SlideShare una empresa de Scribd logo
1 de 8
1
Tema:
“COMO NO CAER EN LAS FALSIFICACIONES
INFORMATICAS”
Por:
Ing. +Licdo. Yunior Andrés Castillo S.
yuniorandrescastillo.galeon.com
yuniorcastillo@yahoo.com
Celular: 1-829-725-8571
Santiago de los Caballeros,
República Dominicana
2014.
2
“COMO NO CAER EN LAS FALSIFICACIONES INFORMATICAS”
INDICE:
Introducción.
Propósitos de la Investigación.
Objetivo General.
Objetivos Específicos.
TEMA I: DELITOS COMPUTACIONALES.
1.1.- DEFINICIONES.
1.2.- FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.
1.2.1.- MANIPULACIÓN DE LOS DATOS DE ENTRADA.
1.2.2.- MANIPULACIÓN DE PROGRAMAS.
1.2.3.- MANIPULACIÓN DE LOS DATOS DE SALIDA.
1.2.4.- MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE
LOS PROCESOS DE CÓMPUTO.
TEMA II : FALSIFICACIONES INFORMÁTICAS
2.1.- DEFINICION.
2.2.-TIPOS DE FALSIFICACIONES INFORMÁTICAS.
2.2.1.- COMO OBJETO.
2.2.2.- COMO INSTRUMENTOS.
2.3.- METODOS USADOS PARA HACER DAÑOS O MODIFICACIONES DE PROGRAMAS O
DATOS COMPUTARIZADOS.
CONCLUSIÓN.
BIBLIOGRAFÍA.
INTRODUCCIÓN
El siguiente trabajo tiene como objetivo principal estudiar, analizar y valorar la Importancia que
tienen, las diversas formas de falsificaciones Informáticas que existen, en la actualidad, en la República
Dominicana. A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de
las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país.
Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones,
la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos
informáticos», en especial las falsificaciones Informáticas.
Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre
la temática de los delitos informáticos, en especial las falsificaciones Informáticas, de manera que al
final pueda establecerse una relación con la investigación informática.
En este trabajo realizado a partir del tema de la Importancia de las diversas formas de
falsificaciones Informáticas que existen, en la actualidad, en nuestro país. Metodológicamente esta
investigación se realiza a partir del método bibliográfico, analizando las diversas informaciones
3
obtenidas. El cual contiene una hoja de índice, introducción, propósitos de la investigación, objetivos
generales y específicos, desarrollo, conclusión y bibliografía.
 Propósitos de la Investigación.
Cada uno de nosotros requiere para desenvolvernos en nuestra profesión, adquirir
conocimientos los cuales nos ofrezcan herramientas para realizar determinadas labor. Es por tanto,
que esta investigación de carácter documental, por lo cual utilizamos varios libros citados en la
bibliografía.
 Objetivo General.
Conocer sobre Importancia que tienen, las diversas formas de falsificaciones Informáticas que
existen, en la actualidad.
 Objetivos Especifico:
 Definir los conceptos de Delitos Computacionales, Delitos informáticos y falsificaciones Informáticas
que existen, en la actualidad.
 Identificar cuáles son los Fraudes cometido mediante la manipulación de computadoras.
 Establecer cuáles son las falsificaciones como objeto existentes.
 Analizar de forma de falsificaciones como instrumento existentes.
TEMA I: DELITOS COMPUTACIONALES.
1.1.- DEFINICIONES:
El delito Informático o Crimen Electrónico, es el término genérico que se usa para aquellas
operaciones ilícitas realizadas por medio de la Internet o que tiene como objetivo destruir y dañar
Ordenadores, Medios Electrónicos y Redes de Internet. Los Delitos informáticos, al igual que los
Delitos Electrónicos, Telemáticos, Cibernéticos y de Telecomunicaciones; son aquellas conductas que
atentan los bienes jurídicos protegidos por la Constitución, las leyes, los decretos, los reglamentos y
aquellas resoluciones relacionadas con los sistemas de información. Todo esto de acuerdo y a lo que
está establecido por nuestra normativa jurídica (ley 53-07), sobre delitos y crímenes de alta tecnología.
En este orden de ideas, entendemos como “delitos informáticos" todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de
cualquier medio informático. Existen en la actualidad distintas modalidades delictivas relacionadas
con la informática. Pero se pueden clasificar en dos tipos:
 Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados
en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a un a red
bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.
Tambien la violación de email ataca la intimidad de las personas (amparada la ley 53-07).
 Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si
mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo
sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta última está penalizada con
1 mes a 5 años de prisión, específicamente por la ley 65-00 de Derecho de Autor. Pero no robando o
dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:"es toda
conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y
atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea
un programa o dato relevante".
1.2.- FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.
4
1.2.1.- MANIPULACIÓN DE LOS DATOS DE ENTRADA. Este tipo de fraude informático, conocido
también como sustracción de datos, representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en
la fase de adquisición de los mismos.
1.2.2.- MANIPULACIÓN DE PROGRAMAS. Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.
1.2.3.- MANIPULACIÓN DE LOS DATOS DE SALIDA. Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los
cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas;
sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.
1.2.4.- MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE
LOS PROCESOS DE CÓMPUTO. Es una técnica especializada que se denomina "técnica del
salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
TEMA II : FALSIFICACIONES INFORMÁTICAS
2.1.- DEFINICION. Falsificación de un instrumento financiero, significa una persona a sabiendas y
voluntariamente falsificado, espuria, en relieve, o codificados magnéticamente o electrónicamente
cualquier tarjeta de las transacciones financieras, giro postal o cheque. Con la intención de defraudar.
O voluntariamente depositados en su cuenta o cualquier otra cuenta por medio de un dispositivo
automático de la banca, cualquier dato falso, forjado, el proyecto de ficción, ver alterados o falsificados,
giro postal, o cualquier otro documento asimilado.
Usado la tarjeta de transacciones financieras número de cuenta o código de identificación personal del
titular de una tarjeta en la creación de una tarjeta de crédito ficticios o falsificados ventas proyecto,
firmado el nombre de otro o un nombre ficticio en una tarjeta de transacciones financieras, el recibo de
venta, factura de venta, tarjeta de las ventas a crédito el proyecto, o un instrumento para el pago de
