SlideShare una empresa de Scribd logo
Ley N° 53-07 contra Crímenes
y Delitos de Alta Tecnología
de República Dominicana
Yahaira Fernández
EL INTERNET
O El Internet ha revolucionado la forma de
comunicarnos. Las redes sociales se han
convertido en uno de los medios más
usuales.
O Aunque tenemos el derecho a la libre
expresión hay pautas que debemos de seguir,
tanto para comunicarnos a través del Internet.
O El mal uso de esta herramienta tiene
consecuencias legales que como educadores
debemos conocer.
Por lo expuesto anteriomente la finalidad de
esta pequeña charla es la de dar a conocer
algunos artículos de la Ley contra Crímenes
y Delitos de Alta Tecnología de la República
Dominicana.
Artículo 12.- Atentado
contra la Vida de la Persona
O Se sancionará con las mismas
penas del homicidio intencional
o inintencional, el atentado
contra la vida, o la provocación
de la muerte de una persona
cometido utilizando sistemas de
carácter electrónico, informático,
telemático o de
telecomunicaciones, o sus
componentes.
Artículo 13.- Robo Mediante
la Utilización de Alta
Tecnología
O El robo, cuando se comete por medio de la utilización
de sistemas o dispositivos electrónicos, informáticos,
telemáticos o de telecomunicaciones, para inhabilitar
o inhibir los mecanismos de alarma o guarda, u otros
semejantes; o cuando para tener acceso a casas,
locales o muebles, se utilizan los mismos medios o
medios distintos de los destinados por su propietario
para tales fines; o por el uso de tarjetas, magnéticas o
perforadas, o de mandos, o instrumentos para
apertura a distancia o cualquier otro mecanismo o
herramienta que utilice alta tecnología, se sancionará
con la pena de dos a cinco años de prisión y multa de
veinte a quinientas veces el salario mínimo.
Transferencias Electrónica
de Fondos.
O La realización de
transferencias electrónicas
de fondos a través de la
utilización ilícita de códigos
de acceso o de cualquier
otro mecanismo similar, se
castigará con la pena de
uno a cinco años de prisión
y multa de dos a doscientas
veces el salario mínimo.
Artículo 15.- Estafa.
O La estafa realizada a través del empleo
de medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se
sancionará con la pena de tres meses a
siete años de prisión y multa de diez a
quinientas veces el salario mínimo.
Artículo 16.- Chantaje
O El chantaje realizado a través del uso de
sistemas electrónicos, informáticos,
telemáticos o de telecomunicaciones, o de
sus componentes, y/o con el propósito de
obtener fondos, valores, la firma, entrega de
algún documento, sean digitales o no, o de un
código de acceso o algún otro componente de
los sistemas de información, se sancionará
con la pena de uno a cinco años de prisión y
multa de diez a doscientas veces el salario
mínimo.
Artículo 17.- Robo de
Identidad.
O El hecho de una
persona valerse de una
identidad ajena a la
suya, a través de
medios electrónicos,
informáticos, telemáticos
o de
telecomunicaciones, se
sancionará con penas
de tres meses a siete
años de prisión y multa
de dos a doscientas
veces el salario mínimo.
Artículo 18.- De la Falsedad
de Documentos y Firmas.
O Todo aquel que falsifique,
desencripte, decodifique o
de cualquier modo descifre,
divulgue o trafique, con
documentos, firmas,
certificados, sean digitales
o electrónicos, será
castigado con la pena de
uno a tres años de prisión y
multa de cincuenta a
doscientas veces el salario
mínimo.
Artículo 19.- Uso de Equipos
para Invasión de Privacidad.
O El uso, sin causa legítima o autorización
de la entidad legalmente competente, de
sistemas electrónicos, informáticos,
telemáticos, de telecomunicaciones, o
dispositivos que puedan servir para
realizar operaciones que atenten contra la
privacidad en cualquiera de sus formas,
se sancionará con la pena de seis meses
a dos años de prisión y multa de cinco a
quinientas veces el salario mínimo.
Artículo 21.- Difamación.
O La difamación cometida a través de medios
electrónicos, informáticos, telemáticos, de
telecomunicaciones o audiovisuales, se
sancionará con la pena de tres meses a un
año de prisión y multa de cinco a quinientas
veces el salario mínimo.
INJURIA
O La INJURIA consiste en la DESHONRA
(afecta al honor de una persona ) o
DESCREDITO (afecta el honor objetivo lo
que la gente piensa de ella). Hay
que conocer que lo que se afirma es
falso.
Por ej decir públicamente que alguien
engaña a su esposa con otra mujer.
O (http://www.xn--jorgegonzlez-kbb.com/que-
diferencias-hay-entre-injurias-y-calumnias)
Artículo 22.- Injuria Pública.
O La injuria pública cometida a través de
medios electrónicos, informáticos,
telemáticos, de telecomunicaciones, o
audiovisuales, se sancionará con la pena
de tres meses a un año de prisión y multa
de cinco a quinientas veces el salario
mínimo.
Artículo 23.- Atentado
Sexual.
O El hecho de ejercer un atentado sexual contra
un niño, niña, adolescente, incapacitado o
enajenado mental, mediante la utilización de
un sistema de información o cualquiera de sus
componentes, se sancionará con las penas de
tres a diez años de prisión y multa desde cinco
a doscientas veces el salario mínimo.

