SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Curso Delitos Electrónicos 
Módulo IV: La protección de nuevos bienes 
jurídicos tutelados. Crímenes y delitos contra 
la confidencialidad, integridad y 
disponibilidad de datos y sistemas 
informáticos. 
© Escuela Nacional de la Judicatura, 2014 
Docentes: 
- Esther Elisa Agelán Casasnovas; 
- Edmundo Ariel Devia; 
- Bernabel Moricete Fabián; 
- Desirée Barinas Ubiñas; 
- Omar Genao Delgadillo.
Introducción 
Conjuntamente con el desarrollo tecnológico y la incorporación de las 
tecnologías de la información y la comunicación en el diario 
funcionamiento de la sociedad actual desde el ámbito político, 
económico hasta cultural va surgiendo una dependencia en el correcto 
funcionamiento de éstas y en su confiabilidad, que va de la mano con 
la garantía de su confidencialidad, integridad y disponibilidad de los 
datos y sistemas. Esto ha llegado a plantear en el orden jurídico la 
existencia no solo de delitos cometidos a través de la informática sobre 
bienes jurídicos tradicionalmente protegidos sino también de delitos 
cometidos contra la informática, configurándose así la necesidad de 
proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la 
extensión de su protección y si es legitimo la atención del Derecho 
penal sobre estos.
Introducción 
Se discute entonces si estamos frente a delitos de daño o delitos de 
peligro y frente al surgimiento de bienes jurídicos intermedios de 
necesaria protección, o incluso frente a verdaderos bienes jurídicos 
objeto de protección. 
El Derecho hoy día debe dar respuesta no solo a robos y estafas 
informáticas o la protección de la intimidad, sino a hacking, cracking, 
sniffers, phishing, pharming, troyanos, virus e innumerables 
manifestaciones de conductas abusivas vinculadas a la tecnología 
informática.
Introducción 
Los instrumentos internacionales relacionados con la materia hacen 
referencia a, siendo el más representativo el Convenio de 
Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos 
contra la confidencialidad, integridad y disponibilidad de datos y 
sistemas informáticos”, nomenclatura que es asimilada por la 
legislación dominicana en la Ley 53-07 de delitos y crímenes de alta 
tecnología. Esto incluye delitos contra el acceso ilegal, abuso de 
dispositivos, interceptación y atentados contra la integridad de datos y 
sistemas, que serán objeto de nuestro estudio.
Objetivos 
GGeenneerraall:: 
- Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos 
-los delitos contra la informática- analizando si estamos frente a bienes 
jurídicos intermedios y delitos de peligro o de daño.
Objetivos 
EEssppeeccííffiiccooss 
- Describir los nuevos bienes jurídicos a ser protegidos y el origen de los 
mismos. 
- Conocer los tipos penales aplicables dentro del contexto del mundo 
virtual a la protección de dichos bienes jurídicos. 
- Identificar las brechas de la legislación dominicana en la materia.
Contenido 
 Introducción a los delitos cometidos contra la informática. Surgimiento 
de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes 
jurídicos de peligro o de daño. 
 Crímenes y delitos contra la confidencialidad, integridad y 
disponibilidad de datos y sistemas informáticos. 
° Análisis del objeto de la Ley 
53-07 
° Códigos de acceso 
° Clonación de dispositivos de 
acceso 
° Acceso ilícito 
° Uso de datos por acceso 
ilícito 
° Explotación ilegítima de 
acceso inintencional 
° Acceso ilícito para servicios a 
terceros 
° Dispositivos fraudulentos 
° Interceptación e intervención de 
datos y señales 
° Daño o alteración de datos 
° Sabotaje
Metodología 
Este Módulo se impartirá bajo la modalidad presencial con 
apoyo en las tecnologías de la información y comunicación 
(TIC's). Para ello la Escuela de la Judicatura cuenta con un 
aula y una biblioteca virtual debidamente equipadas. 
Para ello, contará con un Foro de Discusión y/o Reflexión y el 
análisis de uno o varios casos prácticos, teniendo una 
duración de una (1) semana.
Cronograma
¡Muchas gracias!

Weitere ähnliche Inhalte

Was ist angesagt?

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Magnolia Antigua
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

Was ist angesagt? (18)

Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Andere mochten auch

Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
ENJ
 
ENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activos
ENJ
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
ENJ
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal
ENJ
 
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ
 
Porte y Tenencia de Arma Blanca
Porte y Tenencia de Arma BlancaPorte y Tenencia de Arma Blanca
Porte y Tenencia de Arma Blanca
guestcef2a2
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ
 

Andere mochten auch (20)

ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
Enj 200: Curso Derecho Procesal Constitucional. módulo 3: derecho procesal co...
 