dinero que se evidencia una operación de transacción de tarjetas financieras.
2.2.-TIPOS DE FALSIFICACIONES INFORMÁTICAS.
2.2.1.- COMO OBJETO. Se da al momento de modificar un archivo o documento digitalizado, es decir,
Cuando se alteran datos de los documentos almacenados en forma computarizada.
2.2.2.- COMO INSTRUMENTOS. Este se produce cuando un equipo es usado para falsificar productos
o documentos de uso oficial o comerccial. Por ejemplo, las fotocopiadoras a color de gran definición
permitieron la alteración de documentos no fácilmente identificables. Es decir, Las computadoras
pueden utilizarse también para efectuar falsificaciones de documentos de ambos usos, tanto oficial
como comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de
rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal
calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
2.3.- METODOS USADOS PARA HACER DAÑOS O MODIFICACIONES DE PROGRAMAS O
DATOS COMPUTARIZADOS.
5
-Adware: Un programa adware es aquel que difunde publicidad a través de banners, ventanas
emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación. A
veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos
de navegación del usuario, funcionando como programa espías o spyware. Esto ha generado cierta
polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su
consentimiento.
-Backdoor: En informática, una puerta trasera o backdoor, es una secuencia especial dentro del
código de programación mediante la cual el programador puede acceder o escapar de un programa en
caso de emergencia o contingencia en algún problema. A su vez, estas puertas también pueden ser
perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema sin conocimiento
por parte del usuario.
-Bomba Lógica: Programa que se instala en un equipo y se mantiene inactivo, en espera de que se
cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o una
combinación de teclas concretas, que el reloj del sistema marque una hora determinada, etc. Cuando
se ejecutan las condiciones de activación, el programa comienza a llevar a cabo las acciones para las
que ha sido diseñado, que pueden ser: ordenar que se realice una transferencia bancaria, dañar el
sistema, borrar datos del disco duro, etc.
-Crimeware: El concepto crimeware engloba a todos aquellos programas informáticos diseñados para
obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera
crimeware el phishing, spam, adware, etc.
-Dialer: Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet,
para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional
(Los números de tarificación adicional o NTA son aquellos cuyo coste es superior al de una llamada
nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilización de dialers
o marcadores telefónicos es lícita si se informa al usuario de los costes, se le avisa del la redirección de
la conexión y si se instala el programa con su consentimiento.
-Exploit: Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros
programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una
acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.
-Flood o flooder: Programa que se utiliza para enviar mensajes repetidamente y de forma masiva,
mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este
comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el
mensaje.
-Gusano: Los gusanos o worms son programas con características similares a las de los virus, aunque
a diferencia de los éstos, son capaces de realizar copias de sí mismos y propagarse, a través de la red
para infectar otros equipos, sin la intervención de un usuario. Una de las formas más habituales de
propagación de gusanos es el envío masivo de correos electrónicos a los contactos de las libretas de
direcciones de los usuarios.
-Hijacking: Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse o
"secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.
-Hoax: Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar
de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias
impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a
todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente
se les enviarán mensajes con virus, spam, phishing, etc.
-Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los
usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes
de correo, etc. La información almacenada se suele publicar o enviar por internet.
-Malware: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos
programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado
beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
6
-Pharming: Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine
Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una
página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario,
como contraseñas, datos bancarios, etc.
-Phishing: Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos
confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta
información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de
confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar
su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el
mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es
una copia idéntica de la original, donde deberá completar dicha información. Actualmente están
surgiendo numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los
mismos fines. Un ejemplo del nuevo phishing es el SMiShing.
-Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el objetivo de obtener
datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo
de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen s upuestos
empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite
datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los
supuestos beneficios.
-SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los
correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el
estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus
datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en
cuestión.
-Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos
electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos,
consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.
-Spyware o Programa Espía: Es un tipo de programa cuyo objetivo es recopilar información del
usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los
hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los
programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se
instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante
virus o un troyanos, distribuidos por correo electrónico.
-Troyano: Programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario,
