SlideShare una empresa de Scribd logo
1 de 16
Ley N° 53-07 contra Crímenes
y Delitos de Alta Tecnología
de República Dominicana
Yahaira Fernández
EL INTERNET
O El Internet ha revolucionado la forma de
comunicarnos. Las redes sociales se han
convertido en uno de los medios más
usuales.
O Aunque tenemos el derecho a la libre
expresión hay pautas que debemos de seguir,
tanto para comunicarnos a través del Internet.
O El mal uso de esta herramienta tiene
consecuencias legales que como educadores
debemos conocer.
Por lo expuesto anteriomente la finalidad de
esta pequeña charla es la de dar a conocer
algunos artículos de la Ley contra Crímenes
y Delitos de Alta Tecnología de la República
Dominicana.
Artículo 12.- Atentado
contra la Vida de la Persona
O Se sancionará con las mismas
penas del homicidio intencional
o inintencional, el atentado
contra la vida, o la provocación
de la muerte de una persona
cometido utilizando sistemas de
carácter electrónico, informático,
telemático o de
telecomunicaciones, o sus
componentes.
Artículo 13.- Robo Mediante
la Utilización de Alta
Tecnología
O El robo, cuando se comete por medio de la utilización
de sistemas o dispositivos electrónicos, informáticos,
telemáticos o de telecomunicaciones, para inhabilitar
o inhibir los mecanismos de alarma o guarda, u otros
semejantes; o cuando para tener acceso a casas,
locales o muebles, se utilizan los mismos medios o
medios distintos de los destinados por su propietario
para tales fines; o por el uso de tarjetas, magnéticas o
perforadas, o de mandos, o instrumentos para
apertura a distancia o cualquier otro mecanismo o
herramienta que utilice alta tecnología, se sancionará
con la pena de dos a cinco años de prisión y multa de
veinte a quinientas veces el salario mínimo.
Transferencias Electrónica
de Fondos.
O La realización de
transferencias electrónicas
de fondos a través de la
utilización ilícita de códigos
de acceso o de cualquier
otro mecanismo similar, se
castigará con la pena de
uno a cinco años de prisión
y multa de dos a doscientas
veces el salario mínimo.
Artículo 15.- Estafa.
O La estafa realizada a través del empleo
de medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se
sancionará con la pena de tres meses a
siete años de prisión y multa de diez a
quinientas veces el salario mínimo.
Artículo 16.- Chantaje
O El chantaje realizado a través del uso de
sistemas electrónicos, informáticos,
telemáticos o de telecomunicaciones, o de
sus componentes, y/o con el propósito de
obtener fondos, valores, la firma, entrega de
algún documento, sean digitales o no, o de un
código de acceso o algún otro componente de
los sistemas de información, se sancionará
con la pena de uno a cinco años de prisión y
multa de diez a doscientas veces el salario
mínimo.
Artículo 17.- Robo de
Identidad.
O El hecho de una
persona valerse de una
identidad ajena a la
suya, a través de
medios electrónicos,
informáticos, telemáticos
o de
telecomunicaciones, se
sancionará con penas
de tres meses a siete
años de prisión y multa
de dos a doscientas
veces el salario mínimo.
Artículo 18.- De la Falsedad
de Documentos y Firmas.
O Todo aquel que falsifique,
desencripte, decodifique o
de cualquier modo descifre,
divulgue o trafique, con
documentos, firmas,
certificados, sean digitales
o electrónicos, será
castigado con la pena de
uno a tres años de prisión y
multa de cincuenta a
doscientas veces el salario
mínimo.
Artículo 19.- Uso de Equipos
para Invasión de Privacidad.
O El uso, sin causa legítima o autorización
de la entidad legalmente competente, de
sistemas electrónicos, informáticos,
telemáticos, de telecomunicaciones, o
dispositivos que puedan servir para
realizar operaciones que atenten contra la
privacidad en cualquiera de sus formas,
se sancionará con la pena de seis meses
a dos años de prisión y multa de cinco a
quinientas veces el salario mínimo.
Artículo 21.- Difamación.
O La difamación cometida a través de medios
electrónicos, informáticos, telemáticos, de
telecomunicaciones o audiovisuales, se
sancionará con la pena de tres meses a un
año de prisión y multa de cinco a quinientas
veces el salario mínimo.
INJURIA
O La INJURIA consiste en la DESHONRA
(afecta al honor de una persona ) o
DESCREDITO (afecta el honor objetivo lo
que la gente piensa de ella). Hay
que conocer que lo que se afirma es
falso.
Por ej decir públicamente que alguien
engaña a su esposa con otra mujer.
O (http://www.xn--jorgegonzlez-kbb.com/que-
diferencias-hay-entre-injurias-y-calumnias)
Artículo 22.- Injuria Pública.
O La injuria pública cometida a través de
medios electrónicos, informáticos,
telemáticos, de telecomunicaciones, o
audiovisuales, se sancionará con la pena
de tres meses a un año de prisión y multa
de cinco a quinientas veces el salario
mínimo.
Artículo 23.- Atentado
Sexual.
O El hecho de ejercer un atentado sexual contra
un niño, niña, adolescente, incapacitado o
enajenado mental, mediante la utilización de
un sistema de información o cualquiera de sus
componentes, se sancionará con las penas de
tres a diez años de prisión y multa desde cinco
a doscientas veces el salario mínimo.