Más contenido relacionado

La actualidad más candente

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Propertyrights de Colombia Ltda.
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
Paul Contreras Sarmiento
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Salvador Fernández Fernández
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalaydahuanca
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisional
Alexandra Flores
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
Tecnológico de Estudios Superiores de Coacalco
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
MODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICOMODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICO
Zara Elizabeth
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
Leonardo Figueroa Loyola
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
Mary Soledad
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 

La actualidad más candente (20)

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisional
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
MODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICOMODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICO
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 

Similar a Ley n° 53 07 contra crímenes y delitos de República Dominicana

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
wilmeraguiar
 
Ciberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptxCiberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptx
alexjmorillo20
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
educacion
educacioneducacion
educacion
Cesar Sanga
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
EmileinLeon
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Jorge
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
Yanely Sosa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
LindaDiaz46
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
MariestherRodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gaby2000gg
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
olgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
olgaruizparedes
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
Rorro Abreu
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
Maria nicola Nadales
 

Similar a Ley n° 53 07 contra crímenes y delitos de República Dominicana (20)

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ciberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptxCiberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptx
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
educacion
educacioneducacion
educacion
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 

Más de Yahaira Fernández Segura

Tutorial tablas microsoft word
Tutorial tablas microsoft wordTutorial tablas microsoft word
Tutorial tablas microsoft word
Yahaira Fernández Segura
 
Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)
Yahaira Fernández Segura
 
Formato del texto en css
Formato del texto en cssFormato del texto en css
Formato del texto en css
Yahaira Fernández Segura
 
Relaciones en bases de datos
Relaciones en bases de datosRelaciones en bases de datos
Relaciones en bases de datos
Yahaira Fernández Segura
 
Modos de transmisión de Datos
Modos de transmisión de DatosModos de transmisión de Datos
Modos de transmisión de Datos
Yahaira Fernández Segura
 
Medios de transmisión de datos
Medios de transmisión de datosMedios de transmisión de datos
Medios de transmisión de datos
Yahaira Fernández Segura
 
Oledbconnection (clase)
Oledbconnection (clase)Oledbconnection (clase)
Oledbconnection (clase)
Yahaira Fernández Segura
 
Código qr
Código qrCódigo qr
Configuración ip estática windows 7
Configuración ip estática windows 7Configuración ip estática windows 7
Configuración ip estática windows 7
Yahaira Fernández Segura
 
Instrucciones de iteración visual basic.net
Instrucciones de iteración  visual basic.netInstrucciones de iteración  visual basic.net
Instrucciones de iteración visual basic.net
Yahaira Fernández Segura
 
Algoritmos computacionales conceptos básicos
Algoritmos computacionales   conceptos básicosAlgoritmos computacionales   conceptos básicos
Algoritmos computacionales conceptos básicos
Yahaira Fernández Segura
 
Panel frontal
Panel frontalPanel frontal
El blog como medio de comunicación y educación
El blog como medio de comunicación  y educaciónEl blog como medio de comunicación  y educación
El blog como medio de comunicación y educación
Yahaira Fernández Segura
 
2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemasYahaira Fernández Segura
 

Más de Yahaira Fernández Segura (14)

Tutorial tablas microsoft word
Tutorial tablas microsoft wordTutorial tablas microsoft word
Tutorial tablas microsoft word
 
Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)
 
Formato del texto en css
Formato del texto en cssFormato del texto en css
Formato del texto en css
 
Relaciones en bases de datos
Relaciones en bases de datosRelaciones en bases de datos
Relaciones en bases de datos
 
Modos de transmisión de Datos
Modos de transmisión de DatosModos de transmisión de Datos
Modos de transmisión de Datos
 
