SlideShare una empresa de Scribd logo
1 de 15
Nombre: Johnny M. Del Carmen Batista.
Matricula: 15-MISN-6-064.
Sección: 1113(IS).
Tema: Electiva (IV) Inf. Forense, Ley 53-07.
UNIVERSIDAD DOMINICANA O&M
ANÁLISIS DE SISTEMAS
INFORMÁTICA FORENSE
Tal como explican los expertos, la informática forense es una ciencia que consiste en la
adquisición, preservación, consecución y presentación de datos que han sido
procesados electrónicamente con anterioridad y que han sido guardados en un medio
de almacenamiento físico.
INFORMÁTICA FORENSE
La Informática Forense se encarga además de analizar sistemas informáticos en busca
de evidencia que colabore a llevar adelante una causa judicial o una negociación
extrajudicial. Es la aplicación de técnicas y herramientas de hardware y software para
determinar datos potenciales o relevantes.
INFORMÁTICA FORENSE
Es por ello que en la recuperación de información nos enfrentamos con información que
no es accesible por medios convencionales, ya sea por problemas de funcionamiento
del dispositivo que lo contiene, ya sea porque se borraron o corrompieron las
estructuras administrativas de software del sistema de archivos. La información se
perdió por un problema de fallo de la tecnología de hard y/o soft o bien por un error
humano.
INFORMÁTICA FORENSE
El usuario nos indica su versión de los hechos y a menudo encontramos sobre la falla
original otras que el usuario o sus prestadores técnicos agregaron en un intento de
recuperación. Así es que debemos figurarnos a partir del análisis del medio qué ocurrió
desde el momento en que todo funcionaba bien y la información era accesible.
INFORMÁTICA FORENSE
La informática forense apela a nuestra máxima aptitud dado que enfrentamos desde
casos en que el dispositivo fue borrado, golpeado y dañado físicamente hasta ligeras
alteraciones de información que pueden constituir un crimen.
Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus
empleados, o con sus asociados por conflictos de intereses, a estudios jurídicos que
necesitan recabar información ya sea para presentarla frente a un tribunal o bien para
negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de
utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de
crímenes. Es un componente indispensable en litigios civiles.
LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍA
Como lo indica su primer artículo: Objeto de la Ley. La presente ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de información y
comunicación y su contenido, así como la prevención y sanción de los delitos cometidos
contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías en perjuicio de personas física o morales, en los términos previstos
en esta ley.
LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍA
En los últimos 30 años los avances en el mundo informático y tecnológico han sido
muchos y nuestro país no ha escapado a esta realidad. Pero esos avances trajeron
consigo nuevas formas de delinquir para las cuales nuestro Código Penal Dominicano,
pieza legislativa de origen napoleónico, no aportaba ni sanciones ni soluciones ni mucho
menos definiciones.
LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍA
No es hasta el año 2007 con la Ley 53-07 contra Crímenes y Delitos de Alta Tecnología
que tenemos un marco jurídico para enfrentar esta situación. Donde se pueden
mencionar en primer lugar el atentado contra la vida de la persona, sancionado con las
mismas penas del homicidio intencional o no, es decir de 3 a 20 años.
El mismo se define como el atentado contra la vida, o la provocación de la muerte de
una persona utilizando sistemas de carácter electrónico, informático, telemático o de
telecomunicaciones. Podríamos incluir a manera de ejemplo situaciones como el acoso
cibernético cuya víctima se quite la vida a causa de dicha actuación.
LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍA
La ley 53-03, contempla además la estafa que es realizada a través del empleo de
medios electrónicos, informáticos, telemáticos o de telecomunicaciones, muy popular y
vigente en nuestro país en estos últimos días, la cual se sancionará con la pena de 3
meses a 7 años de prisión y multa de 10 a 500 salarios mínimos, es decir una sanción
mayor a la estafa común contenida en el Código Penal Dominicano.
LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍA
También es sancionado el chantaje realizado a través del uso de sistemas electrónicos,
informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el
propósito de obtener fondos, valores, la firma, entrega de algún documento, sean
digitales o no, o de un código de acceso o algún otro componente de los sistemas de
información, se sancionará con la pena de 1 a 5 años de prisión y multa de 10 a 200
salarios mínimos.
LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍA
Se sanciona además la difamación e injuria pública cometidas a través de medios
electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se
sancionarán con la pena de 3 meses a un 1 año de prisión y multa de 5 a 500 salarios
mínimos.
LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍA
Finalmente la ley 53-07 castiga el atentado sexual contra un niño, niña, adolescente,
incapacitado o enajenado mental, mediante la utilización de un sistema de información o
cualquiera de sus componentes con penas de 3 a 10 años de prisión y multa desde 5 a
200 salarios mínimos y la pornografía infantil la cual es definida como producción,
difusión, venta y cualquier tipo de comercialización de imágenes y representaciones de
un niño, niña o adolescente con carácter pornográfico se sanciona con penas de 2 a 4
años de prisión y multa de 10 a 500 salarios mínimos.
LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍA
En definitiva la integridad de los sistemas de información y sus componentes, la
información o los datos, que se almacenan o transmiten a través de éstos, las
transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo
por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.
Electiva iv informatica forense, ley 5307

Más contenido relacionado

La actualidad más candente

Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Presentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraPresentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraGenesisC19
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Luciano Enrique Meza De Barros
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
La implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteLa implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteShirley Gaby Yapuchura
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 

La actualidad más candente (20)

Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Presentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraPresentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani Guevara
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
La implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteLa implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permite
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Diap. final
Diap. finalDiap. final
Diap. final
 