Más contenido relacionado

La actualidad más candente

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuelaPedro Castillo
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridicarosmanjaimes
 
Mapa conceptual de servicios de internet
Mapa conceptual de  servicios de internetMapa conceptual de  servicios de internet
Mapa conceptual de servicios de internetMiriam Castañeda Ortiz
 
Ensayo de conceptos basicos computacionales e internet
Ensayo de conceptos basicos computacionales e internetEnsayo de conceptos basicos computacionales e internet
Ensayo de conceptos basicos computacionales e internetmariafernandamombela
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 

La actualidad más candente (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuela
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Mapa conceptual de servicios de internet
Mapa conceptual de  servicios de internetMapa conceptual de  servicios de internet
Mapa conceptual de servicios de internet
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Ensayo de conceptos basicos computacionales e internet
Ensayo de conceptos basicos computacionales e internetEnsayo de conceptos basicos computacionales e internet
Ensayo de conceptos basicos computacionales e internet
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 

Similar a Ley n° 53 07 contra crímenes y delitos de República Dominicana

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Ciberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptxCiberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptxalexjmorillo20
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 

Similar a Ley n° 53 07 contra crímenes y delitos de República Dominicana (20)

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ciberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptxCiberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptx
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
educacion
educacioneducacion
educacion
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Yahaira Fernández Segura (14)

Tutorial tablas microsoft word
Tutorial tablas microsoft wordTutorial tablas microsoft word
Tutorial tablas microsoft word
 
Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)
 
Formato del texto en css
Formato del texto en cssFormato del texto en css
Formato del texto en css
 
Relaciones en bases de datos
Relaciones en bases de datosRelaciones en bases de datos
Relaciones en bases de datos
 
Modos de transmisión de Datos
Modos de transmisión de DatosModos de transmisión de Datos
Modos de transmisión de Datos
 
Medios de transmisión de datos
Medios de transmisión de datosMedios de transmisión de datos
Medios de transmisión de datos
 
Oledbconnection (clase)
Oledbconnection (clase)Oledbconnection (clase)
Oledbconnection (clase)
 
Código qr
Código qrCódigo qr
Código qr
 
Configuración ip estática windows 7
Configuración ip estática windows 7Configuración ip estática windows 7
Configuración ip estática windows 7
 
Instrucciones de iteración visual basic.net
Instrucciones de iteración  visual basic.netInstrucciones de iteración  visual basic.net
Instrucciones de iteración visual basic.net
 
