ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
20 de Aug de 2014•0 recomendaciones
0 recomendaciones
Sé el primero en que te guste
ver más
•417 vistas
vistas
Total de vistas
0
En Slideshare
0
De embebidos
0
Número de embebidos
0
Denunciar
Educación
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Introducción
Conjuntamente con el desarrollo tecnológico y la incorporación de las
tecnologías de la información y la comunicación en el diario
funcionamiento de la sociedad actual desde el ámbito político,
económico hasta cultural va surgiendo una dependencia en el correcto
funcionamiento de éstas y en su confiabilidad, que va de la mano con
la garantía de su confidencialidad, integridad y disponibilidad de los
datos y sistemas. Esto ha llegado a plantear en el orden jurídico la
existencia no solo de delitos cometidos a través de la informática sobre
bienes jurídicos tradicionalmente protegidos sino también de delitos
cometidos contra la informática, configurándose así la necesidad de
proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la
extensión de su protección y si es legitimo la atención del Derecho
penal sobre estos.
Introducción
Se discute entonces si estamos frente a delitos de daño o delitos de
peligro y frente al surgimiento de bienes jurídicos intermedios de
necesaria protección, o incluso frente a verdaderos bienes jurídicos
objeto de protección.
El Derecho hoy día debe dar respuesta no solo a robos y estafas
informáticas o la protección de la intimidad, sino a hacking, cracking,
sniffers, phishing, pharming, troyanos, virus e innumerables
manifestaciones de conductas abusivas vinculadas a la tecnología
informática.
Introducción
Los instrumentos internacionales relacionados con la materia hacen
referencia a, siendo el más representativo el Convenio de
Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos
contra la confidencialidad, integridad y disponibilidad de datos y
sistemas informáticos”, nomenclatura que es asimilada por la
legislación dominicana en la Ley 53-07 de delitos y crímenes de alta
tecnología. Esto incluye delitos contra el acceso ilegal, abuso de
dispositivos, interceptación y atentados contra la integridad de datos y
sistemas, que serán objeto de nuestro estudio.
Objetivos
GGeenneerraall::
- Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos
-los delitos contra la informática- analizando si estamos frente a bienes
jurídicos intermedios y delitos de peligro o de daño.
Objetivos
EEssppeeccííffiiccooss
- Describir los nuevos bienes jurídicos a ser protegidos y el origen de los
mismos.
- Conocer los tipos penales aplicables dentro del contexto del mundo
virtual a la protección de dichos bienes jurídicos.
- Identificar las brechas de la legislación dominicana en la materia.
Contenido
Introducción a los delitos cometidos contra la informática. Surgimiento
de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes
jurídicos de peligro o de daño.
Crímenes y delitos contra la confidencialidad, integridad y
disponibilidad de datos y sistemas informáticos.
° Análisis del objeto de la Ley
53-07
° Códigos de acceso
° Clonación de dispositivos de
acceso
° Acceso ilícito
° Uso de datos por acceso
ilícito
° Explotación ilegítima de
acceso inintencional
° Acceso ilícito para servicios a
terceros
° Dispositivos fraudulentos
° Interceptación e intervención de
datos y señales
° Daño o alteración de datos
° Sabotaje
Metodología
Este Módulo se impartirá bajo la modalidad presencial con
apoyo en las tecnologías de la información y comunicación
(TIC's). Para ello la Escuela de la Judicatura cuenta con un
aula y una biblioteca virtual debidamente equipadas.
Para ello, contará con un Foro de Discusión y/o Reflexión y el
análisis de uno o varios casos prácticos, teniendo una
duración de una (1) semana.