Está en la página 1de 20

UNIVERSIDAD DEL CARIBE

ASIGNATURA
INFORMÁ TICA II

TEMA
INFORMÁ TICA JURÍDICA Y LEGISLACIÓ N VIGENTE
EN REPÚ BLICA DOMINICANA

SUSTENTANTE
CELSO ALBERTO ARIAS NINA

FACILITADOR
JOSE LUIS MERAN HERNANDEZ

SANTO DOMINGO, D.N. REPÚBLICA DOMINICANA


2021
INDICE
INTRODUCCIÓN..................................................................................................................................3
JUSTIFICACIÓN...................................................................................................................................4

INFORMÁTICA JURÍDICA Y LEGISLACIÓN VIGENTE EN REPÚBLICA DOMINICANA.........5


INFORMÁTICA JURÍDICA..................................................................................................................5
ORIGEN Y EVOLUCIÓN.....................................................................................................................5
ASPECTOS LEGALES DE LA INFORMÁTICA...............................................................................6
LEGISLACIÓN VIGENTE EN REP. DOM.........................................................................................6
CONSECUENCIAS PENALES ANTE VIOLACIONES A ESTAS LEYES...................................11
LEY NO. 53-07 SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA..............................11
CRÍMENES Y DELITO CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD Y
DISPONIBILIDAD DE DATOS Y SISTEMAS DE INFORMACIÓN..............................................11
DELITOS DE CONTENIDO..............................................................................................................13
DELITOS CONTRA LAS TELECOMUNICACIONES....................................................................16

CONCLUSIÓN....................................................................................................................................18
BIBLIOGRAFIA...................................................................................................................................19
ANEXOS..............................................................................................................................................20
..............................................................................................................................................................20
INTRODUCCIÓN

Las ideas de innovación y sociedad de datos son precursores esenciales de la ley de


PC, con la razón de dirigir la conducta en un campo mecánico. A partir de ahora, la
ley de PC no es segura en sí misma, sin embargo, es atendida por los sujetos de
derecho penal, derecho común y derecho comercial.

Desde la presencia del procesamiento como una maravilla, esto ha sido beneficioso
en las diversas regiones de la ciencia y la cultura. Sea como fuere, la presencia de
actos criminales a través de la innovación de datos ha provocado la producción de
esta rama de la ley.

En el derecho penal, se confronta una prueba con respecto a la autorización y


caracterización de las malas acciones, ya que la mala conducta se caracteriza como
una conducta respaldada por las leyes de salvaguardia social. No obstante, debido a
su curiosidad, la ley aún no anticipa que muchas PC ilegales actúen como
infracciones o medidas disciplinarias por una razón similar.

Según el Dr. Zelarayan Juri, Federico: este privilegio ha surgido en la Edad Media
con el desarrollo de la aguja de coser, el nombre se origina de la aguja que implica la
línea recta, a lo largo de estas líneas y PC se origina de los enfoques, la forma en
que el lo hacemos, en su método para transmitirlos, que son los datos.

3
JUSTIFICACIÓN

Ideal para comenzar con los nuevos avances mecánicos que la ciencia impulsa cada
vez más, y cuando la ciencia avanza y los nuevos avances y aparatos innovadores,
en estos días con el avance de la ciencia es fundamental la utilización de la
ingeniería de software en los diversos campos de la ciencia.

El universo de la ley se ha desarrollado a medida que la innovación y las tradiciones


de la sociedad también avanzan, con la creación de la PC se ha asignado la tarea de
reestructurar empresas que una vez tomaron días, ahora toman horas o minutos, es
por eso que la innovación está aquí para hacer la vida menos exigente para el
hombre.

Bueno, eso es en gran medida genuino. Esa es la razón por la cual el avance de la
ingeniería de software durante los últimos 20 años en las supuestas naciones
industrializadas y creadas, por ejemplo, Estados Unidos, Inglaterra, Alemania, Italia,
Francia y Japón, ha sido sorprendente. El efecto de las Tecnologías de la
Información y las Comunicaciones TIC no es desconocido para la Ley,
inesperadamente, propulsa consistentemente en la fuerza de la innovación
dificultades más importantes para los administradores legales, a lo que debemos
reaccionar desde la promulgación nacional, promulgación de ley universal, ley
relativa, la independencia de la voluntad privada , las mejores prácticas existentes en
el negocio y los principios que permiten dar un tratamiento uniforme a los problemas
experimentados por las asociaciones, cualquiera que sea el alcance en el que se
encuentran.

