SlideShare una empresa de Scribd logo
1 de 11
Curso Delitos Electrónicos
© Escuela Nacional de la Judicatura, 2014
Docentes:
- Esther Elisa Agelán Casasnovas;
- Edmundo Ariel Devia;
- Bernabel Moricete Fabián;
- Desirée Barinas Ubiñas;
- Omar Genao Delgadillo.
Módulo II: Marco Regulatorio de los Delitos
Informáticos y Legislación aplicable al
ciberdelito en el ámbito internacional y
Latinoamérica
La principal problemática de los delitos cometidos en el ciberespacio,
es saber o poder determinar con certeza el momento en que un país
debe aplicar su legislación penal.
Por esta razón es necesario previamente saber el lugar de la comisión
del delito, y asimismo saber cuántas legislaciones se encuentran
implicadas. El operador jurídico deberá resolver que legislación debe
aplicar, siendo una tarea complicada si no se cuenta con los
conocimientos necesarios para ello.
Por otra parte, es conveniente abordar dentro de este curso, la
perspectiva jurídica-penal, de los ordenamientos jurídicos de diversos
países, puesto que al tener este delito un componente transfronterizo o
multinacional, no puede sino que analizarse, cómo afecta dicho factor
al momento de determinar su aplicación a un caso concreto
Introducción
La evolución tecnológica que ha experimentado la sociedad global,
implica un perfeccionamiento del modo de infringir la ley, dando lugar,
tanto a las diversificaciones de los delitos tradicionales como la
aparición de nuevos actos ilícitos como es en este caso del Delito
informático. Esta evolución ha generado un foro mundial que giras
sobre la necesidad de diferenciar o no los delitos informáticos del resto
y de definir su tratamiento dentro del marco legal. Se hace necesario
una legislación que se encuentre acorde a los tiempos, sin olvidar que
el derecho que regula estas actividades, viene como respuesta a las
conductas que se van generando con la rápida transformación de la
tecnología. Dicha legislación debe sancionar y tipificar este tipo de
delitos, con el fin que los mismos no queden en la impunidad,
permitiendo una adecuación a nuevos sistemas legales y controles para
determinar con efectividad su cometimiento.
Introducción
Se podrá identificar un marco general legislativo, puesto que las
diversas regulaciones internacionales dan un matiz distinto a la
regulación interna cuando dicho delito tiene implicancias
internacionales establecidas para proteger la utilización abusiva de la
información reunida y procesada mediante el uso de computadoras.
En fin, a pesar de que el Estado dominicano ha cumplido con su rol de
regular el Cibercrimen, es indispensable el conocimiento de la ley en su
contenido y alcance, por los usuarios del sistema de justicia y el
juzgador, principal intérprete de la norma, a fin de dar una efectiva
vigencia a esta trascendental normativa.
Introducción
General:General:
- Analizar la consagración normativa de los Delitos de Alta Tecnología, y
las instituciones encargadas de su implementación y aplicación.
Objetivos
EspecíficosEspecíficos
- Conocer las fuentes de la Ley 53-07;
- Manejar la clasificación de los delitos consagrados en la Ley 53-07;
- Identificar los organismos encargados de la implementación y
regulación de los delitos electrónicos;
- Identificar los organismos encargados de la persecución de los delitos
electrónicos;
- Comprender la responsabilidad de las Prestadoras de Servicios.
Objetivos

Marco legal de los delitos de alta tecnología en República Dominicana y su
clasificación de acuerdo a la Ley 53-07 y al Convenio de Budapest.

Tipos penales. Delitos informáticos y la afectación al bien jurídico protegido.

Delitos informáticos y ciberdelitos.

Aspectos generales de la ley 53-07.

Órganos de persecución y protección.

Entes regulados.

