Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UTESA
Área de Ciencias y Humanidades
Carrera de Derecho
PRESENTADA POR:
WADY YAMIL MUSA VÁSQUEZ
ASESORES:
JUAN FRANCISCO SIMÓN GARCÍA
DR. MÁXIMO SANTANA
RESUMEN
INTRODUCCIÓN
HALLAZGOS
CONCLUSIONES
RECOMENDACIONES
APÉNDICE
BIBLIOGRAFÍA
RESUMEN
de telecomunicaciones.
de alta tecnología es real, la experiencia de otros países enseña que cada año
naciones poseen las leyes que castiguen los delitos de altas tecnologías.
la legislación dominicana.
los mismos pueden ser clasificados dependiendo del objetivo que persiga el
expresa que algunas veces existen métodos para prevenir los crímenes y
computarizados.
Acuerdos Internacionales.
ningún tipo para cuantificar los daños causados tanto al sector empresarial
de estos casos?
mismo, ya que los delitos de alta tecnología son una nueva modalidad
conocimiento acerca del proceso penal que se realiza para las personas que
específicos:
3. Analizar los efectos jurídicos que contemplan las leyes dominicanas para
tipos de delitos informáticos al igual que los efectos jurídicos que conlleva
detallan a continuación:
Informáticos.
estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de
parte del derecho. Los delitos informáticos son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso
de telecomunicaciones”.
Esta definición planteada por la ley establece que todo crimen o
1.2 Características
consumarse.
6. Son muchos los casos y pocas las denuncias, y todo ello debido a la
con intención.
10.Ofrecen facilidades para su comisión a los menores de edad.
11.Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
describen a continuación:
alteración puede ser hecha por cualquier persona que tenga funciones en
Dichas instrucciones pueden ser diseñadas, entre otros fines, para alterar o
familiar cotidiano.
4. Super Zapping
programa llamado “super zap”, usado por los técnicos de IBM para abrir
haya sido instalado y esté siendo sometido a prueba. Esos espacios vacíos
el período de prueba. Los vacíos que son dejados dentro, sea a propósito o
las cuales accionan una nueva función no conocida por el usuario en una
fecha determinada y conforme a la cual se le puede causar un gran daño a la
orden de que ellas las reciben y según que los recursos para desarrollarlas
alterar los parámetros del sistema de manera que después del recomienzo, la
empleado con autorización para trabajar con los datos. Cuando la persona
intervención, haciéndose más fácil su detección, por esta razón esta técnica
dependiendo de su objetivo.
Art. 1 Código Penal: “La infracción que las leyes castigan con penas de
nada tienen que ver con las funciones que ella desarrolla en esa institución.
b. Delitos relacionados con los datos o secretos importantes
almacenados:
secretos almacenados.
violación a los Derechos de Autor, que es uno de los flagelos más nocivos
medio de programación.
de keylogger.
2. Delitos informáticos:
almacenamiento de datos.
la seguridad, la sanidad, son todos aspectos que dependen cada día más de
específico de criterios que un sistema debe cubrir, para ser certificado con
En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner
demasiado obvias).
mejor trabajar con estos temas antes de tiempo y poner la política por
escrito. Las políticas pueden entonces ser comunicadas a los empleados por
guerras políticas.
necesario lo siguiente:
borre.
evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación
* No rechazo (la protección contra alguien que niega que ellos originaron
la comunicación o datos).
afectadas.
Martínez y Henríquz (2004), expresan que la piratería en el país por
licencia de software.
necesidades del momento actual dado los grandes avances que se han
de las que tipifica los delitos informáticos y la que tiene por objeto principal
Esta Ley 53-07 tiene por objeto la protección integral de los sistemas
territorio nacional;
dominicano.
Para un mejor entendimiento de la Ley 53-07 se presentan las
siguientes definiciones:
a un servicio.
integradas a la misma.
tales fines.
cibernéticos y de telecomunicaciones.
Desvío de Servicios: se produce cada vez que se conectan irregularmente
tráfico.
persona física o moral, por su propia cuenta o por encargo de otro, para
satelitales y otros.
información.
o servicios de otra.
2.2 Ley 126-02 sobre Comercio Electrónico, Documentos y Firmas
Digitales
intervienen en las transacciones que se realizan por Internet. Son las normas
presente ley.
2.4 Decreto 233-03
Delitos informáticos:
almacenamiento de datos.
b) Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
judicial contra los que cometen estos delitos. Dentro de estas instituciones
información;
telecomunicaciones;
telecomunicaciones;
tiempo real.
3.2 Comisión Interinstitucional para el Combate de los Delitos de Alta
Tecnología (CICDAT)
d) La Policía Nacional;
de investigación y judiciales.
Tecnología (DICAT)
la policía nacional.
alta tecnología.
d. Desarrollar inteligencia.
ministerio público.
un país.
y áreas afines.