4
INFORMÁTICA JURÍDICA Y LEGISLACIÓN VIGENTE EN REPÚBLICA
DOMINICANA

Informática Jurídica

La informática legítima se caracteriza como el procedimiento que espera almacenar,


solicitar, procesar y transmitir según lo indicado por criterios inteligentes y lógicos,
toda la información legal importante para registrar o proponer la respuesta para el
problema al que se hace referencia, mediante la investigación de la preparación
robotizada de las fuentes del aprendizaje legal y de los medios instrumentales con
los que se supervisa la ley.

Es una ciencia que revisa la utilización de dispositivos electrónicos o componentes


físicos, por ejemplo, PC, por ley; es decir, la asistencia que esta utilización presta
para la mejora y el uso del derecho. Por así decirlo, es ver la perspectiva
instrumental dada por la ingeniería de software en la ley.

Origen y Evolución

La ingeniería de software constituye una ciencia maravillosa, que ha descubierto


cómo ingresar en cada uno de los grados o regiones del aprendizaje humano; y al
ser el Derecho una ciencia, ya que constituye una región de aprendizaje humano, se
refleja en una disposición de información, de esta manera, no cae en el caso
especial de ser tratado por TI, dando ascenso en el instrumental términos a la
informática legal, que es una ciencia que es una pieza de Ciencias de la
Computación, que cuando se conecta a la Ley, busca el tratamiento consistente y
programado de los datos legales.

Informática legítima ha experimentado una progresión de variedades a través del


avance de la informática en sí, sin embargo, su introducción al mundo se divide en
1959 en los Estados Unidos. Tuvo su inicio cuando en la época de los 50 se
5
produjeron los principales exámenes para buscar la recuperación de informes
fidedignos de forma robotizada.

En esta línea, las PC o PC comienzan a utilizarse, no para trabajos numéricos, sino,


adicionalmente, para trabajos etimológicos. Fue en la Universidad de Pittsburgh,
Pennsylvania, a través del Health Law Center, donde el ejecutivo llamado John Horty
consideró la posibilidad de crear un componente a través del cual se pudieran
obtener datos legítimos de forma computarizada

Aspectos legales de la Informática

Toda. acción culpable. realizada por. un ser humano. que cause un. perjuicio a
personas. sin que necesariamente. se beneficie. el autor o que. por el contrario
produzca. un beneficio ilícito. a su autor aunque. no perjudique. en forma. directa o
indirecta. a la víctima. Actitudes. ilícitas en que. se tiene a las. computadoras. como
instrumento. o fin. Cualquier comportamiento. criminal en que la computadora. está
involucrada. como material objeto. como medio.”

Prevención:

> Protección de la información: encriptar la información para asegurar su


confidencialidad.

> Protección del canal de información: proteger la información mediante los


contrafuegos para prevenir un determinado problema de seguridad.

> Uso de Contraseñas: Protección de acceso, mediante el uso de contraseñas,


cambiar la contraseña para evitar el acceso a terceras personas.

LEGISLACIÓN VIGENTE EN REP. DOM.

Como lo indica el sistema progresivo de nuestra Constitución, el Poder Legislativo es


el Poder del Estado primario. Está hecho desde el Senado y la Cámara de
Diputados. Ambos enmarcan el Congreso Nacional.

6
La decisión de los Senadores y Diputados es por votación bien conocida, como un
reloj, una vez que se elige la autoridad no puede poseer otra capacidad o trabajo en
la Administración Pública.

El Senado es hablado por 32 administradores, que hablan a un número similar de


regiones, incluido el Distrito Nacional. Mientras que la Cámara de Diputados se
compone de 178 administradores.

A nombre de los representantes, se eligen uno por cada cincuenta mil inquilinos o
una pequeña cantidad de más de veinticinco mil, sin que sea menor de dos
nombrados.

La principal capacidad del Congreso es administrar, proponer y exponer leyes para


todas las divisiones que conforman la Nación.

Además, está a cargo de nombrar a los jueces de la Junta Central Electoral y a los
individuos de la Cámara de Cuentas, en la Rama Legislativa, las principales
reuniones políticas de nuestra nación.

Otra de sus capacidades es respaldar los entendimientos globales y nacionales que


el Ejecutivo tiene contratos con asociaciones remotas.

