SlideShare una empresa de Scribd logo
1 de 41
Dra. Désirée Barinas Ubiñas, J.D., M.D., Ph.D., PMP
Modulo V. Delitos Electrónicos
Santo Domingo, Noviembre 2016
Contenido
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
•Examinar la consagración normativa de los delitos de alta
tecnología, y las instituciones encargadas de su
implementación y aplicación.
•Analizar los diferentes delitos informáticos y su clasificación
en nuestra legislación haciendo especial énfasis en los
aspectos relativos al derecho penal sustantivo.
•Conocer las principales problemáticas para la persecución de
los delitos informáticos.
Según datos de la ITU.
“La penetración de usuarios Internet se multiplicó por siete desde el año
2000 Entre 2000 y 2015 la penetración de Internet se ha multiplicado casi por
siete, pasando de 6,5 al 43 por ciento de la población mundial.
Proporción de hogares con acceso a Internet aumentó del 18 por ciento en
2005 al 46 por ciento en 2015.
Hoy en día, hay más de 7 000 millones de abonados a la telefonía móvil en el
mundo, cifra que el año 2000 era de 748 millones. A escala mundial, 3 200
millones de personas utilizan Internet, de los cuales 2 000 millones viven en
países en desarrollo.”
•48% de habitantes tienen computadoras
•52% de hogares con acceso a internet
•47% de individuos usando internet
http://www.itu.int/net/pressoffice/press_releases/2015/17-es.aspx#.WEA75hhrgj9
El contexto
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
Costo anual :
450 mil millones de dólares al año, en 2015 según revela un nuevo informe de
Hamilton Place Strategies (Febrero 2016)
http://www.welivesecurity.com
El coste global del cibercrimen a individuos, empresas y gobiernos el 2013 se
cifra entre 375.000 y 575.000 millones de dólares, según un informe
patrocinado por McAfee y publicado por el Centro de Estudios Estratégicos, o
CSIS por sus siglas en inglés.
http://www.channelbiz.es
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
El término "ciberdelito“ o “delitos informáticos” o “delitos electrónicos”
comprenden una gran diversidad de tipos de delitos, lo que hace difícil su
tipología o clasificación.
“Por delito cibernético se entiende todo delito que puede cometerse por medio
de un sistema o una red informáticos, en un sistema o una red informáticos o
contra un sistema o una red informáticos. En principio, el concepto abarca todo
delito que puede cometerse en un medio electrónico.”
ONU. Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. Viena, 10 a 17 de abril de 2000
•En República Dominicana, la ley habla de “delitos de alta tecnología” y los
define en su Art. 4 como “Aquellas conductas atentatorias a los bienes jurídicos
protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones
relacionadas con los sistemas de información. Se entenderán comprendidos
dentro de esta definición los delitos electrónicos, informáticos, telemáticos,
cibernéticos y de telecomunicaciones.”
Conceptos.
Ciberdelitos. Delitos informáticos
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
•Interceptación y transmisión de comunicaciones en línea. (sniffers,
superzapping, rootkits)
•Acceso y manipulación a los sistemas y datos sin el consentimiento del
individuo (botnets, hacking, cracking, clonación tarjetas)
•Registro y manipulación masiva de datos (Datamining)
•Anonimidad, uso de falsas identidades, fraude y suplantación de identidad
digital (Phishing, spoofing, child grooming)
•Material ilícito y nocivo
•Masificación del impacto y difusión de la información(difamación, injuria,
bullying)
•Hostigamiento electrónico (spam)
•Creación de perfiles, listas negras. (…)
Nuevos riesgos
Accessible desde cualquier parte del
mundo
No hay límite de espacio ni tiempo
Costo mínimo
Movilidad, volatilidad y
Transferencia rápida
Estructura de trazabilidad
Características del Mundo Digital.
Problemáticas
Problemáticas
 Persecución (pruebas, ubicación
del infractor, etc.)
Territorialidad (ley aplicable,
competencia)
CICDAT
DICAT
DIDI
Marco legal de los delitos informáticos en
República Dominicana
Marco legal especializado
Convenio de ciberdelincuencia, Budapest 2001. Ratificado por República Dominicana 7 de febrero 2013.
Ley 53-07 de crímenes y delitos de alta tecnología, promulgada 9 de mayo de 2007.
Ley 172-13 que tiene por objeto la protección integral de los datos personales asentados en archivos,
registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar
informes, sean éstos públicos o privados, promulgada 15 diciembre 2013.
Ley 310-14 regula envío de correos electrónicos comerciales no deseados, promulgada 8 agosto 2014.
Principales resoluciones del INDOTEL
Resolución No. 086-11 que aprueba el reglamento para la obtención y preservación de datos e
informaciones por parte de los proveedores de servicios, en aplicación de las disposiciones de la ley no.
53-07, sobre crímenes y delitos de alta tecnología. Tribunal Constitucional (República Dominicana).
Sentencia TC/0200/13 de 7 de noviembre de 2013 declara nulos algunos de sus artículos.
Marco legal de los delitos informáticos en
República Dominicana
Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de
noviembre de 2013 declara nulos algunos de sus artículos.
“ 9.6.1. (…) El procedimiento de intervención de las comunicaciones está conformado por los procesos de
observación, intervención e interceptación. Entendiéndose pues, en ese ámbito, el proceso de observación
como el hecho de escuchar el contenido de lo comunicado, o tomar conocimiento del destino de la
comunicación y de las identidades subjetivas de los interlocutores, aun el contenido de la misma quede en
secreto; el proceso de intervención como el hecho de vigilar y tomar el contenido de la comunicación, ya sea en
un soporte físico o electrónico con la posibilidad de reproducirlo con posterioridad; y el proceso de interceptar,
el cual comprende el acto de impedir el desarrollo de las comunicaciones de los interlocutores por cualquier
medio, el hecho de utilizar algún medio con el fin de tomar conocimiento ya sea del contenido de lo comunicado
o la forma, tiempo, modo y destino de la comunicación. Cabe destacar que el proceso de interceptar también
comprende además la ejecución de actos de aprensión del proceso de comunicación, lo cual hace que el mismo
contenga en su estructuración elementos tanto del proceso de intervención como el de observación” (…)
9.6.16. “(…)se puede colegir que en nuestro ordenamiento jurídico la intervención de las comunicaciones tiene
un carácter excepcional, cuya adopción solo puede ser autorizada por una ordenanza de un juez competente en
asuntos punibles y procedimientos especiales específicos, buscándose poner a cargo de ese juez competente el
control y fiscalización de la implementación de esa medida, en aras de mitigar los efectos adversos que la
aplicación desproporcionada de la misma pueda ocasionar al derecho del secreto y privacidad de la
comunicación”
9.7.1.4.” En lo referente al régimen de conservación de las informaciones relacionadas al tráfico y conexión que
se genere en los procesos de telecomunicaciones, este tribunal es del criterio de que la exigencia de que la
prestadora de esos servicios resguarden, por un tiempo determinado, esos tipos de datos no vulnera el derecho
del secreto y privacidad de las comunicaciones (…)
Marco legal de los delitos informáticos en
República Dominicana
Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de
noviembre de 2013 declara nulos algunos de sus artículos.
DECLARA NULOS de la Resolución núm. 086-11, que aprueba el “Reglamento para la obtención y preservación
de datos e informaciones por parte de los proveedores de servicios de telecomunicaciones”, los siguientes
artículos:
Artículo 3 Obligación de conservar los datos
Artículo 4 Datos que deben conservarse
Artículo 5 Acceso a los datos
Artículo 7, Obligaciones y medidas de los Órganos de Investigación
Artículo 8, Obligaciones y medidas de los Proveedores de Servicios
Artículo 10, Punto de Contacto de los Órganos de Investigación
Artículo 12, Procedimiento para la remisión de Solicitudes de Datos por parte de los Órganos de Investigación
Artículo 13, Requisitos de las Solicitudes a los Proveedores de Servicios
Artículo 16, Obligaciones de los propietarios de los Centros de Acceso Público
Artículo 17 Obligaciones de los propietarios de los Puntos de Acceso Público
Artículo 20 Sanciones
Por conexidad, de los artículos 1.9 (solicitud de datos), 14 (remisión) y 15 (plazos) de la Resolución núm. 086-
11.
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Marco legal de los delitos informáticos en
República Dominicana
Tribunal Constitucional (República Dominicana).
Sentencia TC/0200/13 de 7 de noviembre de 2013.
Relación a la Resolución No. 086-11 .
El Tribunal de Justicia de la Unión Europea declara nula la
Directiva 2006/24/CE relativa a la conservación de datos,
decisión 4 abril 2014. Asuntos C-293/12 y 594/12
sobre cuestiones prejudiciales planteadas por los altos
tribunales de Irlanda y Austria en relación a la obligación
de los proveedores de conservar los datos de tráfico y de
localización, así como aquellos necesarios para identificar
al abonado o al usuario con el propósito de facilitar las
investigaciones de los jueces de instrucción y policial.
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
TIC´s
Confidencialidad,
integridad y
disponibilidad de
datos y sistemas de
información
Delitos de contenido
(Pornografía)
Propiedad intelectual
y afines
Delitos informáticos
(fraude/ falsificación)
Convenio de Ciberdelincuencia, Budapest 2001
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
TIC´s
Confidencialidad,
integridad y
disponibilidad de
datos y sistemas de
información
Delitos de contenido
(vida privada, robo,
estafa, pornografía,
etc.)
Propiedad intelectual y
afinesTelecomunicaciones
Contra la nación y
actos de terrorismo
Ley 53-07 de Delitos y Crímenes de Alta Tecnología
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Nuevos riesgos
Características mundo digital
Accessible desde cualquier parte del
mundo
No hay límite de espacio ni tiempo
Costo mínimo
Movilidad, volatilidad y Transferencia
rápida
Estructura de trazabilidad
1 Atentados contra bienes
jurídicos tradicionales - a
traves de TIC´s
 Magnificación del impacto
2 Atentados contra
sistemas y datos – contra
las TIC´s
 Nuevos bienes jurídicos ¿?
• Protección de las personas: vida de las personas, vida
privada, honor, identidad.
• Protección patrimonial: robo, estafa, comercio ilícito,
chantaje.
• Protección propiedad intelectual.
• Protección fe pública (falsedad documental).
• Protección menores: pornografía infantil.
• Protección seguridad nacional.
• Sistemas de información y datos
•Acceso
•Modificación/ Alteración
•Funcionamiento
•Explotación ilegitima
• Seguridad informática
