Está en la página 1de 4

UNIVERSIDAD ABIERTA PARA ADULTOS

Escuela de Ciencias Jurídicas y Políticas


Licenciatura en Derecho

Fecha:
18 de agosto de 2021
Santiago de Los Caballeros
República Dominicana
1. Continúe leyendo el Módulo 3, y:

1. a. Elabore la justificación para realizar el estudio, tomando en cuenta todos los


criterios: conveniencia, relevancia social y práctica, valor teórico y motivación
metodológica.

JUSTIFICACIÓN 

Con los avances tecnológicos se han desarrollado nuevas formas de delincuencia.


Actualmente la tecnología ha tenido un auge importante en nuestra sociedad y más en
nuestro país y es por ello que se han creado mecanismos de control y protección de los
usuarios que navegan en la red y utilizan la tecnología en su diario vivir. La mayoría de la
personas en un rango de 18 a 55 años de edad utilizan los medios electrónicos para
realizar sus pagos de servicios, para comprar vía Internet, etc. Estas personas sin un medio
de control de estas transacciones o accediendo a links que son sospechosos se ven
expuestos a ser estafados o también que se haga una suplantación de su identidad y
clonación de sus tarjetas de crédito o débito.  

Aquellos delitos que tienen método o fin los medios tecnológicos son conocidos como
delitos informáticos o, en un sentido más amplio, delitos de alta tecnología. Estos
involucran conductas delictivas y antisociables que se realizan a través de medios
electrónicos a fin causar un daño físico, psicológico, moral y/o económico a la víctima o
dañar equipos, redes informáticas y/o componentes de sistemas de información. Los
delitos de computadoras y alta tecnología sobrepasan las barreras de los países y
continentes, convirtiéndose en una verdadera amenaza y peligro real para la seguridad
personal, organizacional e incluso para la soberanía nacional de cada país en particular.

El fin concreto de este trabajo tiene su base en el análisis de la implementación de  nuevos
medios de protección ante los ataques informáticos que puedan afectar tanto a usuarios
como a las empresas que diariamente utilizan los medios tecnológicos para sus datos. La
protección ante dichos ataques informáticos dictados en la ley 53-07 debe ser modificada y
el fin de este trabajo es demostrar las razones que sustentan dichas modificaciones, debido
a que datan más de 4 años que esta ley fue implementada y la tecnología es una acción
que no se detiene y cada día nuevos métodos de ataques informáticos existen. El soporte
en la ley y el peritaje informático deben estar de la mano para lograr tener ambiente digital
más protegido y menos vulnerable. 
1. b. Plantee el objetivo general y específicos del problema a investigar.

 Objetivo General

 Analizar las formas de manejo de los delitos de alta tecnología en República


Dominicana. 

 Objetivos Específicos

 Observar los detalles de la Ley 53-07 sobre delitos de alta tecnología

 Determinar las funciones y acciones del organismo encargado de evaluación de


los delitos de alta tecnología. 

 Comparar los resultados de la aplicación del sistema de monitoreo C5i en


nuestro país con el de otros países del mundo. 

 Justificar las razones que motivan a una modificación en la ley para los delitos de
alta tecnología. 
1. c. Elabore el Cronograma de actividades.
 
MESES  Enero  Febrero  Marzo  Abril
SEMANAS  1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Actividades 
Desarrollo del contexto 
Planeación de estrategias a utilizar en el proyecto

Diseño del contexto


Contextualización de datos obtenidos  
Comparación de datos obtenidos
Evaluación de impacto
Implementación de las partes finales del proyecto  

Elaboración de informe final 

También podría gustarte