Una parte de las condiciones para ser Senador o Diputado es que el individuo debe
ser un ciudadano dominicano en el pleno ejercicio de los derechos comunes y
políticos, haber alcanzado la edad de veinticinco años y ser un local de la región
regional que lo elige o he vivido en eso. no menos de cinco años sucesivos.

El 16 de agosto de cada año, el Senado y la Cámara de Diputados eligen sus Juntas


Ejecutivas separadas, formadas por un Presidente, un Vicepresidente y dos
Secretarios. Cada cámara designa a sus trabajadores auxiliares.

El Presidente del Senado y el de la Cámara de Diputados, en medio de las sesiones


celebradas en las dos cámaras, se dirigen a sus Salas por separado en cada acto
legítimo.

7
¿Cómo está estructurado el Poder Legislativo?

Se compone de un Senado y una Cámara de Diputados, cuyos miembros son


elegidos por voto directo. Ambas Cámaras forman el Congreso de la República (Art.
76).

¿Puede un Senador o un Diputado ejercer al mismo tiempo otra función


pública?

No, sus cargos son incompatibles con cualquier otra función o empleo de la
Administración Pública (Art. 77).

¿Cómo se llenan las vacantes dejadas por Senadores o Diputados?

La Cámara correspondiente escoge el sustituto de una terna que le presentará el


Partido que lo postuló (Art. 77).

¿Cuántos Senadores hay?

Actualmente (período 2010-2016) existen 32 Senadores, uno por cada provincia del
país y uno por el Distrito Nacional (Art. 78).

¿Cuántos Diputados hay?

En la actualidad (período 2010-2016) hay 179 diputados provinciales, a razón de uno


por cada cincuenta mil habitantes o fracción de más de veinticinco mil. Por cada
provincia debe haber por lo menos dos (Art. 81). Además de los diputados
provinciales, hay 5 diputados nacionales y 7 diputados que representan a los
dominicanos en el exterior; esto haría un total de 191 diputados.

¿Por cuánto tiempo se eligen los Senadores y los Diputados?

Igual que el Presidente de la República, los legisladores son electos por un período
de cuatro años (Art. 78). Pero la Constitución vigente, dispone en las Disposiciones
Transitorias que: "Todas las autoridades electas mediante voto directo en las

8
elecciones congresuales y municipales del año 2010, excepcionalmente, durarán en
sus funciones hasta el 16 de agosto de 2016".

¿Qué condiciones se requieren para ser Senador o Diputado? (Arts. 79 y 82)

a. Ser dominicano en el pleno ejercicio de los derechos civiles y políticos.


b. Haber cumplido veinticinco años de edad.
c. Ser nativo de la circunscripción territorial que lo elija o haber residido en ella
por lo menos cinco años consecutivos.

¿Puede una persona naturalizada dominicana ser elegido Senador o Diputado?

Sí, pero sólo diez años después de haber adquirido la nacionalidad, y siempre que
hubieren residido dentro de la jurisdicción que los elija durante los cinco años que
precedan a su elección (Art. 79 y 71).

¿Cuáles son las atribuciones exclusivas del Senado? (Art. 80)

a. Conocer de las acusaciones formuladas por la Cámara de Diputados contra


las y los funcionarios públicos;
b. Aprobar o no los nombramientos de embajadores y jefes de misiones
permanentes acreditados en el exterior que le someta el Presidente de la República;
c. Elegir los miembros de la Cámara de Cuentas;
d. Elegir los miembros de la Junta Central Electoral;
e. Elegir al Defensor del Pueblo;
f. Autorizar, previa solicitud del Presidente de la República, en ausencia de
convenio que lo permita, la presencia de tropas extranjeras en ejercicios militares en
el territorio de la República;
g. Aprobar o desaprobar el envío al extranjero de tropas en misiones de paz,
autorizadas por organismos internacionales.

9
¿Qué acusación puede hacer la Cámara de Diputados contra un funcionario
público?

Puede acusarlo de mala conducta o faltas graves en el ejercicio de sus funciones


(Art. 83, 1).

¿Cuáles penas puede imponer el Senado?

Sólo puede imponer la destitución del cargo. Sin embargo, la persona destituida
quedará sujeta, si hubiere lugar, a ser acusada y juzgada con arreglo a la ley (Art.
80, 1).

¿Cuántos votos se necesitan en el Senado para destituir un funcionario?