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Fruto del desarrollo de las tecnologías y la falta una legislación que sancionara
estos nuevos tipos penales surge la Ley 53-07 de delitos y crímenes de alta
tecnología.
La Ley 53-07 tomo en cuenta la Resolución AG/RES 2004 (XXXIV-O/04) de la
Organización de Estados Americanos sobre la adopción de una estrategia
interamericana integral de seguridad cibernética: un enfoque multidimensional y
multidisciplinario para la creación de una cultura de seguridad cibernética
(aprobada en la cuarta sesión plenaria, celebrada el día 8 de junio de 2004), cuyo
contenido no dista mucho de los parámetros establecidos en el Convenio
europeo sobre la Ciberdelincuencia (Budapest, 23 de noviembre de 2001), sobre
todo en lo relativo a la necesidad de penalizar los delitos contra a
confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Los objetivos que definen la aprobación de la Ley se vinculan en su Artículo 1 a la
protección de los sistemas que utilicen tecnologías de información y comunicación y
de su contenido, considerando que son bienes jurídicos protegidos en ella “la
integridad de los sistemas de información y sus componentes, la información o los
datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos
comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la
confidencialidad de éstos”.
El legislador dominicano ha claramente optado por incorporar al Derecho penal
sustantivo nuevos bienes jurídicos que podrían considerarse intermedios, a fin de
salvaguardar en última instancia el derecho a la vida privada y otros valores e
intereses.
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Con tales objetivos, y con un Título I de carácter general, el legislador dominicano
dedica el Título II de la Ley a cuestiones de Derecho penal sustantivo (Sección I) y de
Derecho Procesal (Sección II).
Y en lo que aquí interesa destacar, distingue claramente lo que son los crímenes y
delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de
información (por así decirlo, los delitos de más marcado carácter informático en los
que este hecho es lo que realmente da carta de naturaleza a las conductas
consideradas), que encuadra en el Capítulo I de dicha Sección I, y los delitos de
contenido (contra bienes jurídicos tradicionales, pero cometidos a través de
tecnología informática), a los que dedica el Capítulo II. Reserva otros tres capítulos
para delitos contra la propiedad intelectual, delitos contra las telecomunicaciones y
delitos de terrorismo y contra la nación.
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo I
Crímenes y delito contra la confidencialidad, integridad y disponibilidad de datos y
sistemas de información
La utilización de códigos de acceso (Art. 5).
La clonación de dispositivos de acceso (Art. 5, párrafo).
El acceso ilícito (Art. 6).
El uso de datos por acceso ilícito (Art 6, párrafo I).
La explotación ilegítima del acceso inintencional (Art. 6, párrafo II).
El acceso ilícito para servicios a terceros (Art. 7).
El beneficio de actividades de un tercero (Art. 7, párrafo).
El uso de dispositivos fraudulentos (Art. 8).
La interceptación e intervención de datos o señales (Art. 9).
El daño o alteración de datos (Art. 10).
El sabotaje (Art. 11).
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo II
Delitos de contenido
Atentado contra la vida de las personas (Art. 12).
Robo mediante la utilización de altas tecnologías (Art. 13).
Obtención ilícita de fondos(Art. 14).
Transferencia electrónica de fondos (Art 14, Párrafo).
Estafa (Art. 15).
Chantaje (Art. 16).
Robo de identidad (Art. 17).
De la falsedad de documentos y firmas(Art. 18).
Equipos para la invasión de la privacidad (Art. 19).
Comercio ilícito de bienes y servicios (Art. 20).
Tráfica de humanos o inmigrantes (Art. 20, párrafo -remite a legislación especial-)
Difamación(Art. 21).
Injuria (Art. 22)
Atentado sexual (Art. 23)
Pornografía infantil (Art. 24)
Adquisición y posesión de pornografía infantil (Art. 24, párrafo)
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo III
Delitos de propiedad intelectual y afines
Remisión a la Ley 20-00 y Ley 65-00
Ley 20-00 infracciones relacionadas con el uso de las marcas y signos distintivos,
indicaciones para la comercialización falsas, patentes. (Art. 166)
Ley 65-00 infracciones relacionadas con la reproducción, representación,
distribución, alteración de obras , paternidad, incumplimiento de obligaciones entre
otros relacionados con las obras (Art. 169-170).
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo IV
Telecomunicaciones
Llamadas de retorno de tipo fraudulento (Art. 26, a)
Fraude a proveedores de servicio de información líneas 1-976 (Art. 26,b)
 Redireccionamiento de llamadas de larga distancia (Art. 26,c)
Robo de línea (Art. 26,d)
Desvió de tráfico(Art. 26,e)
Manipulación ilicitica de equipos(Art. 26,f)
Intervención de centrales privadas(Art. 26,g)
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo V
Crímenes y delitos contra la nación y actos de terronismo
Seguridad nacional (Art. 27)
Actos de terronismo (Art. 28)
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Protección de datos personales
 Ley 172-13
Art. 84 y siguientes
Art. 84 Sanciona de 10 a 50 salarios mínimos violación al derecho de la
privacidad:
 Insertar o hiciera insertar datos falsos
 Proporcionar de manera dolosa información falsa
 Acceder ilegítimamente o violando sistemas de confidencialidad y
seguridad
 Revelare información registrada en un banco de datos personales
Análisis marco legal de los delitos
informáticos en República Dominicana
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
 Información financiera
 En principio es confidencial
 La ley 172-13 sobre protección de datos de carácter personal
 Las sanciones “excepcionales” a la ley Art. 84 y siguientes de 10 a
50 salarios mínimos.
 Art. 86 Sanciones penales. Acceso fraudulento usuario o suscriptor
SIC 10 a 50 salarios mínimos. Uso diferente de SIC 10 a 100
salarios mínimos. Acceso fraudulento SIC 20 a 100 salarios
mínimos.
 Acceso o uso para facilitar delito SIC 6 meses a dos años, si crimen
según CP.
 Art. 88 Violación a la ley 6 meses a 2 años, 100 a 150 salarios
mínimos así como divulgación medios de comunicación masivo
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Ley 172-13 sobre protección de datos personales sanciona (Art. 84 y siguientes)
Insertar o hiciera insertar datos falsos. (Art. 84, 1)
Proporcionar de manera dolosa información falsa a un tercero contenida en
un archivo de datos personales. (Art. 84, 2)
Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad
de datos. (Art. 84, 3)
Revelare información registrada en un banco de datos personales. (Art. 84, 4)
Acceso de un usuario o subscriptor de manera fraudulenta a una base de
datos para consultar informaciones personales sin haber obtenido autorización
previa. (Art. 86)
Utilización de reportes crediticos para fines delictivos o darle un uso diferente
al autorizado. (Art. 86)
Acceso de cualquier persona física de manera fraudulenta a una base de
datos para consultar datos de una Sociedad de Información Crediticia (SIC) .
(Art. 87)
Sanción general por violación a “la ley” por parte de suscriptores, afiliados,
cliente o consumidor, representante de las entidades públicas o cualquier
persona física o jurídica (Art. 88)
Divulgación, publicación, reproducción, transmisión o grabación de reporte de
la SIC en medios de comunicación masivo (Art. 88)
Análisis marco legal de los delitos
informáticos en República Dominicana
Análisis marco legal de los delitos
informáticos en República Dominicana
 Protección contra el spam (Ley 310-14)
Art. 7 Prohíbe las comunicaciones comercial no deseada o spam.
Art. 13 Contempla delitos informáticos cuando se realicen comunicaciones
comerciales ilegales. Sanción: 6 meses a 5 años de prisión y 1 a 200 salarios
mínimos. Incluye también otros supuesto.
Art.9 Comunicación ilegal:
• No solicitada/ consentida.
•Asunto engañoso respecto del contenido
•Imposibilite o entorpezca identificación del emisor
•Emitida 5 días después de que se solicito no recibir
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
 Protección contra el spam (Ley 310-14)
Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e
incurren en la pena de prisión de 6 meses a cinco años y multa de 1 a
doscientos (200) salarios mínimos los que remitan comunicaciones
comerciales que se consideren ilegales según el artículo 5 de esta ley, así
como quienes cometan alguna de las siguientes infracciones:
1) Acceder a un sistema informático sin autorización e intencionalmente
iniciar la transmisión de comunicaciones comerciales desde o a través de
dicho sistema;
2) Acceder a un sistema informático para reenviar o retransmitir
comunicaciones comerciales con la intención de engañar a los
destinatarios sobre el origen de las mismas;
3) Falsificar el campo del asunto de un mensaje de datos que contenga
una comunicación comercial e intencionalmente iniciar la transmisión del
mismo:
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
 Protección contra el spam (Ley 310-14)
4) Registrar y recolectar, fraudulenta o maliciosamente, usando
información falsa, la identidad del registrante de una cuenta de correo
electrónico o direcciones de correo electrónico de sitios de acceso
público, tales como sitios de charla, directorios públicos, grupos
receptores de noticias, servicios de perfiles en línea, redes sociales y
cualquier otro medio masivo que agrupe direcciones electrónicas, o de un
nombre de dominio e iniciar intencionalmente la transmisión de múltiples
comunicaciones comerciales desde cualquier combinación de tales
cuentas o dominios sin la autorización del titular del correo electrónico o
del operador del sitio de acceso;
5) Ofrecer la venta de bases de datos con direcciones de correos
electrónicos sin el consentimiento expreso de los propietarios de los
mismos, con el objetivo de generar comunicaciones comerciales no
solicitadas conforme a la presente ley.
Análisis marco legal de los delitos
informáticos en República Dominicana
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Ley 53-07
Ley 172-13
Ley 310-14
CPD
Conducta antisocial sancionada
Principio de legalidad
“nullum crimen, nulla poena sine lege”
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Casos denunciados
Estadísticas Policía Nacional. DICAT.
116
483
986
736
631 632
1 2 3 4 5 6
Cantidad denuncias
Cantidad denuncias
Año 2007 2008 2009 2010 2011 2012
Cantidad denuncias 116 483 986 736 631 632
Principales
•Phising
•Hacking
•Robo emails
•Robo identidad
•Fraude electrónico
•Clonación de tarjeta
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Casos denunciados
OAI PGR. Fiscalía Distrito Nacional.
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia nacional