Marco Regulatorio internacional. Una perspectiva de Derecho comparado.
• Legislación aplicable al ciberespacio.
• El Convenio sobre Cibercriminalidad de 2001.
• El Protocolo Adicional sobre actos de xenofobia de 2003.
• La normativa de la Unión Europea.
• Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de
agosto de 2013 relativa a los ataques contra los sistemas de información
y por la que se sustituye la Decisión marco 2005/222/JAI del Consejo.
• La normativa de la OCDE.
Contenido

Legislación aplicable internacional que regula el delito electrónico:
• 1. Legislación aplicable al ciberespacio
• 2. Jurisdicción Penal y Legislación aplicable bajo el sistema Common
Law:
– 2.1. Estados Unidos de Norte América;
– 2.2. Reino Unido.
• 3. Jurisdicción Penal y Legislación aplicable en países europeos con
sistema de derecho codificado:
– 3.1. Alemania;
– 3.2. España.
• 4. Jurisdicción Penal y Legislación aplicable en países de Latinoamérica:
– 4.1. República Dominicana;
– 4.1. Chile;
– 4.2. Argentina;
– 4.3. Brasil;
– 4.4. Colombia;
– 4.5. México.
Contenido
Metodología
Este Módulo se impartirá bajo la modalidad presencial con apoyo en las
tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la
Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas.
Tendrá una duración de dos (2) semanas, donde se utilizará legislación
aplicable, jurisprudencia, y doctrina para poder alcanzar las conclusiones
deseadas, debiendo por ello, se utilizará bibliografía que trate de manera
directa e indirecta el tema propuesto, debiendo abarcar tanto libros, como
cualquier fuente que pueda dar cuerpo a dicho modulo, para luego poder
sistematizarla, desmenuzarla para razonar sobre la misma.
Análisis de la legislación aplicable tanto nacional como internacional que rige
la materia:

Análisis de casos prácticos, con el fin de identificar la legislación
aplicable al mismo.

Comentarios acerca de lecturas entregadas.
Cronograma
¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
Heidy Balanta
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
Heidy Balanta
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
Robertt Max
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 

La actualidad más candente (20)

Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 

Destacado (7)

ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacion
 

Similar a ENJ-1-337: Presentación Módulo II Delitos Electrónicos

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Ley de delitos infomaticos
Ley de delitos infomaticosLey de delitos infomaticos
Ley de delitos infomaticos
marialegalindez
 

Similar a ENJ-1-337: Presentación Módulo II Delitos Electrónicos (20)

Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdfDelitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdf
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ley de delitos infomaticos
Ley de delitos infomaticosLey de delitos infomaticos
Ley de delitos infomaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 

