SlideShare una empresa de Scribd logo
1 de 10
Curso Delitos Electrónicos 
Módulo IV: La protección de nuevos bienes 
jurídicos tutelados. Crímenes y delitos contra 
la confidencialidad, integridad y 
disponibilidad de datos y sistemas 
informáticos. 
© Escuela Nacional de la Judicatura, 2014 
Docentes: 
- Esther Elisa Agelán Casasnovas; 
- Edmundo Ariel Devia; 
- Bernabel Moricete Fabián; 
- Desirée Barinas Ubiñas; 
- Omar Genao Delgadillo.
Introducción 
Conjuntamente con el desarrollo tecnológico y la incorporación de las 
tecnologías de la información y la comunicación en el diario 
funcionamiento de la sociedad actual desde el ámbito político, 
económico hasta cultural va surgiendo una dependencia en el correcto 
funcionamiento de éstas y en su confiabilidad, que va de la mano con 
la garantía de su confidencialidad, integridad y disponibilidad de los 
datos y sistemas. Esto ha llegado a plantear en el orden jurídico la 
existencia no solo de delitos cometidos a través de la informática sobre 
bienes jurídicos tradicionalmente protegidos sino también de delitos 
cometidos contra la informática, configurándose así la necesidad de 
proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la 
extensión de su protección y si es legitimo la atención del Derecho 
penal sobre estos.
Introducción 
Se discute entonces si estamos frente a delitos de daño o delitos de 
peligro y frente al surgimiento de bienes jurídicos intermedios de 
necesaria protección, o incluso frente a verdaderos bienes jurídicos 
objeto de protección. 
El Derecho hoy día debe dar respuesta no solo a robos y estafas 
informáticas o la protección de la intimidad, sino a hacking, cracking, 
sniffers, phishing, pharming, troyanos, virus e innumerables 
manifestaciones de conductas abusivas vinculadas a la tecnología 
informática.
Introducción 
Los instrumentos internacionales relacionados con la materia hacen 
referencia a, siendo el más representativo el Convenio de 
Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos 
contra la confidencialidad, integridad y disponibilidad de datos y 
sistemas informáticos”, nomenclatura que es asimilada por la 
legislación dominicana en la Ley 53-07 de delitos y crímenes de alta 
tecnología. Esto incluye delitos contra el acceso ilegal, abuso de 
dispositivos, interceptación y atentados contra la integridad de datos y 
sistemas, que serán objeto de nuestro estudio.
Objetivos 
GGeenneerraall:: 
- Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos 
-los delitos contra la informática- analizando si estamos frente a bienes 
jurídicos intermedios y delitos de peligro o de daño.
Objetivos 
EEssppeeccííffiiccooss 
- Describir los nuevos bienes jurídicos a ser protegidos y el origen de los 
mismos. 
- Conocer los tipos penales aplicables dentro del contexto del mundo 
virtual a la protección de dichos bienes jurídicos. 
- Identificar las brechas de la legislación dominicana en la materia.
Contenido 
 Introducción a los delitos cometidos contra la informática. Surgimiento 
de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes 
jurídicos de peligro o de daño. 
 Crímenes y delitos contra la confidencialidad, integridad y 
disponibilidad de datos y sistemas informáticos. 
° Análisis del objeto de la Ley 
53-07 
° Códigos de acceso 
° Clonación de dispositivos de 
acceso 
° Acceso ilícito 
° Uso de datos por acceso 
ilícito 
° Explotación ilegítima de 
acceso inintencional 
° Acceso ilícito para servicios a 
terceros 
° Dispositivos fraudulentos 
° Interceptación e intervención de 
datos y señales 
° Daño o alteración de datos 
° Sabotaje
Metodología 
Este Módulo se impartirá bajo la modalidad presencial con 
apoyo en las tecnologías de la información y comunicación 
(TIC's). Para ello la Escuela de la Judicatura cuenta con un 
aula y una biblioteca virtual debidamente equipadas. 
Para ello, contará con un Foro de Discusión y/o Reflexión y el 
análisis de uno o varios casos prácticos, teniendo una 
duración de una (1) semana.
Cronograma
¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 

La actualidad más candente (18)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Destacado

ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ
 
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...ENJ
 
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de ActivosENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de ActivosENJ
 
ENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ
 
ENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de ActivosENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de ActivosENJ
 
ENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal EconómicoENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal EconómicoENJ
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ
 
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ
 
ENJ 200- Derecho Constitucional
ENJ 200- Derecho ConstitucionalENJ 200- Derecho Constitucional
ENJ 200- Derecho ConstitucionalENJ
 
ENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ
 
Porte y Tenencia de Arma Blanca
Porte y Tenencia de Arma BlancaPorte y Tenencia de Arma Blanca
Porte y Tenencia de Arma Blancaguestcef2a2
 
Enj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional DominicanoEnj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional DominicanoENJ
 
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).ENJ
 
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...ENJ
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo IENJ
 
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ
 

Destacado (20)

ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
 
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de ActivosENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
 
ENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activos
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la Propiedad
 
ENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de ActivosENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de Activos
 
ENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal EconómicoENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal Económico
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal
 
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
 
ENJ 200- Derecho Constitucional
ENJ 200- Derecho ConstitucionalENJ 200- Derecho Constitucional
ENJ 200- Derecho Constitucional
 
ENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de Activos
 
Lavado de activos
Lavado de activosLavado de activos
Lavado de activos
 
Porte y Tenencia de Arma Blanca
Porte y Tenencia de Arma BlancaPorte y Tenencia de Arma Blanca
Porte y Tenencia de Arma Blanca
 
Enj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional DominicanoEnj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional Dominicano
 
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
 
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo I
 
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
 

Similar a Curso Delitos Electrónicos Módulo IV

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 

Similar a Curso Delitos Electrónicos Módulo IV (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 

Más de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialENJ
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...ENJ
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...ENJ
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...ENJ
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...ENJ
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...ENJ
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...ENJ
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoENJ
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusENJ
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaENJ
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarENJ
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder JudicialENJ
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosENJ
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosENJ
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosENJ
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosENJ
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosENJ
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosENJ
 

Más de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Curso Delitos Electrónicos Módulo IV

  • 1. Curso Delitos Electrónicos Módulo IV: La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo.
  • 2. Introducción Conjuntamente con el desarrollo tecnológico y la incorporación de las tecnologías de la información y la comunicación en el diario funcionamiento de la sociedad actual desde el ámbito político, económico hasta cultural va surgiendo una dependencia en el correcto funcionamiento de éstas y en su confiabilidad, que va de la mano con la garantía de su confidencialidad, integridad y disponibilidad de los datos y sistemas. Esto ha llegado a plantear en el orden jurídico la existencia no solo de delitos cometidos a través de la informática sobre bienes jurídicos tradicionalmente protegidos sino también de delitos cometidos contra la informática, configurándose así la necesidad de proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la extensión de su protección y si es legitimo la atención del Derecho penal sobre estos.
  • 3. Introducción Se discute entonces si estamos frente a delitos de daño o delitos de peligro y frente al surgimiento de bienes jurídicos intermedios de necesaria protección, o incluso frente a verdaderos bienes jurídicos objeto de protección. El Derecho hoy día debe dar respuesta no solo a robos y estafas informáticas o la protección de la intimidad, sino a hacking, cracking, sniffers, phishing, pharming, troyanos, virus e innumerables manifestaciones de conductas abusivas vinculadas a la tecnología informática.
  • 4. Introducción Los instrumentos internacionales relacionados con la materia hacen referencia a, siendo el más representativo el Convenio de Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos”, nomenclatura que es asimilada por la legislación dominicana en la Ley 53-07 de delitos y crímenes de alta tecnología. Esto incluye delitos contra el acceso ilegal, abuso de dispositivos, interceptación y atentados contra la integridad de datos y sistemas, que serán objeto de nuestro estudio.
  • 5. Objetivos GGeenneerraall:: - Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos -los delitos contra la informática- analizando si estamos frente a bienes jurídicos intermedios y delitos de peligro o de daño.
  • 6. Objetivos EEssppeeccííffiiccooss - Describir los nuevos bienes jurídicos a ser protegidos y el origen de los mismos. - Conocer los tipos penales aplicables dentro del contexto del mundo virtual a la protección de dichos bienes jurídicos. - Identificar las brechas de la legislación dominicana en la materia.
  • 7. Contenido  Introducción a los delitos cometidos contra la informática. Surgimiento de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes jurídicos de peligro o de daño.  Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. ° Análisis del objeto de la Ley 53-07 ° Códigos de acceso ° Clonación de dispositivos de acceso ° Acceso ilícito ° Uso de datos por acceso ilícito ° Explotación ilegítima de acceso inintencional ° Acceso ilícito para servicios a terceros ° Dispositivos fraudulentos ° Interceptación e intervención de datos y señales ° Daño o alteración de datos ° Sabotaje
  • 8. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con un Foro de Discusión y/o Reflexión y el análisis de uno o varios casos prácticos, teniendo una duración de una (1) semana.