En lo que respecta a las Relaciones Interinstitucionales del DICAT,
deberá:
presente ley;
investigación
seleccionada.
la legislación dominicana.
de telecomunicaciones
¿Cuáles son los distintos modos que se utilizan para dañar los datos
computarizados? ¿Cuáles organismos se encargan de prevenir este tipo de
muestra de esta investigación está compuesta por las cuatro (4) personas
Tabla No. 1
Siempre - -
Pocas veces - -
Nunca - -
Total 4 100%
que algunas veces existe algún método para prevenir los crímenes y delitos
cómputos
Ninguna - -
Total 4 100%
expresa que dentro de los métodos para prevenir los crímenes y delitos de
alta tecnología están una mayor seguridad en los sistemas de cómputos, una
formas de cometer estos delitos, mientras que el 25% manifiesta que una
Ministerio Público - -
INDOTEL 3 75%
Departamento Investigaciones - -
Dirección de Investigaciones - -
de Delitos Informáticos
Ninguna 1 25%
Total 4 100%
investigación policial.
Gráfico No. 2
manifiesta que para mejorar la investigación policial hay que impartir una
tecnología.
Tabla No. 4
INDOTEL - -
Departamento Investigaciones - -
Dirección de Investigaciones - -
de Delitos Informáticos
Ninguna - -
Otra -
Total 4 100%
Siempre - -
Algunas veces - -
Pocas veces - -
Nunca - -
Total 4 100%
Muy eficiente - -
Eficiente - -
Nada eficiente - -
Total 4 100%
entrevistado expresa que la labor del Ministerio Público para perseguir los
Tipo de sanciones
1 – 50 4 100%
51- 70 - -
71 – 100 - -
101 – 125 - -
Total 4 100%
En investigación - -
Audiencia preliminar - -
Conciliadas - -
Archivadas - -
En juicio - -
Condenadas 4 100%
Total 4 100%
investigación:
alteración de los datos. Asimismo, el estudio reveló que otro tipo de delito
señala que las técnicas utilizadas por los delincuentes para cometer estos
el 75% manifiesta que algunas veces existe algún método para prevenir los
del personal entrevistado expresa que dentro de los métodos para prevenir
los crímenes y delitos de alta tecnología están una mayor seguridad en los
mejorar la investigación policial, opina que hay que impartir una mayor
tecnología.
36 de Ley 53-07 que señala que entre las funciones de este departamento
los entrevistados manifiesta que se les impone prisión a los delitos de tipo
financieros.
instancia privadas.
CONCLUSIONES
cibernéticos y de telecomunicaciones.
que hace el Ministerio Púbico el cual puede variar y ser de 3 meses a más
durante el año 2010, de las cuales el 100% han sido condenados. Esta
delictual.
A las empresas:
información.
se manejan.
APENDICE
2. ¿De las siguientes medidas cuáles se pueden aplicar para prevenir que las
personas físicas y jurídicas sean víctimas del delito de alta tecnología?
a. Mayor seguridad en los sistemas de cómputos ___
b. Mayor capacitación a los usuarios de los sistemas computarizados. ___
c. Mayor conocimiento de las distintas formas de cometer este delito. ___
d. Todas las anteriores ___
e. Ninguno ___
Investigación policial
4. ¿Cuáles son los departamentos encargados de la investigación policial de
este tipo de delito?
a. Ministerio Público __
b. Indotel ___
c. DICAT (Depto. de investigación de crímenes de alta tecnología) ___
d. DIDI (Dirección de investigaciones de delitos informáticos) ___
e. Todas las anteriores ___
Proceso Judicial
8 ¿Cuál es la institución que se encarga de comenzar el proceso penal
cuando se descubre un crimen de alta tecnología?
a. Ministerio Público __
b. Indotel ___
c. DICAT (Depto. de investigación de crímenes de alta tecnología) ___
d. DIDI (Dirección de investigaciones de delitos informáticos) ___
e. Ninguna ____
f. Otra ____
9. ¿Se auxilia el Ministerio Público de otras instituciones para presentar un
caso ante los tribunales?
a. Siempre
b. Casi siempre
c. Algunas veces
d. Pocas veces
e. Nunca
10. ¿Cómo considera usted la labor del Ministerio Público en perseguir este
tipo de crimen y delito de alta tecnología?
a. Muy eficiente
b. Eficiente
c. Algo eficiente
d. Poco eficiente
e. Nada eficiente
Sanciones
11. ¿Qué tipo de sanciones se les impone a los delincuentes por los delitos
informáticos?
a. Multas ____
b. Prisión ____
c. Indemnizaciones ____
d. Trabajos comunitarios ____
e. Todas las anteriores ____
f. Ninguna de las anteriores ____
Prisión
12. ¿Cuál es el tiempo máximo de prisión solicitada por el Ministerio
Público en los casos de crímenes y delitos de alta tecnología?
a. De 3 a 6 meses ___
b. De 6 meses a 1 año ___
c. De 1 a 5 años ___
d. Más de 5 años ___
e. Todas las anteriores ___