Más de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
ENJ
 

Más de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

ENJ-1-337: Presentación Módulo II Delitos Electrónicos

  • 1. Curso Delitos Electrónicos © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo. Módulo II: Marco Regulatorio de los Delitos Informáticos y Legislación aplicable al ciberdelito en el ámbito internacional y Latinoamérica
  • 2. La principal problemática de los delitos cometidos en el ciberespacio, es saber o poder determinar con certeza el momento en que un país debe aplicar su legislación penal. Por esta razón es necesario previamente saber el lugar de la comisión del delito, y asimismo saber cuántas legislaciones se encuentran implicadas. El operador jurídico deberá resolver que legislación debe aplicar, siendo una tarea complicada si no se cuenta con los conocimientos necesarios para ello. Por otra parte, es conveniente abordar dentro de este curso, la perspectiva jurídica-penal, de los ordenamientos jurídicos de diversos países, puesto que al tener este delito un componente transfronterizo o multinacional, no puede sino que analizarse, cómo afecta dicho factor al momento de determinar su aplicación a un caso concreto Introducción
  • 3. La evolución tecnológica que ha experimentado la sociedad global, implica un perfeccionamiento del modo de infringir la ley, dando lugar, tanto a las diversificaciones de los delitos tradicionales como la aparición de nuevos actos ilícitos como es en este caso del Delito informático. Esta evolución ha generado un foro mundial que giras sobre la necesidad de diferenciar o no los delitos informáticos del resto y de definir su tratamiento dentro del marco legal. Se hace necesario una legislación que se encuentre acorde a los tiempos, sin olvidar que el derecho que regula estas actividades, viene como respuesta a las conductas que se van generando con la rápida transformación de la tecnología. Dicha legislación debe sancionar y tipificar este tipo de delitos, con el fin que los mismos no queden en la impunidad, permitiendo una adecuación a nuevos sistemas legales y controles para determinar con efectividad su cometimiento. Introducción
  • 4. Se podrá identificar un marco general legislativo, puesto que las diversas regulaciones internacionales dan un matiz distinto a la regulación interna cuando dicho delito tiene implicancias internacionales establecidas para proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras. En fin, a pesar de que el Estado dominicano ha cumplido con su rol de regular el Cibercrimen, es indispensable el conocimiento de la ley en su contenido y alcance, por los usuarios del sistema de justicia y el juzgador, principal intérprete de la norma, a fin de dar una efectiva vigencia a esta trascendental normativa. Introducción
  • 5. General:General: - Analizar la consagración normativa de los Delitos de Alta Tecnología, y las instituciones encargadas de su implementación y aplicación. Objetivos
  • 6. EspecíficosEspecíficos - Conocer las fuentes de la Ley 53-07; - Manejar la clasificación de los delitos consagrados en la Ley 53-07; - Identificar los organismos encargados de la implementación y regulación de los delitos electrónicos; - Identificar los organismos encargados de la persecución de los delitos electrónicos; - Comprender la responsabilidad de las Prestadoras de Servicios. Objetivos
  • 7.  Marco legal de los delitos de alta tecnología en República Dominicana y su clasificación de acuerdo a la Ley 53-07 y al Convenio de Budapest.  Tipos penales. Delitos informáticos y la afectación al bien jurídico protegido.  Delitos informáticos y ciberdelitos.  Aspectos generales de la ley 53-07.  Órganos de persecución y protección.  Entes regulados.  Marco Regulatorio internacional. Una perspectiva de Derecho comparado. • Legislación aplicable al ciberespacio. • El Convenio sobre Cibercriminalidad de 2001. • El Protocolo Adicional sobre actos de xenofobia de 2003. • La normativa de la Unión Europea. • Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de agosto de 2013 relativa a los ataques contra los sistemas de información y por la que se sustituye la Decisión marco 2005/222/JAI del Consejo. • La normativa de la OCDE. Contenido
  • 8.  Legislación aplicable internacional que regula el delito electrónico: • 1. Legislación aplicable al ciberespacio • 2. Jurisdicción Penal y Legislación aplicable bajo el sistema Common Law: – 2.1. Estados Unidos de Norte América; – 2.2. Reino Unido. • 3. Jurisdicción Penal y Legislación aplicable en países europeos con sistema de derecho codificado: – 3.1. Alemania; – 3.2. España. • 4. Jurisdicción Penal y Legislación aplicable en países de Latinoamérica: – 4.1. República Dominicana; – 4.1. Chile; – 4.2. Argentina; – 4.3. Brasil; – 4.4. Colombia; – 4.5. México. Contenido
  • 9. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Tendrá una duración de dos (2) semanas, donde se utilizará legislación aplicable, jurisprudencia, y doctrina para poder alcanzar las conclusiones deseadas, debiendo por ello, se utilizará bibliografía que trate de manera directa e indirecta el tema propuesto, debiendo abarcar tanto libros, como cualquier fuente que pueda dar cuerpo a dicho modulo, para luego poder sistematizarla, desmenuzarla para razonar sobre la misma. Análisis de la legislación aplicable tanto nacional como internacional que rige la materia:  Análisis de casos prácticos, con el fin de identificar la legislación aplicable al mismo.  Comentarios acerca de lecturas entregadas.