con el fin de llevar a cabo acciones como controlar el equipo informático, robar información
confidencial, borrar datos, descargar otro tipo de malware, etc. La principal diferencia entre los troyanos
y los virus es que los troyanos no pueden replicarse a si mismos.
-Vishing: Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de
usuarios, pero a través de un medio distinto: la telefonía IP. Los ataques de vishing se suelen producir
siguiendo dos esquemas:
 Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con
sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita.
 Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona
determinada.
En ambos casos, cuando se logra contactar telefónicamente con el usuario, un mensaje automático le
solicita el número de cuenta, contraseña, código de seguridad, etc.
2.3.- LEGISLACION SOBRE DELITOS INFORMATICOS.
Según la ley 53-07 (sobre Crímenes y Delitos de Alta Tecnología), en su artículo 4, define algunos
conceptos, sobre las falsificaciones informáticas, como son: Acceso Ilícito, Clonación, Código
Malicioso, Documento Digital, y Transferencia Electrónica de Fondos (T.E.F). Es por tanto, que
dicha ley tipifica este hecho con los siguientes artículos, en dicha ley:
7
artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de
telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una
autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a
doscientas veces el salario mínimo.
Párrafo I.- Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la supresión o la
modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos
confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de
prisión y multa desde dos hasta cuatrocientas veces el salario mínimo.
Párrafo II.- Explotación Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el
acceso logrado coincidencialmente a un sistema electrónico, informático, telemático o de
telecomunicaciones, se sancionará con la pena de un año a tres años de prisión y multa desde dos a
cuatrocientas veces el salario mínimo.
artículo 10.- Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar,
alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o
de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará
con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario
mínimo.
artículo 13.- Robo Mediante la Utilización de Alta Tecnología. El robo, cuando se comete por medio
de la utilización de sistemas o dispositivos electrónicos, informáticos, telemáticos o de
telecomunicaciones, para inhabilitar o inhibir los mecanismos de alarma o guarda, u otros semejantes;
o cuando para tener acceso a casas, locales o muebles, se utilizan los mismos medios o medios
distintos de los destinados por su propietario para tales fines; o por el uso de tarjetas, magnéticas o
perforadas, o de mandos, o instrumentos para apertura a distancia o cualquier otro mecanismo o
herramienta que utilice alta tecnología, se sancionará con la pena de dos a cinco años de prisión y
multa de veinte a quinientas veces el salario mínimo.
artículo 14.- Obtención Ilícita de Fondos. El hecho de obtener fondos, créditos o valores a través del
constreñimiento del usuario legítimo de un servicio financiero informático, electrónico, telemático o de
telecomunicaciones, se sancionará con la pena de tres a diez años de prisión y multa de cien a
quinientas veces el salario mínimo.
Párrafo.- Transferencias Electrónica de Fondos. La realización de transferencias electrónicas de
fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se
castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario
mínimo.
artículo 15.- Estafa. La estafa realizada a través del empleo de medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses a siete años de prisión
y multa de diez a quinientas veces el salario mínimo.
artículo 17.- Robo de Identidad. El hecho de una persona valerse de una identidad ajena a la suya, a
través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con
penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.
artículo 18.- De la Falsedad de Documentos y Firmas. Todo aquel que falsifique, desencripte,
decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados,
sean digitales o electrónicos, será castigado con la pena de uno a tres años de prisión y multa de
cincuenta a doscientas veces el salario mínimo.
artículo 19.- Uso de Equipos para Invasión de Privacidad. El uso, sin causa legítima o autorización
de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de
telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la
privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de
prisión y multa de cinco a quinientas veces el salario mínimo.
Ing.+Lic. Yunior Andrés Castillo S.
Página Web: yuniorandrescastillo.galeon.com
Correo: yuniorcastillo@yahoo.com
Celular: 1-829-725-8571
8
Santiago de los Caballeros,
República Dominicana
2014.
CONCLUSIÓN
Al finalizar este trabajo sus sustentantes sienten la satisfacción del deber cumplido en el
entendido que se llenaron las expectativas en torno al mismo, tanto en el contenido como en el
cumplimiento de los propósitos planteados. Haciendo un análisis concreto de las características que
acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar
este tipo de falsificaciones informáticas y que no se sigan cometiendo con tanta impunidad, se debe de
legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el
conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se
conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este
tipo de actividades de manera regular. Debido a la naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y
experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la
clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los
resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la
sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información,
las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco
esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se
deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un
marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
BIBLIOGRAFIA.
 Ley sobre Crímenes y Delitos de Alta Tecnología No. 53-07, del 23 de abril del 2007.
 Ley General de Telecomunicaciones No.153-98, del 27 de mayo de 1998.
 Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrónico, Documentos y Firmas
Digitales.
 Ley General 200-04 sobre Libre Acceso a la Información Pública.
 Resolución No. 7150 de 18 /09/2007 de la Procuraduría General de la República para establecer las
políticas para la correcta
Ing.+Lic. Yunior Andrés Castillo S.
Página Web: yuniorandrescastillo.galeon.com
Correo: yuniorcastillo@yahoo.com
Celular: 1-829-725-8571
Santiago de los Caballeros,
República Dominicana
2014.

