SlideShare une entreprise Scribd logo
1  sur  10
Curso Delitos Electrónicos 
Módulo IV: La protección de nuevos bienes 
jurídicos tutelados. Crímenes y delitos contra 
la confidencialidad, integridad y 
disponibilidad de datos y sistemas 
informáticos. 
© Escuela Nacional de la Judicatura, 2014 
Docentes: 
- Esther Elisa Agelán Casasnovas; 
- Edmundo Ariel Devia; 
- Bernabel Moricete Fabián; 
- Desirée Barinas Ubiñas; 
- Omar Genao Delgadillo.
Introducción 
Conjuntamente con el desarrollo tecnológico y la incorporación de las 
tecnologías de la información y la comunicación en el diario 
funcionamiento de la sociedad actual desde el ámbito político, 
económico hasta cultural va surgiendo una dependencia en el correcto 
funcionamiento de éstas y en su confiabilidad, que va de la mano con 
la garantía de su confidencialidad, integridad y disponibilidad de los 
datos y sistemas. Esto ha llegado a plantear en el orden jurídico la 
existencia no solo de delitos cometidos a través de la informática sobre 
bienes jurídicos tradicionalmente protegidos sino también de delitos 
cometidos contra la informática, configurándose así la necesidad de 
proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la 
extensión de su protección y si es legitimo la atención del Derecho 
penal sobre estos.
Introducción 
Se discute entonces si estamos frente a delitos de daño o delitos de 
peligro y frente al surgimiento de bienes jurídicos intermedios de 
necesaria protección, o incluso frente a verdaderos bienes jurídicos 
objeto de protección. 
El Derecho hoy día debe dar respuesta no solo a robos y estafas 
informáticas o la protección de la intimidad, sino a hacking, cracking, 
sniffers, phishing, pharming, troyanos, virus e innumerables 
manifestaciones de conductas abusivas vinculadas a la tecnología 
informática.
Introducción 
Los instrumentos internacionales relacionados con la materia hacen 
referencia a, siendo el más representativo el Convenio de 
Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos 
contra la confidencialidad, integridad y disponibilidad de datos y 
sistemas informáticos”, nomenclatura que es asimilada por la 
legislación dominicana en la Ley 53-07 de delitos y crímenes de alta 
tecnología. Esto incluye delitos contra el acceso ilegal, abuso de 
dispositivos, interceptación y atentados contra la integridad de datos y 
sistemas, que serán objeto de nuestro estudio.
Objetivos 
GGeenneerraall:: 
- Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos 
-los delitos contra la informática- analizando si estamos frente a bienes 
jurídicos intermedios y delitos de peligro o de daño.
Objetivos 
EEssppeeccííffiiccooss 
- Describir los nuevos bienes jurídicos a ser protegidos y el origen de los 
mismos. 
- Conocer los tipos penales aplicables dentro del contexto del mundo 
virtual a la protección de dichos bienes jurídicos. 
- Identificar las brechas de la legislación dominicana en la materia.
Contenido 
 Introducción a los delitos cometidos contra la informática. Surgimiento 
de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes 
jurídicos de peligro o de daño. 
 Crímenes y delitos contra la confidencialidad, integridad y 
disponibilidad de datos y sistemas informáticos. 
° Análisis del objeto de la Ley 
53-07 
° Códigos de acceso 
° Clonación de dispositivos de 
acceso 
° Acceso ilícito 
° Uso de datos por acceso 
ilícito 
° Explotación ilegítima de 
acceso inintencional 
° Acceso ilícito para servicios a 
terceros 
° Dispositivos fraudulentos 
° Interceptación e intervención de 
datos y señales 
° Daño o alteración de datos 
° Sabotaje
Metodología 
Este Módulo se impartirá bajo la modalidad presencial con 
apoyo en las tecnologías de la información y comunicación 
(TIC's). Para ello la Escuela de la Judicatura cuenta con un 
aula y una biblioteca virtual debidamente equipadas. 
Para ello, contará con un Foro de Discusión y/o Reflexión y el 
análisis de uno o varios casos prácticos, teniendo una 
duración de una (1) semana.
Cronograma
¡Muchas gracias!