Segunda Sala de la Suprema Corte de Justicia. SENTENCIA del 9 de marzo de 2011, No.
14.
Artículos violados: artículos 265, 266, 379, 384 y 385 del Código Penal y artículos 5, 6,
7, 14, 15 y 17 de la Ley 53-07, sobre Crímenes y Delitos de Alta Tecnología.
Breve descripción hechos: Robo a mano armada en una residencia donde sustrajeron
además de objetos de valor de la víctima y voucher de sus tarjetas y posteriormente
realizaron compras y pagos con la misma.
Clonación tarjeta
Acceso ilícito
Beneficio actividades de un terceros
Obtención ilícita de fondos
Estafa
Robo de identidad
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia nacional
Segunda Sala de la Suprema Corte de Justicia. SENTENCIA 29 de julio de 2013.
Artículos violados: artículos 321 del Código Penal y artículos 13 de la Ley 53-07, sobre
Crímenes y Delitos de Alta Tecnología. Inicialmente se plantearon: artículos 5, 6, 8, 10,
13 y 14 Ley 53-07.
Breve descripción hechos: compra con tarjeta falsa.
Robo mediante utilización de alta tecnología
Aspecto procesal: acción pública a instancia privada
Siempre? Art. 64 Ley 53-07.
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia nacional
Segunda Sala de la Suprema Corte de Justicia. Sentencia 15 de julio de 2009, No. 22.
Breve descripción hechos: posesión de licencias de conducir, tarjetas de crédito
falsificadas, materiales y equipos para elaborar tarjetas de crédito e informaciones.
Asociación de malhechores
Códigos de acceso
Clonación de tarjetas
Acceso ilícito
Dispositivos fraudulentos
Aspecto procesal: Extradición. Infringir las leyes penales de los Estados Unidos específicamente, el Título
18 en sus Secciones 1029, 1028 A Y 3146 (A) (1) .
“Considerando, que en el caso ocurrente, las autoridades penales del Estado requirente, justifican su solicitud de
extradición en el hecho de que Octavio de Lemos, es buscado para ser juzgado por los siguientes cargos: “(Cargo
Uno): El 11 de diciembre de 2007, o alrededor de esa fecha, de Lemos, Pérez Espinal y Dalmau conspiraron para:
(1) elaborar, usar y traficar en uno o más dispositivos de acceso falsificado, lo que afectó el Comercio
Interestatal en contravención de las Secciones 1029 (a) (1) del Título 18 del Código de los Estados Unidos, y (2)
para poseer con la intención de defraudar quince o más dispositivos de acceso falsificado y sin
autorización, en contravención de las Secciones 1029 (a) (3) del Título 18 del Código de los Estados Unidos, todo
en contravención de la Sección 1029 (b) del Titulo 18 del Código de los Estados Unidos; (Cargo Dos): El 11 de
diciembre de 2007, o alrededor de esa fecha, de Lemos, Pérez Espinal y Dalmau a sabiendas y con la intención
de defraudar, elaboraron, usaron, y traficaron en uno o más dispositivos de acceso falsificados, lo que
afectó el comercio interestatal y extranjero, en contravención de la Sección 1029 (a) (1) del Titulo 18 del Código de
los Estados Unidos; (Cargo Tres) : El 11 de diciembre de 2007, o alrededor de esa fecha, de Lemos, Pérez Espinal
y Dalmau a sabiendas y con la intención de defraudar, poseyeron quince o más dispositivos de acceso falsificados
y sin autorización, lo que afectó el comercio interestatal y extranjero, en contravención de la Sección 1029 (a) (3)
del Título 18 del Código de los Estados Unidos; (Cargos ocho al nueve): El 11 de diciembre de 2007, o alrededor de
esa fecha, Dalmau, durante y en relación con una infracción de delito mayor, es decir, elaborar, usar y traficar en
uno o más dispositivo de acceso falsificados, transfirió, poseyó y usó, sin autoridad legal los medios de
identificación de otra persona, en contravención de la Sección 1028 A (a) (1) del Título 18 del Código de los
Estados Unidos”;
.
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia nacional
Segunda Sala de la Suprema Corte de Justicia. Sentencia 15 de julio de 2009, No. 22.
Segunda Sala de la Suprema Corte de Justicia. Sentencia del 5 de agosto de 2009, No. 1
Breve descripción hechos: posesión de licencias de conducir, tarjetas de crédito
falsificadas, materiales y equipos para elaborar tarjetas de crédito e informaciones
CP
Asociación de malhechores
Ley 53-07
Códigos de acceso
Clonación de tarjetas
Acceso ilícito
Dispositivos fraudulentos
Infringió ley de los Estados Unidos
específicamente, el Título 18 en sus
Secciones 1029, 1028 A Y 3146 (A) (1).
•18 U.S. Code § 1028 - Fraud and related
activity in connection with identification
documents, authentication features, and
information.
•18 U.S. Code § 1029 - Fraud and related
activity in connection with access devices
•18 U.S. Code § 3146 - Penalty for failure to
appear
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASO
Hispahack : Absolución de presuntos hackers. La sentencia
28-05-1999
JUZGADO DE LO PENAL NÚM. DOS BARCELONA
HECHOS PROBADOS
Así expresamente se declaran, que a las 4,16 horas del día 11 de septiembre de 1997
se produjo un acceso no autorizado a través de Internet en los ordenadores
Documento recopilado para el archivo documental ubicados en las dependencias de la
UPC, desde un ordenador situado en el campus de V., en G., de la Universidad de O.
denominado "proy6.etsiig.uniovi.es", llegando a obtener los privilegios del
administrador del sistema en al menos dieciséis máquinas servidoras e instalando
programas "sniffers" destinados a capturar información que circula por la red del
sistema, en concreto identificadores y claves de acceso de otros usuarios, enviando
los datos obtenidos a través de Internet a un ordenador denominado
"ftp.laredcafe.com" ubicado en el bar LRCC sito en la calle C. de P. de M.,
almacenándolos en el directorio denominado "jfs" correspondiente al usuario
"Hispahack", sin que conste acreditado que el acusado JFS, mayor de edad y sin
antecedentes penales, participase en esa entrada ilegal, obtención y transferencia de
datos informáticos. El imputado reconoce su pertenencia al grupo denominado
"Hispahack" y la utilización del apodo "jfs".
Ley 53-07
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASO
La Corte de Apelación de París por decisión de 5 de abril de 1994, estableció que "el
acceso fraudulento en el sentido de la ley, incluye todos los modos de penetración
irregular en un sistema de tratamiento automatizado de datos, sea que se trabaje en
la misma maquina pero en otro sistema, que trabaje a distancia o que se conecta a
una línea de comunicación. "
En sentencia de 4 de diciembre de 1992, Corte de Apelación de París desestimó los
delitos de acceso y mantenimiento en un sistema de tratamiento automatizado de los
datos informáticos al considerar que la propiedad de un código de acceso podría ser el
resultado de un error de manejo de archivos, esta circunstancia que excluye el
carácter intencional requerido por la ley. Por lo tanto, la intrusión accidental, no
puede sancionarse, sin embargo, no debe permanecer.
En sentencia de 3 de octubre de 2007, la Corte de Casación dijo que "tiene que ser
censurado la sentencia que absolvió a un acusado de responsable de acceder
fraudulentamente un sistema de tratamiento automatizado de datos, aun este
accediendo con regularidad, por haber utilizado por más de dos años un código que le
habían dado por un período de prueba, una base de datos accesible sólo a personas
autorizadas. “
http://www.legavox.fr Ley 53-07
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASO
En materia phising y responsabilidad por falta de medidas de seguridad necesarias,
la sentencia de la Audiencia Provincial de Barcelona, sec. 14ª, de 7-3-2013, nº
151/2013, recurso 150/2012, siendo ponente Enrique Alavedra Farrando, EDJ
2013/69389.
“Contrato de banca "online". Responsabilidad contractual. La Audiencia Provincial
estima el recurso de apelación de la actora condenando a la entidad financiera
demandada a abonar la cantidad reclamada en virtud del contrato de banca "online"
suscrito. Se establece que por más recomendaciones que se hagan al usuario o
cliente, la entidad bancaria no puede ofrecer un sistema "online" sin adoptar las
medidas de seguridad necesarias. Acreditado que la entidad bancaria no adoptó las
medidas concretas para combatir los métodos fraudulentos, ésta debe responder ante
su cliente (FJ 4).”
http://delitosinformaticos.com/delitos/legislacion.shtml
Ley 172-13
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASO
En una decisión de 5 de abril de 1994, la Corte de Apelación de París había dicho que
"para ser castigado, el acceso o el mantenimiento que debe realizarse sin derecho y
con pleno conocimiento de causa, en este sentido no es necesario para que el delito
se configure que el acceso esté limitado por un dispositivo de protección. “ La Corte
declaró además que es suficiente para que el acceso o la retención sea castigado que
el responsable del tratamiento haya manifestado la intención de "restringir el acceso a
las personas autorizadas . "
Problemática del caso : El 30 de octubre de 2002, en un caso famoso entre la empresa TATI a un
periodista especializado en TI, el administrador del sitio web KITETOA.COM, la Corte de Apelación
de París matizó su jurisprudencia anterior. La Corte consideró que no podía culpar a un usuario
para acceder o permanecer en las partes de un sitio accesible por el simple uso de un navegador,
y que por definición, no está sujeto a ninguna protección contra el operador del sitio o de su
proveedor de servicios, que se considerará no confidencial falta de indicación a este respecto o
control de acceso (...).
www.legalis.net
Ley 53-07
Ley 172-13
Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASOS
El Tribunal de Gran Instancia de Le Mans (Smith y Nephew Sociedad asunto), el 7 de
noviembre de 2003, indicó que el hecho de falsificar una dirección de correo
electrónico de un remitente era un acceso fraudulento a un sistema de información
(artículo 323- 1 del Código penal). También consideró que la saturación de los buzones
de correo electrónico constituye un delito de obstrucción en un sistema de
procesamiento automatizado de datos (artículo 323-2 del Código Penal). De hecho, se
enviaron 700.000 mensajes electrónicos no solicitados.
Del mismo modo, el Tribunal Gran Instancia , en sentencia de 24 de mayo de 2002 en
el caso Noos TGI París, 24 de mayo de 2002, el Sr. PP c / Société Lyonnaise
Communications, condenó el obstáculo para el funcionamiento de un sistema de
tratamiento automatizado datos (artículo 323-2 del Código penal), tras el envío de un
gran número de correos electrónicos que había paralizado el servicio de correo. El
autor fue condenado a 20 000 euros en concepto de daños y cuatro meses de
sentencia suspendida.
http://www.e-juristes.org/la-repression-penale-du-spam/
Ley 310-14
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
Gracias por su atención
Dra. Désírée Barinas Ubiñas, J.D., M.D., Ph.D.