Algoritmos computacionales conceptos básicos
Algoritmos computacionales   conceptos básicosAlgoritmos computacionales   conceptos básicos
Algoritmos computacionales conceptos básicos
 
Panel frontal
Panel frontalPanel frontal
Panel frontal
 
El blog como medio de comunicación y educación
El blog como medio de comunicación  y educaciónEl blog como medio de comunicación  y educación
El blog como medio de comunicación y educación
 
2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Ley n° 53 07 contra crímenes y delitos de República Dominicana

  • 1. Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología de República Dominicana Yahaira Fernández
  • 2. EL INTERNET O El Internet ha revolucionado la forma de comunicarnos. Las redes sociales se han convertido en uno de los medios más usuales. O Aunque tenemos el derecho a la libre expresión hay pautas que debemos de seguir, tanto para comunicarnos a través del Internet. O El mal uso de esta herramienta tiene consecuencias legales que como educadores debemos conocer.
  • 3. Por lo expuesto anteriomente la finalidad de esta pequeña charla es la de dar a conocer algunos artículos de la Ley contra Crímenes y Delitos de Alta Tecnología de la República Dominicana.
  • 4. Artículo 12.- Atentado contra la Vida de la Persona O Se sancionará con las mismas penas del homicidio intencional o inintencional, el atentado contra la vida, o la provocación de la muerte de una persona cometido utilizando sistemas de carácter electrónico, informático, telemático o de telecomunicaciones, o sus componentes.
  • 5. Artículo 13.- Robo Mediante la Utilización de Alta Tecnología O El robo, cuando se comete por medio de la utilización de sistemas o dispositivos electrónicos, informáticos, telemáticos o de telecomunicaciones, para inhabilitar o inhibir los mecanismos de alarma o guarda, u otros semejantes; o cuando para tener acceso a casas, locales o muebles, se utilizan los mismos medios o medios distintos de los destinados por su propietario para tales fines; o por el uso de tarjetas, magnéticas o perforadas, o de mandos, o instrumentos para apertura a distancia o cualquier otro mecanismo o herramienta que utilice alta tecnología, se sancionará con la pena de dos a cinco años de prisión y multa de veinte a quinientas veces el salario mínimo.
  • 6. Transferencias Electrónica de Fondos. O La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.
  • 7. Artículo 15.- Estafa. O La estafa realizada a través del empleo de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses a siete años de prisión y multa de diez a quinientas veces el salario mínimo.
  • 8. Artículo 16.- Chantaje O El chantaje realizado a través del uso de sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o no, o de un código de acceso o algún otro componente de los sistemas de información, se sancionará con la pena de uno a cinco años de prisión y multa de diez a doscientas veces el salario mínimo.
  • 9. Artículo 17.- Robo de Identidad. O El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.
  • 10. Artículo 18.- De la Falsedad de Documentos y Firmas. O Todo aquel que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo.
  • 11. Artículo 19.- Uso de Equipos para Invasión de Privacidad. O El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 13. O La difamación cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 14. INJURIA O La INJURIA consiste en la DESHONRA (afecta al honor de una persona ) o DESCREDITO (afecta el honor objetivo lo que la gente piensa de ella). Hay que conocer que lo que se afirma es falso. Por ej decir públicamente que alguien engaña a su esposa con otra mujer. O (http://www.xn--jorgegonzlez-kbb.com/que- diferencias-hay-entre-injurias-y-calumnias)
  • 15. Artículo 22.- Injuria Pública. O La injuria pública cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones, o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 16. Artículo 23.- Atentado Sexual. O El hecho de ejercer un atentado sexual contra un niño, niña, adolescente, incapacitado o enajenado mental, mediante la utilización de un sistema de información o cualquiera de sus componentes, se sancionará con las penas de tres a diez años de prisión y multa desde cinco a doscientas veces el salario mínimo.