Se precisa el voto de por lo menos las dos terceras partes de la totalidad de sus
miembros (Art. 80, 1).

¿Cuáles son las atribuciones exclusivas de la Cámara de Diputados? (Art. 83)

a. Acusar ante el Senado a las y los funcionarios públicos por la comisión de


faltas graves en el ejercicio de sus funciones;
b. Someter al Senado las ternas para la elección de los miembros de la Cámara
de Cuentas;
c. Someter al Senado las ternas del Defensor del Pueblo, sus suplentes y los
adjuntos.

10
CONSECUENCIAS PENALES ANTE VIOLACIONES A ESTAS LEYES.

Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología.

CRÍMENES Y DELITO CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD Y


DISPONIBILIDAD DE DATOS Y SISTEMAS DE INFORMACIÓN

Artículo 5.- Códigos de Acceso. El hecho de divulgar, generar, copiar, grabar,


capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo
descifrar los códigos de acceso, información o mecanismos. similares, a través de
los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático
o de telecomunicaciones, o a. sus componentes, . o falsificar cualquier tipo de
dispositivo de acceso al mismo, se sancionará con la pena de uno a tres años de
prisión y multa de veinte a cien veces el salario mínimo.

Párrafo.- Clonación de Dispositivos de Acceso. La clonación, para la venta,


distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o
sistema informático, electrónico o de telecomunicaciones, mediante el copiado o
transferencia, de. un dispositivo a otro similar, de los. códigos de identificación,
serie electrónica. u otro elemento .de identificación y/o acceso al servicio, que
permita la operación. paralela de un servicio legítimamente contratado o la
realización de transacciones financieras. fraudulentas en. detrimento del usuario
autorizado del servicio, se. castigará con la .pena de uno a diez años de prisión y
multa de dos a quinientas. veces el salario mínimo.

Artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico,


informático, telemático o de telecomunicaciones., o a sus componentes., utilizando
o no una identidad ajena, o excediendo una. autorización, se sancionará con las
penas de tres meses. a un año de prisión y multa desde. una vez a doscientas
veces el salario. mínimo.

Párrafo I.- Uso de Datos por Acceso Ilícito. Cuando de dicho acceso. ilícito
11
resulte la supresión o la. modificación de datos. contenidos en el sistema, o
indebidamente se revelen o .difundan datos. confidenciales contenidos en. el
sistema accesado, las penas se elevarán desde. un año a tres años de prisión y
multa desde dos hasta cuatrocientas veces el. salario mínimo.

Párrafo II.- Explotación Ilegítima de Acceso Inintencional. El hecho de explotar


ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico,
informático, telemático o de. telecomunicaciones, se sancionará. con la pena de un
año a tres años de prisión .y multa desde dos a cuatrocientas. veces el salario
mínimo.

Artículo 7.- Acceso Ilícito para Servicios a Terceros. El hecho de utilizar un


programa, equipo, material o dispositivo para obtener acceso a un sistema
electrónico, informático.

Párrafo.- Beneficio de Actividades de un Tercero. El hecho. de aprovechar las


actividades fraudulentas de un tercero descritas en este artículo, para recibir
ilícitamente beneficio. pecuniario o de cualquie. otra índole, ya sea propio o para
terceros, o para gozar de los servicios ofrecidos a través de cualquiera de estos
sistemas, se sancionará .con la pena de tres a seis meses de prisión y multa desde
dos a doscientas veces el salario mínimo.

Artículo 8.- Dispositivos Fraudulentos. El hecho de. producir. usar, poseer,


traficar o distribuir, sin autoridad o causa legítima, programas informáticos, equipos,
materiales o dispositivos cuyo único uso o uso fundamental sea el de emplearse
como herramienta para cometer crímenes y delitos de alta tecnología, se
sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces
el salario mínimo.

Artículo 9.- Interceptación e Intervención de Datos o Señales. El hecho de


interceptar, intervenir., injerir, detener., espiar, escuchar, desviar, grabar u observar,
en cualquier. forma, un dato, una. señal o una transmisión. de datos o señales,

12
perteneciente. a otra persona por. propia cuenta o por encargo. de otro, sin
autorización .previa de un juez competente, desde, a través o. dirigidas a un
sistema electrónico, . informático., telemático. o de telecomunicaciones, o de las.
emisiones originadas. por éstos, materializando. voluntaria. e intencionalmente. la
violación del secreto, la intimidad y la. privacidad de las personas. físicas o
morales, se sancionará con. la pena de uno a tres. años de prisión. y multa de
veinte a cien veces el salario. mínimo, sin perjuicio de las sanciones.
administrativas que puedan resultar de leyes y reglamentos. especiales.