Más contenido relacionado

La actualidad más candente

El Procedimiento para el juzgamiento de delitos menos graves
El Procedimiento para el juzgamiento de delitos menos gravesEl Procedimiento para el juzgamiento de delitos menos graves
El Procedimiento para el juzgamiento de delitos menos gravesSabrina Atias
 
ENJ 300: Procedimiento Penal Laboral
ENJ 300: Procedimiento Penal LaboralENJ 300: Procedimiento Penal Laboral
ENJ 300: Procedimiento Penal LaboralENJ
 
ENJ-300 Derecho Penal Laboral
ENJ-300 Derecho Penal LaboralENJ-300 Derecho Penal Laboral
ENJ-300 Derecho Penal LaboralENJ
 
ENJ-300 Juicio, Sanciones, Acciones Constitucionales y Recursos
ENJ-300 Juicio, Sanciones, Acciones Constitucionales y RecursosENJ-300 Juicio, Sanciones, Acciones Constitucionales y Recursos
ENJ-300 Juicio, Sanciones, Acciones Constitucionales y RecursosENJ
 
La Estafa, La Apropiación Indebida, Las Usurpaciones y Los Daños
La Estafa, La Apropiación Indebida, Las Usurpaciones y Los DañosLa Estafa, La Apropiación Indebida, Las Usurpaciones y Los Daños
La Estafa, La Apropiación Indebida, Las Usurpaciones y Los DañosLuis Hera
 
ENJ-100 Módulo 4 - Curso Razonamiento, Argumentación y Estructuración de las ...
ENJ-100 Módulo 4 - Curso Razonamiento, Argumentación y Estructuración de las ...ENJ-100 Módulo 4 - Curso Razonamiento, Argumentación y Estructuración de las ...
ENJ-100 Módulo 4 - Curso Razonamiento, Argumentación y Estructuración de las ...ENJ
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo IENJ
 
ENJ-400 Las demandas incidentales
ENJ-400 Las demandas incidentalesENJ-400 Las demandas incidentales
ENJ-400 Las demandas incidentalesENJ
 
Clases de procesal penal tema 5
Clases de procesal penal tema 5Clases de procesal penal tema 5
Clases de procesal penal tema 5Lucio Gonzalez
 
Separacion de los patrimoni del de cujus y del heredero
Separacion de los patrimoni del de cujus y del herederoSeparacion de los patrimoni del de cujus y del heredero
Separacion de los patrimoni del de cujus y del herederoJavier Barraez Bernal
 
La extradición en Venezuela
La extradición en VenezuelaLa extradición en Venezuela
La extradición en VenezuelaJeffersonFlorez88
 
ENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso Penal
ENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso PenalENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso Penal
ENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso PenalENJ
 
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
 ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I) ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)ENJ
 
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...ENJ
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADAnaTeTro
 
M1 - Taller Herramientas Básicas para el Manejo del Derecho de las Obligaciones
M1 - Taller Herramientas Básicas para el Manejo del Derecho de las ObligacionesM1 - Taller Herramientas Básicas para el Manejo del Derecho de las Obligaciones
M1 - Taller Herramientas Básicas para el Manejo del Derecho de las ObligacionesENJ
 
ENJ-406-12-01 Los Recursos en Materia Laboral
ENJ-406-12-01 Los Recursos en Materia LaboralENJ-406-12-01 Los Recursos en Materia Laboral
ENJ-406-12-01 Los Recursos en Materia LaboralENJ
 
ENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ
 
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro. Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro. dahianacb
 

La actualidad más candente (20)

El Procedimiento para el juzgamiento de delitos menos graves
El Procedimiento para el juzgamiento de delitos menos gravesEl Procedimiento para el juzgamiento de delitos menos graves
El Procedimiento para el juzgamiento de delitos menos graves
 
ENJ 300: Procedimiento Penal Laboral
ENJ 300: Procedimiento Penal LaboralENJ 300: Procedimiento Penal Laboral
ENJ 300: Procedimiento Penal Laboral
 
Leyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuelaLeyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuela
 
ENJ-300 Derecho Penal Laboral
ENJ-300 Derecho Penal LaboralENJ-300 Derecho Penal Laboral
ENJ-300 Derecho Penal Laboral
 
ENJ-300 Juicio, Sanciones, Acciones Constitucionales y Recursos
ENJ-300 Juicio, Sanciones, Acciones Constitucionales y RecursosENJ-300 Juicio, Sanciones, Acciones Constitucionales y Recursos
ENJ-300 Juicio, Sanciones, Acciones Constitucionales y Recursos
 
La Estafa, La Apropiación Indebida, Las Usurpaciones y Los Daños
La Estafa, La Apropiación Indebida, Las Usurpaciones y Los DañosLa Estafa, La Apropiación Indebida, Las Usurpaciones y Los Daños
La Estafa, La Apropiación Indebida, Las Usurpaciones y Los Daños
 
ENJ-100 Módulo 4 - Curso Razonamiento, Argumentación y Estructuración de las ...
ENJ-100 Módulo 4 - Curso Razonamiento, Argumentación y Estructuración de las ...ENJ-100 Módulo 4 - Curso Razonamiento, Argumentación y Estructuración de las ...
ENJ-100 Módulo 4 - Curso Razonamiento, Argumentación y Estructuración de las ...
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo I
 
ENJ-400 Las demandas incidentales
ENJ-400 Las demandas incidentalesENJ-400 Las demandas incidentales
ENJ-400 Las demandas incidentales
 
Clases de procesal penal tema 5
Clases de procesal penal tema 5Clases de procesal penal tema 5
Clases de procesal penal tema 5
 
Separacion de los patrimoni del de cujus y del heredero
Separacion de los patrimoni del de cujus y del herederoSeparacion de los patrimoni del de cujus y del heredero
Separacion de los patrimoni del de cujus y del heredero
 
La extradición en Venezuela
La extradición en VenezuelaLa extradición en Venezuela
La extradición en Venezuela
 
ENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso Penal
ENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso PenalENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso Penal
ENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso Penal
 
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
 ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I) ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
 
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
ENJ-300 Módulo I: Los Principios del Juicio Oral / curso La Defensa en el Pro...
 
DELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDADDELITOS CONTRA LA PROPIEDAD
DELITOS CONTRA LA PROPIEDAD
 
M1 - Taller Herramientas Básicas para el Manejo del Derecho de las Obligaciones
M1 - Taller Herramientas Básicas para el Manejo del Derecho de las ObligacionesM1 - Taller Herramientas Básicas para el Manejo del Derecho de las Obligaciones
M1 - Taller Herramientas Básicas para el Manejo del Derecho de las Obligaciones
 
ENJ-406-12-01 Los Recursos en Materia Laboral
ENJ-406-12-01 Los Recursos en Materia LaboralENJ-406-12-01 Los Recursos en Materia Laboral
ENJ-406-12-01 Los Recursos en Materia Laboral
 
ENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de Activos
 
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro. Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
 

Destacado

ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo III: L...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo III: L...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo III: L...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo III: L...ENJ
 
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ
 
Teoría del Caso
Teoría del CasoTeoría del Caso
Teoría del CasoENJ
 
ENJ - El alegato de apertura
ENJ - El alegato de aperturaENJ - El alegato de apertura
ENJ - El alegato de aperturaENJ
 
Presentación Principios del Juicio Oral
Presentación Principios del Juicio OralPresentación Principios del Juicio Oral
Presentación Principios del Juicio OralENJ
 
ENJ-300: Taller El Proceso Penal y Medios de Comunicación.
ENJ-300: Taller El Proceso Penal y Medios de Comunicación.ENJ-300: Taller El Proceso Penal y Medios de Comunicación.
ENJ-300: Taller El Proceso Penal y Medios de Comunicación.ENJ
 
Presentación Taller Las Consignas de Escritura y sus Rubricas de Evaluación
Presentación Taller Las Consignas de Escritura y sus Rubricas de EvaluaciónPresentación Taller Las Consignas de Escritura y sus Rubricas de Evaluación
Presentación Taller Las Consignas de Escritura y sus Rubricas de EvaluaciónENJ
 
Psiquiatria Forense
Psiquiatria ForensePsiquiatria Forense
Psiquiatria Forenselibreycam
 
Psicologia Forense y Psiquiatria Forense
Psicologia Forense y Psiquiatria ForensePsicologia Forense y Psiquiatria Forense
Psicologia Forense y Psiquiatria ForenseGilberto Cabrera Molina
 
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...ENJ
 
ENJ-300: Presentación General Sobre "Fundamentos de Investigación Disciplinaria"
ENJ-300: Presentación General Sobre "Fundamentos de Investigación Disciplinaria"ENJ-300: Presentación General Sobre "Fundamentos de Investigación Disciplinaria"
ENJ-300: Presentación General Sobre "Fundamentos de Investigación Disciplinaria"ENJ
 
ENJ 200- Sentencia y Precedente Constitucional
ENJ 200- Sentencia y Precedente ConstitucionalENJ 200- Sentencia y Precedente Constitucional
ENJ 200- Sentencia y Precedente ConstitucionalENJ
 
ENJ-300: Técnicas "Fundamentos de Investigación Disciplinaria Judicial"
ENJ-300: Técnicas "Fundamentos de Investigación Disciplinaria Judicial"ENJ-300: Técnicas "Fundamentos de Investigación Disciplinaria Judicial"
ENJ-300: Técnicas "Fundamentos de Investigación Disciplinaria Judicial"ENJ
 
ENJ-300 Procedimientos Especiales
ENJ-300 Procedimientos EspecialesENJ-300 Procedimientos Especiales
ENJ-300 Procedimientos EspecialesENJ
 
Titulo IX Personas inimputables
Titulo IX Personas inimputablesTitulo IX Personas inimputables
Titulo IX Personas inimputablesJavier Pitalua
 
ENJ-100 Módulo 6 modos de extinción de la instancia y la decisión sobre las c...
ENJ-100 Módulo 6 modos de extinción de la instancia y la decisión sobre las c...ENJ-100 Módulo 6 modos de extinción de la instancia y la decisión sobre las c...
ENJ-100 Módulo 6 modos de extinción de la instancia y la decisión sobre las c...ENJ
 
Psicologia y psiquiatría forense
Psicologia y psiquiatría forense Psicologia y psiquiatría forense
Psicologia y psiquiatría forense Ana lucia More Davis
 
ENJ-300 Procedimientos Especiales Para Inimputables
ENJ-300 Procedimientos Especiales Para InimputablesENJ-300 Procedimientos Especiales Para Inimputables
ENJ-300 Procedimientos Especiales Para InimputablesENJ
 
ENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ
 

Destacado (20)

ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo III: L...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo III: L...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo III: L...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo III: L...
 
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
 
Teoría del Caso
Teoría del CasoTeoría del Caso
Teoría del Caso
 
ENJ - El alegato de apertura
ENJ - El alegato de aperturaENJ - El alegato de apertura
ENJ - El alegato de apertura
 
Presentación Principios del Juicio Oral
Presentación Principios del Juicio OralPresentación Principios del Juicio Oral
Presentación Principios del Juicio Oral
 
ENJ-300: Taller El Proceso Penal y Medios de Comunicación.
ENJ-300: Taller El Proceso Penal y Medios de Comunicación.ENJ-300: Taller El Proceso Penal y Medios de Comunicación.
ENJ-300: Taller El Proceso Penal y Medios de Comunicación.
 
Presentación Taller Las Consignas de Escritura y sus Rubricas de Evaluación
Presentación Taller Las Consignas de Escritura y sus Rubricas de EvaluaciónPresentación Taller Las Consignas de Escritura y sus Rubricas de Evaluación
Presentación Taller Las Consignas de Escritura y sus Rubricas de Evaluación
 
Psiquiatria Forense
Psiquiatria ForensePsiquiatria Forense
Psiquiatria Forense
 
Psicologia Forense y Psiquiatria Forense
Psicologia Forense y Psiquiatria ForensePsicologia Forense y Psiquiatria Forense
Psicologia Forense y Psiquiatria Forense
 
Psiquiatría Forense
Psiquiatría ForensePsiquiatría Forense
Psiquiatría Forense
 
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
ENJ 100 - Presentación Módulo III - Régimen Disciplinario - Curso Carrera Jud...
 
ENJ-300: Presentación General Sobre "Fundamentos de Investigación Disciplinaria"
ENJ-300: Presentación General Sobre "Fundamentos de Investigación Disciplinaria"ENJ-300: Presentación General Sobre "Fundamentos de Investigación Disciplinaria"
ENJ-300: Presentación General Sobre "Fundamentos de Investigación Disciplinaria"
 
ENJ 200- Sentencia y Precedente Constitucional
ENJ 200- Sentencia y Precedente ConstitucionalENJ 200- Sentencia y Precedente Constitucional
ENJ 200- Sentencia y Precedente Constitucional
 
ENJ-300: Técnicas "Fundamentos de Investigación Disciplinaria Judicial"
ENJ-300: Técnicas "Fundamentos de Investigación Disciplinaria Judicial"ENJ-300: Técnicas "Fundamentos de Investigación Disciplinaria Judicial"
ENJ-300: Técnicas "Fundamentos de Investigación Disciplinaria Judicial"
 
ENJ-300 Procedimientos Especiales
ENJ-300 Procedimientos EspecialesENJ-300 Procedimientos Especiales
ENJ-300 Procedimientos Especiales
 
Titulo IX Personas inimputables
Titulo IX Personas inimputablesTitulo IX Personas inimputables
Titulo IX Personas inimputables
 
ENJ-100 Módulo 6 modos de extinción de la instancia y la decisión sobre las c...
ENJ-100 Módulo 6 modos de extinción de la instancia y la decisión sobre las c...ENJ-100 Módulo 6 modos de extinción de la instancia y la decisión sobre las c...
ENJ-100 Módulo 6 modos de extinción de la instancia y la decisión sobre las c...
 
Psicologia y psiquiatría forense
Psicologia y psiquiatría forense Psicologia y psiquiatría forense
Psicologia y psiquiatría forense
 
ENJ-300 Procedimientos Especiales Para Inimputables
ENJ-300 Procedimientos Especiales Para InimputablesENJ-300 Procedimientos Especiales Para Inimputables
ENJ-300 Procedimientos Especiales Para Inimputables
 
ENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz Municipal
 

Similar a Análisis marco legal delitos informáticos RD

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.glayce2
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 

Similar a Análisis marco legal delitos informáticos RD (20)

25ensayo2015
25ensayo201525ensayo2015
25ensayo2015
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 

Más de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialENJ
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...ENJ
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...ENJ
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...ENJ
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...ENJ
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...ENJ
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...ENJ
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoENJ
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusENJ
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaENJ
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarENJ
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder JudicialENJ
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosENJ
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosENJ
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosENJ
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosENJ
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosENJ
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosENJ
 

Más de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Análisis marco legal delitos informáticos RD