Más contenido relacionado

La actualidad más candente

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoslucosa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSRaquel Av
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 

La actualidad más candente (19)

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
La Evidencia Digital
La Evidencia DigitalLa Evidencia Digital
La Evidencia Digital
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tic
TicTic
Tic
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 

Similar a Como no caer en las falsificaciones informaticas

Similar a Como no caer en las falsificaciones informaticas (20)

10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
Unidad I
Unidad IUnidad I
Unidad I
 

Más de Castillo'S Legal Solutions

El Abogado del Estado y Fiscal ante el tribunal de tierras en Rep. Dominicana
El Abogado del Estado y Fiscal ante el tribunal de tierras en Rep. DominicanaEl Abogado del Estado y Fiscal ante el tribunal de tierras en Rep. Dominicana
El Abogado del Estado y Fiscal ante el tribunal de tierras en Rep. DominicanaCastillo'S Legal Solutions
 
El abogado del estado ante la jurisdicción inmobiliaria en Rep. Dominicana
El abogado del estado ante la jurisdicción inmobiliaria en Rep. DominicanaEl abogado del estado ante la jurisdicción inmobiliaria en Rep. Dominicana
El abogado del estado ante la jurisdicción inmobiliaria en Rep. DominicanaCastillo'S Legal Solutions
 
Análisis sobre las constituciones de Francia y dominicana
Análisis sobre las constituciones de Francia y dominicanaAnálisis sobre las constituciones de Francia y dominicana
Análisis sobre las constituciones de Francia y dominicanaCastillo'S Legal Solutions
 
Análisis constitucional tanto a la constitución de Francia y la constitución...
Análisis constitucional  tanto a la constitución de Francia y la constitución...Análisis constitucional  tanto a la constitución de Francia y la constitución...
Análisis constitucional tanto a la constitución de Francia y la constitución...Castillo'S Legal Solutions
 
Análisis comparativo entre la constitución nicaragüense y la dominicana
Análisis comparativo entre la constitución nicaragüense y la dominicanaAnálisis comparativo entre la constitución nicaragüense y la dominicana
Análisis comparativo entre la constitución nicaragüense y la dominicanaCastillo'S Legal Solutions
 
Implementación de estrategias innovadoras para el desarrollo de la motricidad...
Implementación de estrategias innovadoras para el desarrollo de la motricidad...Implementación de estrategias innovadoras para el desarrollo de la motricidad...
Implementación de estrategias innovadoras para el desarrollo de la motricidad...Castillo'S Legal Solutions
 
