en República Dominicana Ley 53-07 de Delitos y Crímenes de Alta Tecnología Contra la nación y actos de terrorismo TIC´s Confidencialidad, integridad y disponibilidad de datos y sistemas de información Delitos de contenido (vida privada, robo, estafa, pornografía, etc.) Propiedad intelectual Telecomunicaciones y afines
  • 6. Análisis marco legal de los delitos informáticos en República Dominicana  Fruto del desarrollo de las tecnologías y la falta una legislación que sancionara estos nuevos tipos penales surge la Ley 53-07 de delitos y crímenes de alta tecnología.  La Ley 53-07 tomo en cuenta la Resolución AG/RES 2004 (XXXIV-O/04) de la Organización de Estados Americanos sobre la adopción de una estrategia interamericana integral de seguridad cibernética: un enfoque multidimensional y multidisciplinario para la creación de una cultura de seguridad cibernética (aprobada en la cuarta sesión plenaria, celebrada el día 8 de junio de 2004), cuyo contenido no dista mucho de los parámetros establecidos en el Convenio europeo sobre la Ciberdelincuencia (Budapest, 23 de noviembre de 2001), sobre todo en lo relativo a la necesidad de penalizar los delitos contra a confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.
  • 7. Análisis marco legal de los delitos informáticos en República Dominicana Los objetivos que definen la aprobación de la Ley se vinculan en su Artículo 1 a la protección de los sistemas que utilicen tecnologías de información y comunicación y de su contenido, considerando que son bienes jurídicos protegidos en ella “la integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos”. El legislador dominicano ha claramente optado por incorporar al Derecho penal sustantivo nuevos bienes jurídicos que podrían considerarse intermedios, a fin de salvaguardar en última instancia el derecho a la vida privada y otros valores e intereses.
  • 8. Análisis marco legal de los delitos informáticos en República Dominicana Con tales objetivos, y con un Título I de carácter general, el legislador dominicano dedica el Título II de la Ley a cuestiones de Derecho penal sustantivo (Sección I) y de Derecho Procesal (Sección II). Y en lo que aquí interesa destacar, distingue claramente lo que son los crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información (por así decirlo, los delitos de más marcado carácter informático en los que este hecho es lo que realmente da carta de naturaleza a las conductas consideradas), que encuadra en el Capítulo I de dicha Sección I, y los delitos de contenido (contra bienes jurídicos tradicionales, pero cometidos a través de tecnología informática), a los que dedica el Capítulo II. Reserva otros tres capítulos para delitos contra la propiedad intelectual, delitos contra las telecomunicaciones y delitos de terrorismo y contra la nación.
  • 9. Análisis marco legal de los delitos informáticos en República Dominicana Capítulo I Crímenes y delito contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información  La utilización de códigos de acceso (Art. 5).  La clonación de dispositivos de acceso (Art. 5, párrafo).  El acceso ilícito (Art. 6).  El uso de datos por acceso ilícito (Art 6, párrafo I).  La explotación ilegítima del acceso inintencional (Art. 6, párrafo II).  El acceso ilícito para servicios a terceros (Art. 7).  El beneficio de actividades de un tercero (Art. 7, párrafo).  El uso de dispositivos fraudulentos (Art. 8).  La interceptación e intervención de datos o señales (Art. 9).  El daño o alteración de datos (Art. 10).  El sabotaje (Art. 11).
  • 10. Análisis marco legal de los delitos informáticos en República Dominicana  Protección contra el spam (Ley 310-14) Art. 7 Prohíbe las comunicaciones comercial no deseada o spam. Art. 13 Contempla delitos informáticos cuando se realicen comunicaciones comerciales ilegales. Sanción: 6 meses a 5 años de prisión y 1 a 200 salarios mínimos. Incluye también otros supuesto. Art.9 Comunicación ilegal: • No solicitada/ consentida. •Asunto engañoso respecto del contenido •Imposibilite o entorpezca identificación del emisor •Emitida 5 días después de que se solicito no recibir
  • 11. Análisis marco legal de los delitos informáticos en República Dominicana  Protección contra el spam (Ley 310-14) Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e incurren en la pena de prisión de 6 meses a cinco años y multa de 1 a doscientos ( 200) salarios mínimos los que remitan comunicaciones comerciales que se consideren ilegales según el artículo 5 de esta ley, así como quienes cometan alguna de las siguientes infracciones: 1) Acceder a un sistema informático sin autorización e intencionalmente iniciar la transmisión de comunicaciones comerciales desde o a través de dicho sistema; 2) Acceder a un sistema informático para reenviar o retransmitir comunicaciones comerciales con la intención de engañar a los destinatarios sobre el origen de las mismas; 3) Falsificar el campo del asunto de un mensaje de datos que contenga una comunicación comercial e intencionalmente iniciar la transmisión del mismo:
  • 12. Análisis marco legal de los delitos informáticos en República Dominicana  Protección contra el spam (Ley 310-14) 4) Registrar y recolectar, fraudulenta o maliciosamente, usando información falsa, la identidad del registrante de una cuenta de correo electrónico o direcciones de correo electrónico de sitios de acceso público, tales como sitios de charla, directorios públicos, grupos receptores de noticias, servicios de perfiles en linea, redes sociales y cualquier otro medio masivo que agrupe direcciones electrónicas, o de un nombre de dominio e iniciar intencionalmente la transmisión de múltiples comunicaciones comerciales desde cualquier combinación de tales cuentas o dominios sin la autorización del titular del correo electrónico o del operador del sitio de acceso; 5) Ofrecer la venta de bases de datos con direcciones de correos electrónicos sin el consentimiento expreso de los propietarios de los mismos, con el objetivo de generar comunicaciones comerciales no solicitadas conforme a la presente ley.