Medios de transmisión de datos
Medios de transmisión de datosMedios de transmisión de datos
Medios de transmisión de datos
 
Oledbconnection (clase)
Oledbconnection (clase)Oledbconnection (clase)
Oledbconnection (clase)
 
Código qr
Código qrCódigo qr
Código qr
 
Configuración ip estática windows 7
Configuración ip estática windows 7Configuración ip estática windows 7
Configuración ip estática windows 7
 
Instrucciones de iteración visual basic.net
Instrucciones de iteración  visual basic.netInstrucciones de iteración  visual basic.net
Instrucciones de iteración visual basic.net
 
Algoritmos computacionales conceptos básicos
Algoritmos computacionales   conceptos básicosAlgoritmos computacionales   conceptos básicos
Algoritmos computacionales conceptos básicos
 
Panel frontal
Panel frontalPanel frontal
Panel frontal
 
El blog como medio de comunicación y educación
El blog como medio de comunicación  y educaciónEl blog como medio de comunicación  y educación
El blog como medio de comunicación y educación
 
2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

Ley n° 53 07 contra crímenes y delitos de República Dominicana

  • 1. Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología de República Dominicana Yahaira Fernández
  • 2. EL INTERNET O El Internet ha revolucionado la forma de comunicarnos. Las redes sociales se han convertido en uno de los medios más usuales. O Aunque tenemos el derecho a la libre expresión hay pautas que debemos de seguir, tanto para comunicarnos a través del Internet. O El mal uso de esta herramienta tiene consecuencias legales que como educadores debemos conocer.
  • 3. Por lo expuesto anteriomente la finalidad de esta pequeña charla es la de dar a conocer algunos artículos de la Ley contra Crímenes y Delitos de Alta Tecnología de la República Dominicana.
  • 4. Artículo 12.- Atentado contra la Vida de la Persona O Se sancionará con las mismas penas del homicidio intencional o inintencional, el atentado contra la vida, o la provocación de la muerte de una persona cometido utilizando sistemas de carácter electrónico, informático, telemático o de telecomunicaciones, o sus componentes.
  • 5. Artículo 13.- Robo Mediante la Utilización de Alta Tecnología O El robo, cuando se comete por medio de la utilización de sistemas o dispositivos electrónicos, informáticos, telemáticos o de telecomunicaciones, para inhabilitar o inhibir los mecanismos de alarma o guarda, u otros semejantes; o cuando para tener acceso a casas, locales o muebles, se utilizan los mismos medios o medios distintos de los destinados por su propietario para tales fines; o por el uso de tarjetas, magnéticas o perforadas, o de mandos, o instrumentos para apertura a distancia o cualquier otro mecanismo o herramienta que utilice alta tecnología, se sancionará con la pena de dos a cinco años de prisión y multa de veinte a quinientas veces el salario mínimo.
  • 6. Transferencias Electrónica de Fondos. O La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.
  • 7. Artículo 15.- Estafa. O La estafa realizada a través del empleo de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses a siete años de prisión y multa de diez a quinientas veces el salario mínimo.
  • 8. Artículo 16.- Chantaje O El chantaje realizado a través del uso de sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o no, o de un código de acceso o algún otro componente de los sistemas de información, se sancionará con la pena de uno a cinco años de prisión y multa de diez a doscientas veces el salario mínimo.
  • 9. Artículo 17.- Robo de Identidad. O El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.
  • 10. Artículo 18.- De la Falsedad de Documentos y Firmas. O Todo aquel que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo.
  • 11. Artículo 19.- Uso de Equipos para Invasión de Privacidad. O El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 13. O La difamación cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 14. INJURIA O La INJURIA consiste en la DESHONRA (afecta al honor de una persona ) o DESCREDITO (afecta el honor objetivo lo que la gente piensa de ella). Hay que conocer que lo que se afirma es falso. Por ej decir públicamente que alguien engaña a su esposa con otra mujer. O (http://www.xn--jorgegonzlez-kbb.com/que- diferencias-hay-entre-injurias-y-calumnias)
  • 15. Artículo 22.- Injuria Pública. O La injuria pública cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones, o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 16. Artículo 23.- Atentado Sexual. O El hecho de ejercer un atentado sexual contra un niño, niña, adolescente, incapacitado o enajenado mental, mediante la utilización de un sistema de información o cualquiera de sus componentes, se sancionará con las penas de tres a diez años de prisión y multa desde cinco a doscientas veces el salario mínimo.