Derechos humanos y los principios del código procesal penal
Derechos humanos y los principios del código procesal penalDerechos humanos y los principios del código procesal penal
Derechos humanos y los principios del código procesal penalCastillo'S Legal Solutions
 
Como hacer un plan de negocio (cabañas turísticas placerex)
Como hacer un plan de negocio (cabañas turísticas placerex)Como hacer un plan de negocio (cabañas turísticas placerex)
Como hacer un plan de negocio (cabañas turísticas placerex)Castillo'S Legal Solutions
 
Como postular en la audiencia para conocer medida de coerción
Como postular en la audiencia para conocer medida de coerciónComo postular en la audiencia para conocer medida de coerción
Como postular en la audiencia para conocer medida de coerciónCastillo'S Legal Solutions
 
Evaluacion de los aprendizajes en el nivel inicial
Evaluacion de los aprendizajes en el nivel inicialEvaluacion de los aprendizajes en el nivel inicial
Evaluacion de los aprendizajes en el nivel inicialCastillo'S Legal Solutions
 
Actualización curricular bases y diseño del nivel primario
Actualización curricular bases y diseño del nivel primarioActualización curricular bases y diseño del nivel primario
Actualización curricular bases y diseño del nivel primarioCastillo'S Legal Solutions
 
Actividades iniciales y diligencias preliminares
Actividades iniciales y diligencias preliminaresActividades iniciales y diligencias preliminares
Actividades iniciales y diligencias preliminaresCastillo'S Legal Solutions
 
Actividades iniciales y diligencias preliminares
Actividades iniciales y diligencias preliminaresActividades iniciales y diligencias preliminares
Actividades iniciales y diligencias preliminaresCastillo'S Legal Solutions
 
Actitudes y requisitos para el ejercicio de la abogacía
Actitudes y requisitos para el ejercicio de la abogacíaActitudes y requisitos para el ejercicio de la abogacía
Actitudes y requisitos para el ejercicio de la abogacíaCastillo'S Legal Solutions
 

Más de Castillo'S Legal Solutions (20)

El Abogado del Estado y Fiscal ante el tribunal de tierras en Rep. Dominicana
El Abogado del Estado y Fiscal ante el tribunal de tierras en Rep. DominicanaEl Abogado del Estado y Fiscal ante el tribunal de tierras en Rep. Dominicana
El Abogado del Estado y Fiscal ante el tribunal de tierras en Rep. Dominicana
 
El abogado del estado ante la jurisdicción inmobiliaria en Rep. Dominicana
El abogado del estado ante la jurisdicción inmobiliaria en Rep. DominicanaEl abogado del estado ante la jurisdicción inmobiliaria en Rep. Dominicana
El abogado del estado ante la jurisdicción inmobiliaria en Rep. Dominicana
 
Análisis sobre las constituciones de Francia y dominicana
Análisis sobre las constituciones de Francia y dominicanaAnálisis sobre las constituciones de Francia y dominicana
Análisis sobre las constituciones de Francia y dominicana
 
Análisis constitucional tanto a la constitución de Francia y la constitución...
Análisis constitucional  tanto a la constitución de Francia y la constitución...Análisis constitucional  tanto a la constitución de Francia y la constitución...
Análisis constitucional tanto a la constitución de Francia y la constitución...
 
Análisis comparativo entre la constitución nicaragüense y la dominicana
Análisis comparativo entre la constitución nicaragüense y la dominicanaAnálisis comparativo entre la constitución nicaragüense y la dominicana
Análisis comparativo entre la constitución nicaragüense y la dominicana
 
Chicanas versus la Ética del Abogado
Chicanas versus la Ética del AbogadoChicanas versus la Ética del Abogado
Chicanas versus la Ética del Abogado
 
Implementación de estrategias innovadoras para el desarrollo de la motricidad...
Implementación de estrategias innovadoras para el desarrollo de la motricidad...Implementación de estrategias innovadoras para el desarrollo de la motricidad...
Implementación de estrategias innovadoras para el desarrollo de la motricidad...
 