  • 13. Análisis marco legal de los delitos informáticos en República Dominicana Ley 172-13 sobre protección de datos personales sanciona (Art. 84 y siguientes)  Insertar o hiciera insertar datos falsos.  Proporcionar de manera dolosa información falsa.  Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad.  Revelare información registrada en un banco de datos personales.  Acceso de un usuario o subscriptor de manera fraudulenta a una base de datos para consultar informaciones personales.  Utilización de reportes crediticos para fines delictivos o darle un uso diferente al autorizado.  Acceso de cualquier persona física de manera fraudulenta a una base de datos para consultar datos de una Sociedad de Información Crediticia (SIC) .
  • 14. Análisis marco legal de los delitos informáticos en República Dominicana Protección de datos personales  Ley 172-13 Art. 84 y siguientes Art. 84 Sanciona de 10 a 50 salarios mínimos violación al derecho de la privacidad:  Insertar o hiciera insertar datos falsos  Proporcionar de manera dolosa información falsa  Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad  Revelare información registrada en un banco de datos personales  Art. 88 Violación a la ley 6 meses a 2 años, 100 a 150 salarios mínimos.
  • 15. Análisis marco legal de los delitos informáticos en República Dominicana  Información financiera  En principio es confidencial  La ley 172-13 sobre protección de datos de carácter personal  Las sanciones “excepcionales” a la ley Art. 84 y siguientes de 10 a 50 salarios mínimos.  Art. 86 Sanciones penales. Acceso fraudulento usuario o suscriptor SIC 10 a 50 salarios mínimos. Uso diferente de SIC 10 a 100 salarios mínimos. Acceso fraudulento SIC 20 a 100 salarios mínimos.  Acceso o uso para facilitar delito SIC 6 meses a dos años, si crimen según CP.
  • 16. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 5. Ley 53-07- “Códigos de Acceso. El hecho de divulgar, generar, copiar, grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos de acceso, información o mecanismos similares, a través de los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo. Párrafo.-Clonación de Dispositivos de Acceso. La clonación, para la venta, distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo a otro similar, de los códigos de identificación, serie electrónica u otro elemento de identificación y/o acceso al servicio, que permita la operación paralela de un servicio legítimamente contratado o la realización de transacciones financieras fraudulentas en detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años de prisión y multa de dos a quinientas veces el salario mínimo.”
  • 17. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 6. Ley 53-07- “Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo. Párrafo I.-Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo. Párrafo II.-Explotación Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático, telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo. .”
  • 18. Análisis de los tipos penales Acceso ilícito – Convenio de Budapest Artículo 2 – Acceso ilícito Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso (3) y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
  • 19. Análisis de los tipos penales Capítulo I - Ley 53-07  Protección contra el spam (Ley 310-14) Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e incurren en la pena de prisión de 6 meses a cinco años y multa de 1 a doscientos ( 200) salarios mínimos los que remitan comunicaciones comerciales que se consideren ilegales según el artículo 5 de esta ley, así como quienes cometan alguna de las siguientes infracciones: 1) Acceder a un sistema informático sin autorización e intencionalmente iniciar la transmisión de comunicaciones comerciales desde o a través de dicho sistema; 2) Acceder a un sistema informático para reenviar o retransmitir comunicaciones comerciales con la intención de engañar a los destinatarios sobre el origen de las mismas;
  • 20. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 7. Ley 53-07- “Acceso Ilícito para Servicios a Terceros. El hecho de utilizar un programa, equipo, material o dispositivo para obtener acceso a un sistema electrónico, informático, telemático o de telecomunicaciones, o a cualquiera de sus componentes, para ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, se sancionará con la pena de tres meses a un año de prisión y multa desde tres a quinientas veces el salario mínimo. Párrafo.-Beneficio de Actividades de un Tercero. El hecho de aprovechar las actividades fraudulentas de un tercero descritas en este artículo, para recibir ilícitamente beneficio pecuniario o de cualquier otra índole, ya sea propio o para terceros, o para gozar de los servicios ofrecidos a través de cualquiera de estos sistemas, se sancionará con la pena de tres a seis meses de prisión y multa desde dos a doscientas veces el salario mínimo.