Contenu connexe

Tendances

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Magnolia Antigua
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

Tendances (18)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

En vedette

Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
ENJ
 
ENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activos
ENJ
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
ENJ
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal
ENJ
 
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ
 
Porte y Tenencia de Arma Blanca
Porte y Tenencia de Arma BlancaPorte y Tenencia de Arma Blanca
Porte y Tenencia de Arma Blanca
guestcef2a2
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ
 

En vedette (20)

ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
 
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de ActivosENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
 
ENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activos
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la Propiedad
 
ENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de ActivosENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de Activos
 
ENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal EconómicoENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal Económico
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal
 
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
 
ENJ 200- Derecho Constitucional
ENJ 200- Derecho ConstitucionalENJ 200- Derecho Constitucional
ENJ 200- Derecho Constitucional
 
ENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de Activos
 
Lavado de activos
Lavado de activosLavado de activos
Lavado de activos
 
Porte y Tenencia de Arma Blanca
Porte y Tenencia de Arma BlancaPorte y Tenencia de Arma Blanca
Porte y Tenencia de Arma Blanca
 
Enj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional DominicanoEnj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional Dominicano
 
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
 
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo I
 
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
 

Similaire à ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 

Similaire à ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 

Plus de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
ENJ
 

Plus de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Dernier

Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 

Dernier (20)

2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos

  • 1. Curso Delitos Electrónicos Módulo IV: La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo.
  • 2. Introducción Conjuntamente con el desarrollo tecnológico y la incorporación de las tecnologías de la información y la comunicación en el diario funcionamiento de la sociedad actual desde el ámbito político, económico hasta cultural va surgiendo una dependencia en el correcto funcionamiento de éstas y en su confiabilidad, que va de la mano con la garantía de su confidencialidad, integridad y disponibilidad de los datos y sistemas. Esto ha llegado a plantear en el orden jurídico la existencia no solo de delitos cometidos a través de la informática sobre bienes jurídicos tradicionalmente protegidos sino también de delitos cometidos contra la informática, configurándose así la necesidad de proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la extensión de su protección y si es legitimo la atención del Derecho penal sobre estos.
  • 3. Introducción Se discute entonces si estamos frente a delitos de daño o delitos de peligro y frente al surgimiento de bienes jurídicos intermedios de necesaria protección, o incluso frente a verdaderos bienes jurídicos objeto de protección. El Derecho hoy día debe dar respuesta no solo a robos y estafas informáticas o la protección de la intimidad, sino a hacking, cracking, sniffers, phishing, pharming, troyanos, virus e innumerables manifestaciones de conductas abusivas vinculadas a la tecnología informática.
  • 4. Introducción Los instrumentos internacionales relacionados con la materia hacen referencia a, siendo el más representativo el Convenio de Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos”, nomenclatura que es asimilada por la legislación dominicana en la Ley 53-07 de delitos y crímenes de alta tecnología. Esto incluye delitos contra el acceso ilegal, abuso de dispositivos, interceptación y atentados contra la integridad de datos y sistemas, que serán objeto de nuestro estudio.
  • 5. Objetivos GGeenneerraall:: - Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos -los delitos contra la informática- analizando si estamos frente a bienes jurídicos intermedios y delitos de peligro o de daño.
  • 6. Objetivos EEssppeeccííffiiccooss - Describir los nuevos bienes jurídicos a ser protegidos y el origen de los mismos. - Conocer los tipos penales aplicables dentro del contexto del mundo virtual a la protección de dichos bienes jurídicos. - Identificar las brechas de la legislación dominicana en la materia.
  • 7. Contenido  Introducción a los delitos cometidos contra la informática. Surgimiento de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes jurídicos de peligro o de daño.  Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. ° Análisis del objeto de la Ley 53-07 ° Códigos de acceso ° Clonación de dispositivos de acceso ° Acceso ilícito ° Uso de datos por acceso ilícito ° Explotación ilegítima de acceso inintencional ° Acceso ilícito para servicios a terceros ° Dispositivos fraudulentos ° Interceptación e intervención de datos y señales ° Daño o alteración de datos ° Sabotaje
  • 8. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con un Foro de Discusión y/o Reflexión y el análisis de uno o varios casos prácticos, teniendo una duración de una (1) semana.