Derechos de protección a la victima
Derechos de protección a la victimaDerechos de protección a la victima
Derechos de protección a la victima
 
Derechos humanos y los principios del código procesal penal
Derechos humanos y los principios del código procesal penalDerechos humanos y los principios del código procesal penal
Derechos humanos y los principios del código procesal penal
 
Como hacer un plan de negocio (cabañas turísticas placerex)
Como hacer un plan de negocio (cabañas turísticas placerex)Como hacer un plan de negocio (cabañas turísticas placerex)
Como hacer un plan de negocio (cabañas turísticas placerex)
 
Constitucionalizacion del proceso penal
Constitucionalizacion del proceso penalConstitucionalizacion del proceso penal
Constitucionalizacion del proceso penal
 
Como postular en la audiencia para conocer medida de coerción
Como postular en la audiencia para conocer medida de coerciónComo postular en la audiencia para conocer medida de coerción
Como postular en la audiencia para conocer medida de coerción
 
Código procesal penal
Código procesal penalCódigo procesal penal
Código procesal penal
 
Evaluacion de los aprendizajes en el nivel inicial
Evaluacion de los aprendizajes en el nivel inicialEvaluacion de los aprendizajes en el nivel inicial
Evaluacion de los aprendizajes en el nivel inicial
 
Adaptación de la estrategia a la situación
Adaptación de la estrategia a la situaciónAdaptación de la estrategia a la situación
Adaptación de la estrategia a la situación
 
Actualización curricular bases y diseño del nivel primario
Actualización curricular bases y diseño del nivel primarioActualización curricular bases y diseño del nivel primario
Actualización curricular bases y diseño del nivel primario
 
Actividades iniciales y diligencias preliminares
Actividades iniciales y diligencias preliminaresActividades iniciales y diligencias preliminares
Actividades iniciales y diligencias preliminares
 
Actividades iniciales y diligencias preliminares
Actividades iniciales y diligencias preliminaresActividades iniciales y diligencias preliminares
Actividades iniciales y diligencias preliminares
 
Actitudes y requisitos para el ejercicio de la abogacía
Actitudes y requisitos para el ejercicio de la abogacíaActitudes y requisitos para el ejercicio de la abogacía
Actitudes y requisitos para el ejercicio de la abogacía
 
Abusos sexuales infantiles
Abusos sexuales infantilesAbusos sexuales infantiles
Abusos sexuales infantiles
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Como no caer en las falsificaciones informaticas