Artículo 10.- Daño o Alteración de Datos. El hecho de borrar, afectar, introducir,


copiar, mutilar., editar, alterar o eliminar datos. y componentes presentes en
sistemas. electrónicos, informáticos., telemáticos, o de telecomunicaciones., o
transmitidos. a través de. uno de éstos., con fines fraudulentos., se sancionará con
penas de tres. meses a un año de prisión. y multa desde. tres hasta quinientas
veces el salario. mínimo.

Párrafo.- Cuando este hecho sea realizado por un empleado, ex-empleado o una
persona que preste servicios. directa o indirectamente a la persona. física o jurídica
afectada, las penas. se elevarán desde. uno a tres años de prisión y multa desde
seis hasta quinientas. veces el salario mínimo.

Artículo 11.- Sabotaje. El hecho. de alterar, maltratar, trabar, inutilizar, causar mal
funcionamiento, dañar o destruir un sistema. electrónico, informático., telemático o
de telecomunicaciones., o de los programas. y operaciones lógicas. que lo rigen, se
sancionará. con las penas de tres meses a dos años de prisión y multa desde tres
hasta quinientas veces el. salario mínimo.

DELITOS DE CONTENIDO
13
Artículo 12.- Atentado contra la Vida de la Persona. Se sancionará con las
mismas penas del homicidio intencional o inintencional, el atentado contra la vida, o
la provocación de la muerte de una persona cometido utilizando sistemas de
carácter electrónico, informático, telemático o de telecomunicaciones, o sus
componentes.

Artículo 13.- Robo Mediante la Utilización de Alta Tecnología. El robo, cuando


se comete por medio de la utilización de sistemas o dispositivos electrónicos,
informáticos, telemáticos o de telecomunicaciones, para inhabilitar o inhibir los
mecanismos de alarma o guarda, u otros semejantes; o cuando para tener acceso
a casas, locales o muebles, se utilizan los mismos medios o medios distintos de los
destinados por su propietario para tales fines; o por el uso de tarjetas, magnéticas
o perforadas, o de mandos, o instrumentos para apertura a distancia o cualquier
otro mecanismo o herramienta que utilice alta tecnología

Artículo 14.- Obtención Ilícita de Fondos. El hecho de obtener fondos, créditos o


valores a través del constreñimiento del usuario legítimo de un servicio financiero
informático, electrónico, telemático o de telecomunicaciones, se sancionará con la
pena de tres a diez años de prisión y multa de cien a quinientas veces el salario
mínimo.
Párrafo.- Transferencias Electrónica de Fondos. La realización de transferencias
electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de
cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de
prisión y multa de dos a doscientas veces el salario mínimo.

Artículo 15.- Estafa. La estafa realizada a través del empleo de medios


electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con
la pena de tres meses a siete años de prisión y multa de diez a quinientas veces el
salario mínimo.
Artículo 16.- Chantaje. El chantaje realizado a través del uso de sistemas
electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus
componentes, y/o con el propósito de obtener fondos, valores, la firma, entrega de
14
algún documento, sean digitales o no, o de un código de acceso o algún otro
componente de los sistemas de información, se sancionará con la pena de uno a
cinco años de prisión y multa de diez a doscientas veces el salario mínimo.

Artículo 17.- Robo de Identidad. El hecho de una persona valerse de una


identidad ajena a la suya, a través de medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a
siete años de prisión y multa de dos a doscientas veces el salario mínimo.

Artículo 18.- De la Falsedad de Documentos y Firmas. Todo aquel que


falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con
documentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de
uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo.

Artículo 19.- Uso de Equipos para Invasión de Privacidad. El uso, sin causa
legítima o autorización de la entidad legalmente competente, de sistemas
electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que
puedan servir para realizar operaciones que atenten contra la privacidad en
cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de
prisión y multa de cinco a quinientas veces el salario mínimo.

Artículo 20.- Comercio Ilícito de Bienes y Servicios. La comercialización no


autorizada o ilícita de bienes y servicios, a través del Internet o de cualquiera de los
componentes de un sistema de información, se castigará con la pena de tres meses
a cinco años de prisión y multa de cinco a quinientas veces el salario mínimo.