  • 21. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 8. Ley 53-07- “-Dispositivos Fraudulentos. El hecho de producir usar, poseer, traficar o distribuir, sin autoridad o causa legítima, programas informáticos, equipos, materiales o dispositivos cuyo único uso o uso fundamental sea el de emplearse como herramienta para cometer crímenes y delitos de alta tecnología, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo”
  • 22. Análisis de los tipos penales Dispositivos– Convenio de Budapest Artículo 6 – Abuso de equipos e instrumentos técnicos 1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización: a. la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición: i. de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la comisión de una de las infracciones establecidas en los artículos 2 a 5 arriba citados; ii. de una palabra de paso (contraseña), de un código de acceso o de datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2 a 5; y b. la posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2) con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2-5. Los Estados podrán exigir en su derecho interno que concurra un determinado número de elementos para que nazca responsabilidad penal (5). 2. Lo dispuesto en el presente artículo no generará responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión u otras formas de puesta a disposición mencionadas en el párrafo 1 no persigan la comisión de una infracción prevista en los artículos 2 a 5 del presente Convenio, como en el caso de ensayos autorizados o de la protección de un sistema informático. 3. Las Partes podrán reservarse el derecho de no aplicar el párrafo 1, a condición de que dicha reserva no recaiga sobre la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el parágrafo 1 (a)(2).
  • 23. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 9. Ley 53-07- “Interceptación e Intervención de Datos o Señales. El hecho de interceptar, intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar, en cualquier forma, un dato, una señal o una transmisión de datos o señales, perteneciente a otra persona por propia cuenta o por encargo de otro, sin autorización previa de un juez competente, desde, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones, o de las emisiones originadas por éstos, materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas físicas o morales, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin perjuicio de las sanciones administrativas que puedan resultar de leyes y reglamentos especiales. ”
  • 24. Análisis de los tipos penales Interceptación – Convenio de Budapest Artículo 3 – Interceptación ilícita Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
  • 25. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 10. Ley 53-07- “Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo. Párrafo.- Cuando este hecho sea realizado por un empleado, ex-empleado o una persona que preste servicios directa o indirectamente a la persona física o jurídica afectada, las penas se elevarán desde uno a tres años de prisión y multa desde seis hasta quinientas veces el salario mínimo.”
  • 26. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 11. Ley 53-07- “Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, causar mal funcionamiento, dañar o destruir un sistema electrónico, informático, telemático o de telecomunicaciones, o de los programas y operaciones lógicas que lo rigen, se sancionará con las penas de tres meses a dos años de prisión y multa desde tres hasta quinientas veces el salario mínimo.
  • 27. Análisis de los tipos penales Integridad – Convenio de Budapest Artículo 4 – Atentados contra la integridad de los datos 1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos. 2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves. Artículo 5 – Atentados contra la integridad del sistema Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.
  • 28. Análisis marco legal de los delitos informáticos en República Dominicana Aquí se puede dar una concurso de penas, pues Ley 172-13 sobre protección de datos personales sanciona (Art. 84 y siguientes)  Insertar o hiciera insertar datos falsos.  Proporcionar de manera dolosa información falsa.  Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad.  Revelare información registrada en un banco de datos personales.  Acceso de un usuario o subscriptor de manera fraudulenta a una base de datos para consultar informaciones personales.  Utilización de reportes crediticos para fines delictivos o darle un uso diferente al autorizado.  Acceso de cualquier persona física de manera fraudulenta a una base de datos para consultar datos de una Sociedad de Información Crediticia (SIC) .
  • 29. Análisis marco legal de los delitos informáticos en República Dominicana Artículo 88 Ley 172-13.- “El suscriptor o afiliado, el cliente o consumidor, los representantes de las entidades públicas, o cualquier persona física o jurídica que viole las disposiciones contenidas en la presente ley, será sancionada con prisión correccional de seis meses a dos años, y una multa de cien (100) a ciento cincuenta (150) salarios mínimos vigentes.”
  • 30. Gracias por su atención. © Escuela Nacional de la Judicatura, 2014