  • 1. 1 Tema: “COMO NO CAER EN LAS FALSIFICACIONES INFORMATICAS” Por: Ing. +Licdo. Yunior Andrés Castillo S. yuniorandrescastillo.galeon.com yuniorcastillo@yahoo.com Celular: 1-829-725-8571 Santiago de los Caballeros, República Dominicana 2014.
  • 2. 2 “COMO NO CAER EN LAS FALSIFICACIONES INFORMATICAS” INDICE: Introducción. Propósitos de la Investigación. Objetivo General. Objetivos Específicos. TEMA I: DELITOS COMPUTACIONALES. 1.1.- DEFINICIONES. 1.2.- FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. 1.2.1.- MANIPULACIÓN DE LOS DATOS DE ENTRADA. 1.2.2.- MANIPULACIÓN DE PROGRAMAS. 1.2.3.- MANIPULACIÓN DE LOS DATOS DE SALIDA. 1.2.4.- MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO. TEMA II : FALSIFICACIONES INFORMÁTICAS 2.1.- DEFINICION. 2.2.-TIPOS DE FALSIFICACIONES INFORMÁTICAS. 2.2.1.- COMO OBJETO. 2.2.2.- COMO INSTRUMENTOS. 2.3.- METODOS USADOS PARA HACER DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS. CONCLUSIÓN. BIBLIOGRAFÍA. INTRODUCCIÓN El siguiente trabajo tiene como objetivo principal estudiar, analizar y valorar la Importancia que tienen, las diversas formas de falsificaciones Informáticas que existen, en la actualidad, en la República Dominicana. A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos», en especial las falsificaciones Informáticas. Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, en especial las falsificaciones Informáticas, de manera que al final pueda establecerse una relación con la investigación informática. En este trabajo realizado a partir del tema de la Importancia de las diversas formas de falsificaciones Informáticas que existen, en la actualidad, en nuestro país. Metodológicamente esta investigación se realiza a partir del método bibliográfico, analizando las diversas informaciones
  • 3. 3 obtenidas. El cual contiene una hoja de índice, introducción, propósitos de la investigación, objetivos generales y específicos, desarrollo, conclusión y bibliografía.  Propósitos de la Investigación. Cada uno de nosotros requiere para desenvolvernos en nuestra profesión, adquirir conocimientos los cuales nos ofrezcan herramientas para realizar determinadas labor. Es por tanto, que esta investigación de carácter documental, por lo cual utilizamos varios libros citados en la bibliografía.  Objetivo General. Conocer sobre Importancia que tienen, las diversas formas de falsificaciones Informáticas que existen, en la actualidad.  Objetivos Especifico:  Definir los conceptos de Delitos Computacionales, Delitos informáticos y falsificaciones Informáticas que existen, en la actualidad.  Identificar cuáles son los Fraudes cometido mediante la manipulación de computadoras.  Establecer cuáles son las falsificaciones como objeto existentes.  Analizar de forma de falsificaciones como instrumento existentes. TEMA I: DELITOS COMPUTACIONALES. 1.1.- DEFINICIONES: El delito Informático o Crimen Electrónico, es el término genérico que se usa para aquellas operaciones ilícitas realizadas por medio de la Internet o que tiene como objetivo destruir y dañar Ordenadores, Medios Electrónicos y Redes de Internet. Los Delitos informáticos, al igual que los Delitos Electrónicos, Telemáticos, Cibernéticos y de Telecomunicaciones; son aquellas conductas que atentan los bienes jurídicos protegidos por la Constitución, las leyes, los decretos, los reglamentos y aquellas resoluciones relacionadas con los sistemas de información. Todo esto de acuerdo y a lo que está establecido por nuestra normativa jurídica (ley 53-07), sobre delitos y crímenes de alta tecnología. En este orden de ideas, entendemos como “delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos:  Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a un a red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Tambien la violación de email ataca la intimidad de las personas (amparada la ley 53-07).  Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta última está penalizada con 1 mes a 5 años de prisión, específicamente por la ley 65-00 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:"es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". 1.2.- FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.
  • 4. 4 1.2.1.- MANIPULACIÓN DE LOS DATOS DE ENTRADA. Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. 1.2.2.- MANIPULACIÓN DE PROGRAMAS. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. 1.2.3.- MANIPULACIÓN DE LOS DATOS DE SALIDA. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. 1.2.4.- MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. TEMA II : FALSIFICACIONES INFORMÁTICAS 2.1.- DEFINICION. Falsificación de un instrumento financiero, significa una persona a sabiendas y voluntariamente falsificado, espuria, en relieve, o codificados magnéticamente o electrónicamente cualquier tarjeta de las transacciones financieras, giro postal o cheque. Con la intención de defraudar. O voluntariamente depositados en su cuenta o cualquier otra cuenta por medio de un dispositivo automático de la banca, cualquier dato falso, forjado, el proyecto de ficción, ver alterados o falsificados, giro postal, o cualquier otro documento asimilado. Usado la tarjeta de transacciones financieras número de cuenta o código de identificación personal del titular de una tarjeta en la creación de una tarjeta de crédito ficticios o falsificados ventas proyecto, firmado el nombre de otro o un nombre ficticio en una tarjeta de transacciones financieras, el recibo de venta, factura de venta, tarjeta de las ventas a crédito el proyecto, o un instrumento para el pago de dinero que se evidencia una operación de transacción de tarjetas financieras. 2.2.-TIPOS DE FALSIFICACIONES INFORMÁTICAS. 2.2.1.- COMO OBJETO. Se da al momento de modificar un archivo o documento digitalizado, es decir, Cuando se alteran datos de los documentos almacenados en forma computarizada. 2.2.2.- COMO INSTRUMENTOS. Este se produce cuando un equipo es usado para falsificar productos o documentos de uso oficial o comerccial. Por ejemplo, las fotocopiadoras a color de gran definición permitieron la alteración de documentos no fácilmente identificables. Es decir, Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de ambos usos, tanto oficial como comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. 2.3.- METODOS USADOS PARA HACER DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS.