Artculo 21.- Difamación. La difamación cometida a través de medios electrónicos,


informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionará
con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces
el salario mínimo.

15
DELITOS CONTRA LAS TELECOMUNICACIONES

Artículo 26.- Delitos de Telecomunicaciones. Incurren. en penas. de prisión


de tres meses. a diez años y multa. desde cinco a. doscientas. veces el salario
mínimo, los que cometan uno o varios de los siguientes hechos:

a) Llamada de Retorno de Tipo Fraudulento: La generación de


tráfico internacional.. en sentido inverso. al normal, con fines comerciales,
mediante. mecanismos y sistemas. electrónicos, informáticos, telemáticos. o de
telecomunicaciones. Este.. hecho incluye, pero no. se limita, a cualquier tipo de
retorno de llamada. a través de código, asistencia. de operador, vía un sistema
informático, dependiendo. del mecanismo o sistema mediante el cual se
transmita la señal de disparo;

b) Fraude de Proveedores de Servicio de Información Líneas Tipo


1-976: La autogeneración. de llamadas por parte del.. proveedor de servicio de
información .de líneas tipo 1-976, con el propósito de. que la prestadora que le
ofrece el servicio. de telefonía.. tenga que. pagarle. . las comisiones. de estas
llamadas será.. considerada un fraude., constituyendo.. un agravante, cuando
los autores del delito. se valgan de medios publicitarios. o de cualquier otro tipo
y precios reducidos, o de números. telefónicos ordinarios para su
redireccionamiento hacia líneas de servicio de información, u otros medios
similares;

c) Redireccionamiento de Llamadas de Larga Distancia: El fraude


en el desvío. o redirección del tráfico de. larga distancia. de la ruta utilizada por
parte de las compañías. portadoras de señal de larga. distancia, para evadir el
costo real de. la misma, a través de conmutadores. colocados en lugares
distintos al . de origen de la llamada;

16
d) Robo de Línea: El uso. de una línea existente., alámbrica o
inalámbrica, de. un cliente legítimo, para. establecer cualquier tipo de llamadas
mediante una. conexión clandestina, física. o de otra índole, en cualquier punto
de la red;

e) Desvío de Tráfico: El desvío. de tráfico a través de rutas no


autorizadas. con el objeto de evitar. o disminuir los. pagos que corresponden a
la naturaleza del tráfico. desviado, ya sea un desvío de. servicios, desvío de
facilidades. contratadas, o cualquier otro tipo de desvío ilícito;

f) Manipulación Ilícita de Equipos de Telecomunicaciones: El


hecho de manipular. ilícitamente, de cualquier. forma, las centrales. telefónicas u
otros componentes de las redes de telecomunicaciones, con el objetivo de hacer
uso de los servicios sin incurrir en los cargos correspondientes;

g) Intervención de Centrales Privadas: La utilización de medios para


penetrar centrales. privadas. a través de los puertos. de mantenimiento o
especiales del contestador automático. o cualquier otro medio, que. conlleven la
realización de llamadas. no autorizadas en perjuicio. del propietario de la central
intervenida.

17
CONCLUSIÓN

Este trabajo es vital a la luz del hecho de que con la globalización y la


progresión de la innovación, la ingeniería del software impulsado y sigue
impulsando, la ciencia legítima necesita ajustarse a los nuevos patrones
actuales y metódicos, por lo que la ingeniería del software y la ciencia
jurídica se asocian con el avance de los métodos actuales y sólidos para
tener la capacidad de crear diferentes problemas.

La utilización de la innovación de datos es esencial para mí, ya que estamos


en un mundo globalizado, y es importante disminuir las cantidades de
tiempo distintivas y ese es el lugar donde la innovación se ocupa de estos
problemas y le da al hombre los dispositivos fundamentales para tener la
capacidad para crear ocupaciones en menos tiempo y con aparatos que se
suman para hacer menos exigente y más rápida la mejora de los diferentes
problemas a causa de la innovación de datos.

Esa es la razón por la que confío en que la utilización de la innovación de


datos en el campo legítimo es vital.

18
BIBLIOGRAFIA

 https://www.oas.org/juridico/PDFs/repdom_ley5307.pdf

 http://laimformaticacampojuridico.blogspot.com/2013/07/la-

importancia-de-la-informatica-en-el.html

 https://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico

19
ANEXOS

20

También podría gustarte