  • 1. Dra. Désirée Barinas Ubiñas, J.D., M.D., Ph.D., PMP Modulo V. Delitos Electrónicos Santo Domingo, Noviembre 2016
  • 2. Contenido Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP •Examinar la consagración normativa de los delitos de alta tecnología, y las instituciones encargadas de su implementación y aplicación. •Analizar los diferentes delitos informáticos y su clasificación en nuestra legislación haciendo especial énfasis en los aspectos relativos al derecho penal sustantivo. •Conocer las principales problemáticas para la persecución de los delitos informáticos.
  • 3. Según datos de la ITU. “La penetración de usuarios Internet se multiplicó por siete desde el año 2000 Entre 2000 y 2015 la penetración de Internet se ha multiplicado casi por siete, pasando de 6,5 al 43 por ciento de la población mundial. Proporción de hogares con acceso a Internet aumentó del 18 por ciento en 2005 al 46 por ciento en 2015. Hoy en día, hay más de 7 000 millones de abonados a la telefonía móvil en el mundo, cifra que el año 2000 era de 748 millones. A escala mundial, 3 200 millones de personas utilizan Internet, de los cuales 2 000 millones viven en países en desarrollo.” •48% de habitantes tienen computadoras •52% de hogares con acceso a internet •47% de individuos usando internet http://www.itu.int/net/pressoffice/press_releases/2015/17-es.aspx#.WEA75hhrgj9 El contexto
  • 4. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia internacional Costo anual : 450 mil millones de dólares al año, en 2015 según revela un nuevo informe de Hamilton Place Strategies (Febrero 2016) http://www.welivesecurity.com El coste global del cibercrimen a individuos, empresas y gobiernos el 2013 se cifra entre 375.000 y 575.000 millones de dólares, según un informe patrocinado por McAfee y publicado por el Centro de Estudios Estratégicos, o CSIS por sus siglas en inglés. http://www.channelbiz.es Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 5. El término "ciberdelito“ o “delitos informáticos” o “delitos electrónicos” comprenden una gran diversidad de tipos de delitos, lo que hace difícil su tipología o clasificación. “Por delito cibernético se entiende todo delito que puede cometerse por medio de un sistema o una red informáticos, en un sistema o una red informáticos o contra un sistema o una red informáticos. En principio, el concepto abarca todo delito que puede cometerse en un medio electrónico.” ONU. Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. Viena, 10 a 17 de abril de 2000 •En República Dominicana, la ley habla de “delitos de alta tecnología” y los define en su Art. 4 como “Aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.” Conceptos. Ciberdelitos. Delitos informáticos Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 6. •Interceptación y transmisión de comunicaciones en línea. (sniffers, superzapping, rootkits) •Acceso y manipulación a los sistemas y datos sin el consentimiento del individuo (botnets, hacking, cracking, clonación tarjetas) •Registro y manipulación masiva de datos (Datamining) •Anonimidad, uso de falsas identidades, fraude y suplantación de identidad digital (Phishing, spoofing, child grooming) •Material ilícito y nocivo •Masificación del impacto y difusión de la información(difamación, injuria, bullying) •Hostigamiento electrónico (spam) •Creación de perfiles, listas negras. (…) Nuevos riesgos
  • 7. Accessible desde cualquier parte del mundo No hay límite de espacio ni tiempo Costo mínimo Movilidad, volatilidad y Transferencia rápida Estructura de trazabilidad Características del Mundo Digital. Problemáticas Problemáticas  Persecución (pruebas, ubicación del infractor, etc.) Territorialidad (ley aplicable, competencia) CICDAT DICAT DIDI
  • 8. Marco legal de los delitos informáticos en República Dominicana Marco legal especializado Convenio de ciberdelincuencia, Budapest 2001. Ratificado por República Dominicana 7 de febrero 2013. Ley 53-07 de crímenes y delitos de alta tecnología, promulgada 9 de mayo de 2007. Ley 172-13 que tiene por objeto la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean éstos públicos o privados, promulgada 15 diciembre 2013. Ley 310-14 regula envío de correos electrónicos comerciales no deseados, promulgada 8 agosto 2014. Principales resoluciones del INDOTEL Resolución No. 086-11 que aprueba el reglamento para la obtención y preservación de datos e informaciones por parte de los proveedores de servicios, en aplicación de las disposiciones de la ley no. 53-07, sobre crímenes y delitos de alta tecnología. Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de noviembre de 2013 declara nulos algunos de sus artículos.
  • 9. Marco legal de los delitos informáticos en República Dominicana Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de noviembre de 2013 declara nulos algunos de sus artículos. “ 9.6.1. (…) El procedimiento de intervención de las comunicaciones está conformado por los procesos de observación, intervención e interceptación. Entendiéndose pues, en ese ámbito, el proceso de observación como el hecho de escuchar el contenido de lo comunicado, o tomar conocimiento del destino de la comunicación y de las identidades subjetivas de los interlocutores, aun el contenido de la misma quede en secreto; el proceso de intervención como el hecho de vigilar y tomar el contenido de la comunicación, ya sea en un soporte físico o electrónico con la posibilidad de reproducirlo con posterioridad; y el proceso de interceptar, el cual comprende el acto de impedir el desarrollo de las comunicaciones de los interlocutores por cualquier medio, el hecho de utilizar algún medio con el fin de tomar conocimiento ya sea del contenido de lo comunicado o la forma, tiempo, modo y destino de la comunicación. Cabe destacar que el proceso de interceptar también comprende además la ejecución de actos de aprensión del proceso de comunicación, lo cual hace que el mismo contenga en su estructuración elementos tanto del proceso de intervención como el de observación” (…) 9.6.16. “(…)se puede colegir que en nuestro ordenamiento jurídico la intervención de las comunicaciones tiene un carácter excepcional, cuya adopción solo puede ser autorizada por una ordenanza de un juez competente en asuntos punibles y procedimientos especiales específicos, buscándose poner a cargo de ese juez competente el control y fiscalización de la implementación de esa medida, en aras de mitigar los efectos adversos que la aplicación desproporcionada de la misma pueda ocasionar al derecho del secreto y privacidad de la comunicación” 9.7.1.4.” En lo referente al régimen de conservación de las informaciones relacionadas al tráfico y conexión que se genere en los procesos de telecomunicaciones, este tribunal es del criterio de que la exigencia de que la prestadora de esos servicios resguarden, por un tiempo determinado, esos tipos de datos no vulnera el derecho del secreto y privacidad de las comunicaciones (…)
  • 10. Marco legal de los delitos informáticos en República Dominicana Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de noviembre de 2013 declara nulos algunos de sus artículos. DECLARA NULOS de la Resolución núm. 086-11, que aprueba el “Reglamento para la obtención y preservación de datos e informaciones por parte de los proveedores de servicios de telecomunicaciones”, los siguientes artículos: Artículo 3 Obligación de conservar los datos Artículo 4 Datos que deben conservarse Artículo 5 Acceso a los datos Artículo 7, Obligaciones y medidas de los Órganos de Investigación Artículo 8, Obligaciones y medidas de los Proveedores de Servicios Artículo 10, Punto de Contacto de los Órganos de Investigación Artículo 12, Procedimiento para la remisión de Solicitudes de Datos por parte de los Órganos de Investigación Artículo 13, Requisitos de las Solicitudes a los Proveedores de Servicios Artículo 16, Obligaciones de los propietarios de los Centros de Acceso Público Artículo 17 Obligaciones de los propietarios de los Puntos de Acceso Público Artículo 20 Sanciones Por conexidad, de los artículos 1.9 (solicitud de datos), 14 (remisión) y 15 (plazos) de la Resolución núm. 086- 11. Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 11. Marco legal de los delitos informáticos en República Dominicana Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de noviembre de 2013. Relación a la Resolución No. 086-11 . El Tribunal de Justicia de la Unión Europea declara nula la Directiva 2006/24/CE relativa a la conservación de datos, decisión 4 abril 2014. Asuntos C-293/12 y 594/12 sobre cuestiones prejudiciales planteadas por los altos tribunales de Irlanda y Austria en relación a la obligación de los proveedores de conservar los datos de tráfico y de localización, así como aquellos necesarios para identificar al abonado o al usuario con el propósito de facilitar las investigaciones de los jueces de instrucción y policial. Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 12. TIC´s Confidencialidad, integridad y disponibilidad de datos y sistemas de información Delitos de contenido (Pornografía) Propiedad intelectual y afines Delitos informáticos (fraude/ falsificación) Convenio de Ciberdelincuencia, Budapest 2001 Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 13. Análisis marco legal de los delitos informáticos en República Dominicana TIC´s Confidencialidad, integridad y disponibilidad de datos y sistemas de información Delitos de contenido (vida privada, robo, estafa, pornografía, etc.) Propiedad intelectual y afinesTelecomunicaciones Contra la nación y actos de terrorismo Ley 53-07 de Delitos y Crímenes de Alta Tecnología Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 14. Nuevos riesgos Características mundo digital Accessible desde cualquier parte del mundo No hay límite de espacio ni tiempo Costo mínimo Movilidad, volatilidad y Transferencia rápida Estructura de trazabilidad 1 Atentados contra bienes jurídicos tradicionales - a traves de TIC´s  Magnificación del impacto 2 Atentados contra sistemas y datos – contra las TIC´s  Nuevos bienes jurídicos ¿? • Protección de las personas: vida de las personas, vida privada, honor, identidad. • Protección patrimonial: robo, estafa, comercio ilícito, chantaje. • Protección propiedad intelectual. • Protección fe pública (falsedad documental). • Protección menores: pornografía infantil. • Protección seguridad nacional. • Sistemas de información y datos •Acceso •Modificación/ Alteración •Funcionamiento •Explotación ilegitima • Seguridad informática Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 15. Análisis marco legal de los delitos informáticos en República Dominicana Fruto del desarrollo de las tecnologías y la falta una legislación que sancionara estos nuevos tipos penales surge la Ley 53-07 de delitos y crímenes de alta tecnología. La Ley 53-07 tomo en cuenta la Resolución AG/RES 2004 (XXXIV-O/04) de la Organización de Estados Americanos sobre la adopción de una estrategia interamericana integral de seguridad cibernética: un enfoque multidimensional y multidisciplinario para la creación de una cultura de seguridad cibernética (aprobada en la cuarta sesión plenaria, celebrada el día 8 de junio de 2004), cuyo contenido no dista mucho de los parámetros establecidos en el Convenio europeo sobre la Ciberdelincuencia (Budapest, 23 de noviembre de 2001), sobre todo en lo relativo a la necesidad de penalizar los delitos contra a confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos. Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 16. Análisis marco legal de los delitos informáticos en República Dominicana Los objetivos que definen la aprobación de la Ley se vinculan en su Artículo 1 a la protección de los sistemas que utilicen tecnologías de información y comunicación y de su contenido, considerando que son bienes jurídicos protegidos en ella “la integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos”. El legislador dominicano ha claramente optado por incorporar al Derecho penal sustantivo nuevos bienes jurídicos que podrían considerarse intermedios, a fin de salvaguardar en última instancia el derecho a la vida privada y otros valores e intereses. Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 17. Con tales objetivos, y con un Título I de carácter general, el legislador dominicano dedica el Título II de la Ley a cuestiones de Derecho penal sustantivo (Sección I) y de Derecho Procesal (Sección II). Y en lo que aquí interesa destacar, distingue claramente lo que son los crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información (por así decirlo, los delitos de más marcado carácter informático en los que este hecho es lo que realmente da carta de naturaleza a las conductas consideradas), que encuadra en el Capítulo I de dicha Sección I, y los delitos de contenido (contra bienes jurídicos tradicionales, pero cometidos a través de tecnología informática), a los que dedica el Capítulo II. Reserva otros tres capítulos para delitos contra la propiedad intelectual, delitos contra las telecomunicaciones y delitos de terrorismo y contra la nación. Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 18. Análisis marco legal de los delitos informáticos en República Dominicana Capítulo I Crímenes y delito contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información La utilización de códigos de acceso (Art. 5). La clonación de dispositivos de acceso (Art. 5, párrafo). El acceso ilícito (Art. 6). El uso de datos por acceso ilícito (Art 6, párrafo I). La explotación ilegítima del acceso inintencional (Art. 6, párrafo II). El acceso ilícito para servicios a terceros (Art. 7). El beneficio de actividades de un tercero (Art. 7, párrafo). El uso de dispositivos fraudulentos (Art. 8). La interceptación e intervención de datos o señales (Art. 9). El daño o alteración de datos (Art. 10). El sabotaje (Art. 11). Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 19. Análisis marco legal de los delitos informáticos en República Dominicana Capítulo II Delitos de contenido Atentado contra la vida de las personas (Art. 12). Robo mediante la utilización de altas tecnologías (Art. 13). Obtención ilícita de fondos(Art. 14). Transferencia electrónica de fondos (Art 14, Párrafo). Estafa (Art. 15). Chantaje (Art. 16). Robo de identidad (Art. 17). De la falsedad de documentos y firmas(Art. 18). Equipos para la invasión de la privacidad (Art. 19). Comercio ilícito de bienes y servicios (Art. 20). Tráfica de humanos o inmigrantes (Art. 20, párrafo -remite a legislación especial-) Difamación(Art. 21). Injuria (Art. 22) Atentado sexual (Art. 23) Pornografía infantil (Art. 24) Adquisición y posesión de pornografía infantil (Art. 24, párrafo) Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 20. Análisis marco legal de los delitos informáticos en República Dominicana Capítulo III Delitos de propiedad intelectual y afines Remisión a la Ley 20-00 y Ley 65-00 Ley 20-00 infracciones relacionadas con el uso de las marcas y signos distintivos, indicaciones para la comercialización falsas, patentes. (Art. 166) Ley 65-00 infracciones relacionadas con la reproducción, representación, distribución, alteración de obras , paternidad, incumplimiento de obligaciones entre otros relacionados con las obras (Art. 169-170). Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 21. Análisis marco legal de los delitos informáticos en República Dominicana Capítulo IV Telecomunicaciones Llamadas de retorno de tipo fraudulento (Art. 26, a) Fraude a proveedores de servicio de información líneas 1-976 (Art. 26,b)  Redireccionamiento de llamadas de larga distancia (Art. 26,c) Robo de línea (Art. 26,d) Desvió de tráfico(Art. 26,e) Manipulación ilicitica de equipos(Art. 26,f) Intervención de centrales privadas(Art. 26,g) Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 22. Análisis marco legal de los delitos informáticos en República Dominicana Capítulo V Crímenes y delitos contra la nación y actos de terronismo Seguridad nacional (Art. 27) Actos de terronismo (Art. 28) Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 23. Protección de datos personales  Ley 172-13 Art. 84 y siguientes Art. 84 Sanciona de 10 a 50 salarios mínimos violación al derecho de la privacidad:  Insertar o hiciera insertar datos falsos  Proporcionar de manera dolosa información falsa  Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad  Revelare información registrada en un banco de datos personales Análisis marco legal de los delitos informáticos en República Dominicana Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 24.  Información financiera  En principio es confidencial  La ley 172-13 sobre protección de datos de carácter personal  Las sanciones “excepcionales” a la ley Art. 84 y siguientes de 10 a 50 salarios mínimos.  Art. 86 Sanciones penales. Acceso fraudulento usuario o suscriptor SIC 10 a 50 salarios mínimos. Uso diferente de SIC 10 a 100 salarios mínimos. Acceso fraudulento SIC 20 a 100 salarios mínimos.  Acceso o uso para facilitar delito SIC 6 meses a dos años, si crimen según CP.  Art. 88 Violación a la ley 6 meses a 2 años, 100 a 150 salarios mínimos así como divulgación medios de comunicación masivo Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 25. Ley 172-13 sobre protección de datos personales sanciona (Art. 84 y siguientes) Insertar o hiciera insertar datos falsos. (Art. 84, 1) Proporcionar de manera dolosa información falsa a un tercero contenida en un archivo de datos personales. (Art. 84, 2) Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad de datos. (Art. 84, 3) Revelare información registrada en un banco de datos personales. (Art. 84, 4) Acceso de un usuario o subscriptor de manera fraudulenta a una base de datos para consultar informaciones personales sin haber obtenido autorización previa. (Art. 86) Utilización de reportes crediticos para fines delictivos o darle un uso diferente al autorizado. (Art. 86) Acceso de cualquier persona física de manera fraudulenta a una base de datos para consultar datos de una Sociedad de Información Crediticia (SIC) . (Art. 87) Sanción general por violación a “la ley” por parte de suscriptores, afiliados, cliente o consumidor, representante de las entidades públicas o cualquier persona física o jurídica (Art. 88) Divulgación, publicación, reproducción, transmisión o grabación de reporte de la SIC en medios de comunicación masivo (Art. 88) Análisis marco legal de los delitos informáticos en República Dominicana Análisis marco legal de los delitos informáticos en República Dominicana
  • 26.  Protección contra el spam (Ley 310-14) Art. 7 Prohíbe las comunicaciones comercial no deseada o spam. Art. 13 Contempla delitos informáticos cuando se realicen comunicaciones comerciales ilegales. Sanción: 6 meses a 5 años de prisión y 1 a 200 salarios mínimos. Incluye también otros supuesto. Art.9 Comunicación ilegal: • No solicitada/ consentida. •Asunto engañoso respecto del contenido •Imposibilite o entorpezca identificación del emisor •Emitida 5 días después de que se solicito no recibir Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 27.  Protección contra el spam (Ley 310-14) Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e incurren en la pena de prisión de 6 meses a cinco años y multa de 1 a doscientos (200) salarios mínimos los que remitan comunicaciones comerciales que se consideren ilegales según el artículo 5 de esta ley, así como quienes cometan alguna de las siguientes infracciones: 1) Acceder a un sistema informático sin autorización e intencionalmente iniciar la transmisión de comunicaciones comerciales desde o a través de dicho sistema; 2) Acceder a un sistema informático para reenviar o retransmitir comunicaciones comerciales con la intención de engañar a los destinatarios sobre el origen de las mismas; 3) Falsificar el campo del asunto de un mensaje de datos que contenga una comunicación comercial e intencionalmente iniciar la transmisión del mismo: Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 28.  Protección contra el spam (Ley 310-14) 4) Registrar y recolectar, fraudulenta o maliciosamente, usando información falsa, la identidad del registrante de una cuenta de correo electrónico o direcciones de correo electrónico de sitios de acceso público, tales como sitios de charla, directorios públicos, grupos receptores de noticias, servicios de perfiles en línea, redes sociales y cualquier otro medio masivo que agrupe direcciones electrónicas, o de un nombre de dominio e iniciar intencionalmente la transmisión de múltiples comunicaciones comerciales desde cualquier combinación de tales cuentas o dominios sin la autorización del titular del correo electrónico o del operador del sitio de acceso; 5) Ofrecer la venta de bases de datos con direcciones de correos electrónicos sin el consentimiento expreso de los propietarios de los mismos, con el objetivo de generar comunicaciones comerciales no solicitadas conforme a la presente ley. Análisis marco legal de los delitos informáticos en República Dominicana Análisis marco legal de los delitos informáticos en República Dominicana Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 29. Análisis marco legal de los delitos informáticos en República Dominicana Ley 53-07 Ley 172-13 Ley 310-14 CPD Conducta antisocial sancionada Principio de legalidad “nullum crimen, nulla poena sine lege” Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 30. Análisis marco legal de los delitos informáticos en República Dominicana Casos denunciados Estadísticas Policía Nacional. DICAT. 116 483 986 736 631 632 1 2 3 4 5 6 Cantidad denuncias Cantidad denuncias Año 2007 2008 2009 2010 2011 2012 Cantidad denuncias 116 483 986 736 631 632 Principales •Phising •Hacking •Robo emails •Robo identidad •Fraude electrónico •Clonación de tarjeta Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 31. Análisis marco legal de los delitos informáticos en República Dominicana Casos denunciados OAI PGR. Fiscalía Distrito Nacional.