  • 5. 5 -Adware: Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento. -Backdoor: En informática, una puerta trasera o backdoor, es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema sin conocimiento por parte del usuario. -Bomba Lógica: Programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o una combinación de teclas concretas, que el reloj del sistema marque una hora determinada, etc. Cuando se ejecutan las condiciones de activación, el programa comienza a llevar a cabo las acciones para las que ha sido diseñado, que pueden ser: ordenar que se realice una transferencia bancaria, dañar el sistema, borrar datos del disco duro, etc. -Crimeware: El concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, etc. -Dialer: Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional (Los números de tarificación adicional o NTA son aquellos cuyo coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilización de dialers o marcadores telefónicos es lícita si se informa al usuario de los costes, se le avisa del la redirección de la conexión y si se instala el programa con su consentimiento. -Exploit: Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc. -Flood o flooder: Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje. -Gusano: Los gusanos o worms son programas con características similares a las de los virus, aunque a diferencia de los éstos, son capaces de realizar copias de sí mismos y propagarse, a través de la red para infectar otros equipos, sin la intervención de un usuario. Una de las formas más habituales de propagación de gusanos es el envío masivo de correos electrónicos a los contactos de las libretas de direcciones de los usuarios. -Hijacking: Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc. -Hoax: Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc. -Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet. -Malware: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.
  • 6. 6 -Pharming: Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc. -Phishing: Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing. -Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen s upuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios. -SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión. -Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional. -Spyware o Programa Espía: Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante virus o un troyanos, distribuidos por correo electrónico. -Troyano: Programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc. La principal diferencia entre los troyanos y los virus es que los troyanos no pueden replicarse a si mismos. -Vishing: Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. Los ataques de vishing se suelen producir siguiendo dos esquemas:  Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita.  Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona determinada. En ambos casos, cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad, etc. 2.3.- LEGISLACION SOBRE DELITOS INFORMATICOS. Según la ley 53-07 (sobre Crímenes y Delitos de Alta Tecnología), en su artículo 4, define algunos conceptos, sobre las falsificaciones informáticas, como son: Acceso Ilícito, Clonación, Código Malicioso, Documento Digital, y Transferencia Electrónica de Fondos (T.E.F). Es por tanto, que dicha ley tipifica este hecho con los siguientes artículos, en dicha ley:
  • 7. 7 artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo. Párrafo I.- Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo. Párrafo II.- Explotación Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático, telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo. artículo 10.- Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo. artículo 13.- Robo Mediante la Utilización de Alta Tecnología. El robo, cuando se comete por medio de la utilización de sistemas o dispositivos electrónicos, informáticos, telemáticos o de telecomunicaciones, para inhabilitar o inhibir los mecanismos de alarma o guarda, u otros semejantes; o cuando para tener acceso a casas, locales o muebles, se utilizan los mismos medios o medios distintos de los destinados por su propietario para tales fines; o por el uso de tarjetas, magnéticas o perforadas, o de mandos, o instrumentos para apertura a distancia o cualquier otro mecanismo o herramienta que utilice alta tecnología, se sancionará con la pena de dos a cinco años de prisión y multa de veinte a quinientas veces el salario mínimo. artículo 14.- Obtención Ilícita de Fondos. El hecho de obtener fondos, créditos o valores a través del constreñimiento del usuario legítimo de un servicio financiero informático, electrónico, telemático o de telecomunicaciones, se sancionará con la pena de tres a diez años de prisión y multa de cien a quinientas veces el salario mínimo. Párrafo.- Transferencias Electrónica de Fondos. La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo. artículo 15.- Estafa. La estafa realizada a través del empleo de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses a siete años de prisión y multa de diez a quinientas veces el salario mínimo. artículo 17.- Robo de Identidad. El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo. artículo 18.- De la Falsedad de Documentos y Firmas. Todo aquel que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo. artículo 19.- Uso de Equipos para Invasión de Privacidad. El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo. Ing.+Lic. Yunior Andrés Castillo S. Página Web: yuniorandrescastillo.galeon.com Correo: yuniorcastillo@yahoo.com Celular: 1-829-725-8571
  • 8. 8 Santiago de los Caballeros, República Dominicana 2014. CONCLUSIÓN Al finalizar este trabajo sus sustentantes sienten la satisfacción del deber cumplido en el entendido que se llenaron las expectativas en torno al mismo, tanto en el contenido como en el cumplimiento de los propósitos planteados. Haciendo un análisis concreto de las características que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de falsificaciones informáticas y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular. Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones. BIBLIOGRAFIA.  Ley sobre Crímenes y Delitos de Alta Tecnología No. 53-07, del 23 de abril del 2007.  Ley General de Telecomunicaciones No.153-98, del 27 de mayo de 1998.  Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrónico, Documentos y Firmas Digitales.  Ley General 200-04 sobre Libre Acceso a la Información Pública.  Resolución No. 7150 de 18 /09/2007 de la Procuraduría General de la República para establecer las políticas para la correcta Ing.+Lic. Yunior Andrés Castillo S. Página Web: yuniorandrescastillo.galeon.com Correo: yuniorcastillo@yahoo.com Celular: 1-829-725-8571 Santiago de los Caballeros, República Dominicana 2014.