Similar a Electiva iv informatica forense, ley 5307

Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticosvaleojedaeduarda27
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 

Similar a Electiva iv informatica forense, ley 5307 (20)

Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Catastro inmueble abogado en venezuela
Catastro inmueble abogado en venezuelaCatastro inmueble abogado en venezuela
Catastro inmueble abogado en venezuela
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 

Más de angel soriano

Computer forensics informatica forense
Computer forensics   informatica forenseComputer forensics   informatica forense
Computer forensics informatica forenseangel soriano
 
The human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoThe human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoangel soriano
 
ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 angel soriano
 
Ebook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesEbook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesangel soriano
 
Informe forence - Forensic Report
Informe forence - Forensic ReportInforme forence - Forensic Report
Informe forence - Forensic Reportangel soriano
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xpangel soriano
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN angel soriano
 

Más de angel soriano (8)

Computer forensics informatica forense
Computer forensics   informatica forenseComputer forensics   informatica forense
Computer forensics informatica forense
 
The human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoThe human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recurso
 
ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000
 
Ebook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesEbook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizaciones
 
Informe forence - Forensic Report
Informe forence - Forensic ReportInforme forence - Forensic Report
Informe forence - Forensic Report
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Electiva iv informatica forense, ley 5307

  • 1. Nombre: Johnny M. Del Carmen Batista. Matricula: 15-MISN-6-064. Sección: 1113(IS). Tema: Electiva (IV) Inf. Forense, Ley 53-07. UNIVERSIDAD DOMINICANA O&M ANÁLISIS DE SISTEMAS
  • 2. INFORMÁTICA FORENSE Tal como explican los expertos, la informática forense es una ciencia que consiste en la adquisición, preservación, consecución y presentación de datos que han sido procesados electrónicamente con anterioridad y que han sido guardados en un medio de almacenamiento físico.
  • 3. INFORMÁTICA FORENSE La Informática Forense se encarga además de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes.
  • 4. INFORMÁTICA FORENSE Es por ello que en la recuperación de información nos enfrentamos con información que no es accesible por medios convencionales, ya sea por problemas de funcionamiento del dispositivo que lo contiene, ya sea porque se borraron o corrompieron las estructuras administrativas de software del sistema de archivos. La información se perdió por un problema de fallo de la tecnología de hard y/o soft o bien por un error humano.
  • 5. INFORMÁTICA FORENSE El usuario nos indica su versión de los hechos y a menudo encontramos sobre la falla original otras que el usuario o sus prestadores técnicos agregaron en un intento de recuperación. Así es que debemos figurarnos a partir del análisis del medio qué ocurrió desde el momento en que todo funcionaba bien y la información era accesible.
  • 6. INFORMÁTICA FORENSE La informática forense apela a nuestra máxima aptitud dado que enfrentamos desde casos en que el dispositivo fue borrado, golpeado y dañado físicamente hasta ligeras alteraciones de información que pueden constituir un crimen. Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus empleados, o con sus asociados por conflictos de intereses, a estudios jurídicos que necesitan recabar información ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de crímenes. Es un componente indispensable en litigios civiles.
  • 7. LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA Como lo indica su primer artículo: Objeto de la Ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley.
  • 8. LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA En los últimos 30 años los avances en el mundo informático y tecnológico han sido muchos y nuestro país no ha escapado a esta realidad. Pero esos avances trajeron consigo nuevas formas de delinquir para las cuales nuestro Código Penal Dominicano, pieza legislativa de origen napoleónico, no aportaba ni sanciones ni soluciones ni mucho menos definiciones.
  • 9. LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA No es hasta el año 2007 con la Ley 53-07 contra Crímenes y Delitos de Alta Tecnología que tenemos un marco jurídico para enfrentar esta situación. Donde se pueden mencionar en primer lugar el atentado contra la vida de la persona, sancionado con las mismas penas del homicidio intencional o no, es decir de 3 a 20 años. El mismo se define como el atentado contra la vida, o la provocación de la muerte de una persona utilizando sistemas de carácter electrónico, informático, telemático o de telecomunicaciones. Podríamos incluir a manera de ejemplo situaciones como el acoso cibernético cuya víctima se quite la vida a causa de dicha actuación.
  • 10. LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA La ley 53-03, contempla además la estafa que es realizada a través del empleo de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, muy popular y vigente en nuestro país en estos últimos días, la cual se sancionará con la pena de 3 meses a 7 años de prisión y multa de 10 a 500 salarios mínimos, es decir una sanción mayor a la estafa común contenida en el Código Penal Dominicano.
  • 11. LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA También es sancionado el chantaje realizado a través del uso de sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o no, o de un código de acceso o algún otro componente de los sistemas de información, se sancionará con la pena de 1 a 5 años de prisión y multa de 10 a 200 salarios mínimos.
  • 12. LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA Se sanciona además la difamación e injuria pública cometidas a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionarán con la pena de 3 meses a un 1 año de prisión y multa de 5 a 500 salarios mínimos.
  • 13. LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA Finalmente la ley 53-07 castiga el atentado sexual contra un niño, niña, adolescente, incapacitado o enajenado mental, mediante la utilización de un sistema de información o cualquiera de sus componentes con penas de 3 a 10 años de prisión y multa desde 5 a 200 salarios mínimos y la pornografía infantil la cual es definida como producción, difusión, venta y cualquier tipo de comercialización de imágenes y representaciones de un niño, niña o adolescente con carácter pornográfico se sanciona con penas de 2 a 4 años de prisión y multa de 10 a 500 salarios mínimos.
  • 14. LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA En definitiva la integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.