  • 32. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia nacional Segunda Sala de la Suprema Corte de Justicia. SENTENCIA del 9 de marzo de 2011, No. 14. Artículos violados: artículos 265, 266, 379, 384 y 385 del Código Penal y artículos 5, 6, 7, 14, 15 y 17 de la Ley 53-07, sobre Crímenes y Delitos de Alta Tecnología. Breve descripción hechos: Robo a mano armada en una residencia donde sustrajeron además de objetos de valor de la víctima y voucher de sus tarjetas y posteriormente realizaron compras y pagos con la misma. Clonación tarjeta Acceso ilícito Beneficio actividades de un terceros Obtención ilícita de fondos Estafa Robo de identidad Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 33. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia nacional Segunda Sala de la Suprema Corte de Justicia. SENTENCIA 29 de julio de 2013. Artículos violados: artículos 321 del Código Penal y artículos 13 de la Ley 53-07, sobre Crímenes y Delitos de Alta Tecnología. Inicialmente se plantearon: artículos 5, 6, 8, 10, 13 y 14 Ley 53-07. Breve descripción hechos: compra con tarjeta falsa. Robo mediante utilización de alta tecnología Aspecto procesal: acción pública a instancia privada Siempre? Art. 64 Ley 53-07.
  • 34. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia nacional Segunda Sala de la Suprema Corte de Justicia. Sentencia 15 de julio de 2009, No. 22. Breve descripción hechos: posesión de licencias de conducir, tarjetas de crédito falsificadas, materiales y equipos para elaborar tarjetas de crédito e informaciones. Asociación de malhechores Códigos de acceso Clonación de tarjetas Acceso ilícito Dispositivos fraudulentos Aspecto procesal: Extradición. Infringir las leyes penales de los Estados Unidos específicamente, el Título 18 en sus Secciones 1029, 1028 A Y 3146 (A) (1) . “Considerando, que en el caso ocurrente, las autoridades penales del Estado requirente, justifican su solicitud de extradición en el hecho de que Octavio de Lemos, es buscado para ser juzgado por los siguientes cargos: “(Cargo Uno): El 11 de diciembre de 2007, o alrededor de esa fecha, de Lemos, Pérez Espinal y Dalmau conspiraron para: (1) elaborar, usar y traficar en uno o más dispositivos de acceso falsificado, lo que afectó el Comercio Interestatal en contravención de las Secciones 1029 (a) (1) del Título 18 del Código de los Estados Unidos, y (2) para poseer con la intención de defraudar quince o más dispositivos de acceso falsificado y sin autorización, en contravención de las Secciones 1029 (a) (3) del Título 18 del Código de los Estados Unidos, todo en contravención de la Sección 1029 (b) del Titulo 18 del Código de los Estados Unidos; (Cargo Dos): El 11 de diciembre de 2007, o alrededor de esa fecha, de Lemos, Pérez Espinal y Dalmau a sabiendas y con la intención de defraudar, elaboraron, usaron, y traficaron en uno o más dispositivos de acceso falsificados, lo que afectó el comercio interestatal y extranjero, en contravención de la Sección 1029 (a) (1) del Titulo 18 del Código de los Estados Unidos; (Cargo Tres) : El 11 de diciembre de 2007, o alrededor de esa fecha, de Lemos, Pérez Espinal y Dalmau a sabiendas y con la intención de defraudar, poseyeron quince o más dispositivos de acceso falsificados y sin autorización, lo que afectó el comercio interestatal y extranjero, en contravención de la Sección 1029 (a) (3) del Título 18 del Código de los Estados Unidos; (Cargos ocho al nueve): El 11 de diciembre de 2007, o alrededor de esa fecha, Dalmau, durante y en relación con una infracción de delito mayor, es decir, elaborar, usar y traficar en uno o más dispositivo de acceso falsificados, transfirió, poseyó y usó, sin autoridad legal los medios de identificación de otra persona, en contravención de la Sección 1028 A (a) (1) del Título 18 del Código de los Estados Unidos”; . Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 35. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia nacional Segunda Sala de la Suprema Corte de Justicia. Sentencia 15 de julio de 2009, No. 22. Segunda Sala de la Suprema Corte de Justicia. Sentencia del 5 de agosto de 2009, No. 1 Breve descripción hechos: posesión de licencias de conducir, tarjetas de crédito falsificadas, materiales y equipos para elaborar tarjetas de crédito e informaciones CP Asociación de malhechores Ley 53-07 Códigos de acceso Clonación de tarjetas Acceso ilícito Dispositivos fraudulentos Infringió ley de los Estados Unidos específicamente, el Título 18 en sus Secciones 1029, 1028 A Y 3146 (A) (1). •18 U.S. Code § 1028 - Fraud and related activity in connection with identification documents, authentication features, and information. •18 U.S. Code § 1029 - Fraud and related activity in connection with access devices •18 U.S. Code § 3146 - Penalty for failure to appear Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 36. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia internacional CASO Hispahack : Absolución de presuntos hackers. La sentencia 28-05-1999 JUZGADO DE LO PENAL NÚM. DOS BARCELONA HECHOS PROBADOS Así expresamente se declaran, que a las 4,16 horas del día 11 de septiembre de 1997 se produjo un acceso no autorizado a través de Internet en los ordenadores Documento recopilado para el archivo documental ubicados en las dependencias de la UPC, desde un ordenador situado en el campus de V., en G., de la Universidad de O. denominado "proy6.etsiig.uniovi.es", llegando a obtener los privilegios del administrador del sistema en al menos dieciséis máquinas servidoras e instalando programas "sniffers" destinados a capturar información que circula por la red del sistema, en concreto identificadores y claves de acceso de otros usuarios, enviando los datos obtenidos a través de Internet a un ordenador denominado "ftp.laredcafe.com" ubicado en el bar LRCC sito en la calle C. de P. de M., almacenándolos en el directorio denominado "jfs" correspondiente al usuario "Hispahack", sin que conste acreditado que el acusado JFS, mayor de edad y sin antecedentes penales, participase en esa entrada ilegal, obtención y transferencia de datos informáticos. El imputado reconoce su pertenencia al grupo denominado "Hispahack" y la utilización del apodo "jfs". Ley 53-07
  • 37. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia internacional CASO La Corte de Apelación de París por decisión de 5 de abril de 1994, estableció que "el acceso fraudulento en el sentido de la ley, incluye todos los modos de penetración irregular en un sistema de tratamiento automatizado de datos, sea que se trabaje en la misma maquina pero en otro sistema, que trabaje a distancia o que se conecta a una línea de comunicación. " En sentencia de 4 de diciembre de 1992, Corte de Apelación de París desestimó los delitos de acceso y mantenimiento en un sistema de tratamiento automatizado de los datos informáticos al considerar que la propiedad de un código de acceso podría ser el resultado de un error de manejo de archivos, esta circunstancia que excluye el carácter intencional requerido por la ley. Por lo tanto, la intrusión accidental, no puede sancionarse, sin embargo, no debe permanecer. En sentencia de 3 de octubre de 2007, la Corte de Casación dijo que "tiene que ser censurado la sentencia que absolvió a un acusado de responsable de acceder fraudulentamente un sistema de tratamiento automatizado de datos, aun este accediendo con regularidad, por haber utilizado por más de dos años un código que le habían dado por un período de prueba, una base de datos accesible sólo a personas autorizadas. “ http://www.legavox.fr Ley 53-07
  • 38. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia internacional CASO En materia phising y responsabilidad por falta de medidas de seguridad necesarias, la sentencia de la Audiencia Provincial de Barcelona, sec. 14ª, de 7-3-2013, nº 151/2013, recurso 150/2012, siendo ponente Enrique Alavedra Farrando, EDJ 2013/69389. “Contrato de banca "online". Responsabilidad contractual. La Audiencia Provincial estima el recurso de apelación de la actora condenando a la entidad financiera demandada a abonar la cantidad reclamada en virtud del contrato de banca "online" suscrito. Se establece que por más recomendaciones que se hagan al usuario o cliente, la entidad bancaria no puede ofrecer un sistema "online" sin adoptar las medidas de seguridad necesarias. Acreditado que la entidad bancaria no adoptó las medidas concretas para combatir los métodos fraudulentos, ésta debe responder ante su cliente (FJ 4).” http://delitosinformaticos.com/delitos/legislacion.shtml Ley 172-13 Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 39. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia internacional CASO En una decisión de 5 de abril de 1994, la Corte de Apelación de París había dicho que "para ser castigado, el acceso o el mantenimiento que debe realizarse sin derecho y con pleno conocimiento de causa, en este sentido no es necesario para que el delito se configure que el acceso esté limitado por un dispositivo de protección. “ La Corte declaró además que es suficiente para que el acceso o la retención sea castigado que el responsable del tratamiento haya manifestado la intención de "restringir el acceso a las personas autorizadas . " Problemática del caso : El 30 de octubre de 2002, en un caso famoso entre la empresa TATI a un periodista especializado en TI, el administrador del sitio web KITETOA.COM, la Corte de Apelación de París matizó su jurisprudencia anterior. La Corte consideró que no podía culpar a un usuario para acceder o permanecer en las partes de un sitio accesible por el simple uso de un navegador, y que por definición, no está sujeto a ninguna protección contra el operador del sitio o de su proveedor de servicios, que se considerará no confidencial falta de indicación a este respecto o control de acceso (...). www.legalis.net Ley 53-07 Ley 172-13
  • 40. Análisis marco legal de los delitos informáticos en República Dominicana Jurisprudencia internacional CASOS El Tribunal de Gran Instancia de Le Mans (Smith y Nephew Sociedad asunto), el 7 de noviembre de 2003, indicó que el hecho de falsificar una dirección de correo electrónico de un remitente era un acceso fraudulento a un sistema de información (artículo 323- 1 del Código penal). También consideró que la saturación de los buzones de correo electrónico constituye un delito de obstrucción en un sistema de procesamiento automatizado de datos (artículo 323-2 del Código Penal). De hecho, se enviaron 700.000 mensajes electrónicos no solicitados. Del mismo modo, el Tribunal Gran Instancia , en sentencia de 24 de mayo de 2002 en el caso Noos TGI París, 24 de mayo de 2002, el Sr. PP c / Société Lyonnaise Communications, condenó el obstáculo para el funcionamiento de un sistema de tratamiento automatizado datos (artículo 323-2 del Código penal), tras el envío de un gran número de correos electrónicos que había paralizado el servicio de correo. El autor fue condenado a 20 000 euros en concepto de daños y cuatro meses de sentencia suspendida. http://www.e-juristes.org/la-repression-penale-du-spam/ Ley 310-14 Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
  • 41. Gracias por su atención Dra. Désírée Barinas Ubiñas, J.D., M.D., Ph.D.