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de ActivosENJ- 300 Presentación Primer Encuentro Lavado de Activos
ENJ- 300 Presentación Primer Encuentro Lavado de Activos
 
ENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activosENJ-300 Presentación módulo V- Lavado de activos
ENJ-300 Presentación módulo V- Lavado de activos
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la Propiedad
 
ENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de ActivosENJ- 300 Presentación Módulo VI Lavado de Activos
ENJ- 300 Presentación Módulo VI Lavado de Activos
 
ENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal EconómicoENJ-300 Derecho Penal Económico
ENJ-300 Derecho Penal Económico
 
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades ComercialesENJ-325: Violaciones a la Ley de Sociedades Comerciales
ENJ-325: Violaciones a la Ley de Sociedades Comerciales
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
 
ENJ-300 Revisión Penal
ENJ-300 Revisión Penal ENJ-300 Revisión Penal
ENJ-300 Revisión Penal
 
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
ENJ-300: El Delito de Lavado de Activos en el Marco de las Normas Internacion...
 
ENJ 200- Derecho Constitucional
ENJ 200- Derecho ConstitucionalENJ 200- Derecho Constitucional
ENJ 200- Derecho Constitucional
 
ENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de ActivosENJ- 300 Presentación Módulo IV Lavado de Activos
ENJ- 300 Presentación Módulo IV Lavado de Activos
 
Lavado de activos
Lavado de activosLavado de activos
Lavado de activos
 
Porte y Tenencia de Arma Blanca
Porte y Tenencia de Arma BlancaPorte y Tenencia de Arma Blanca
Porte y Tenencia de Arma Blanca
 
Enj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional DominicanoEnj 200 Derecho Procesal Constitucional Dominicano
Enj 200 Derecho Procesal Constitucional Dominicano
 
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
ENJ-300 Presentación General Curso Derecho Penal Especializado (4Q 2016).
 
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
ENJ-300: Curso Derecho Penal Especializado: Módulo I: Infracciones Contenidas...
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo I
 
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
ENJ-300: Taller Derecho Procesal Penal para Pasantes (2016).
 

Ähnlich wie ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 

Ähnlich wie ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 

Mehr von ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
ENJ
 

Mehr von ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Kürzlich hochgeladen

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Kürzlich hochgeladen (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos

  • 1. Curso Delitos Electrónicos Módulo IV: La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo.
  • 2. Introducción Conjuntamente con el desarrollo tecnológico y la incorporación de las tecnologías de la información y la comunicación en el diario funcionamiento de la sociedad actual desde el ámbito político, económico hasta cultural va surgiendo una dependencia en el correcto funcionamiento de éstas y en su confiabilidad, que va de la mano con la garantía de su confidencialidad, integridad y disponibilidad de los datos y sistemas. Esto ha llegado a plantear en el orden jurídico la existencia no solo de delitos cometidos a través de la informática sobre bienes jurídicos tradicionalmente protegidos sino también de delitos cometidos contra la informática, configurándose así la necesidad de proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la extensión de su protección y si es legitimo la atención del Derecho penal sobre estos.
  • 3. Introducción Se discute entonces si estamos frente a delitos de daño o delitos de peligro y frente al surgimiento de bienes jurídicos intermedios de necesaria protección, o incluso frente a verdaderos bienes jurídicos objeto de protección. El Derecho hoy día debe dar respuesta no solo a robos y estafas informáticas o la protección de la intimidad, sino a hacking, cracking, sniffers, phishing, pharming, troyanos, virus e innumerables manifestaciones de conductas abusivas vinculadas a la tecnología informática.
  • 4. Introducción Los instrumentos internacionales relacionados con la materia hacen referencia a, siendo el más representativo el Convenio de Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos”, nomenclatura que es asimilada por la legislación dominicana en la Ley 53-07 de delitos y crímenes de alta tecnología. Esto incluye delitos contra el acceso ilegal, abuso de dispositivos, interceptación y atentados contra la integridad de datos y sistemas, que serán objeto de nuestro estudio.
  • 5. Objetivos GGeenneerraall:: - Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos -los delitos contra la informática- analizando si estamos frente a bienes jurídicos intermedios y delitos de peligro o de daño.
  • 6. Objetivos EEssppeeccííffiiccooss - Describir los nuevos bienes jurídicos a ser protegidos y el origen de los mismos. - Conocer los tipos penales aplicables dentro del contexto del mundo virtual a la protección de dichos bienes jurídicos. - Identificar las brechas de la legislación dominicana en la materia.
  • 7. Contenido  Introducción a los delitos cometidos contra la informática. Surgimiento de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes jurídicos de peligro o de daño.  Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. ° Análisis del objeto de la Ley 53-07 ° Códigos de acceso ° Clonación de dispositivos de acceso ° Acceso ilícito ° Uso de datos por acceso ilícito ° Explotación ilegítima de acceso inintencional ° Acceso ilícito para servicios a terceros ° Dispositivos fraudulentos ° Interceptación e intervención de datos y señales ° Daño o alteración de datos ° Sabotaje
  • 8. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con un Foro de Discusión y/o Reflexión y el análisis de uno o varios casos prácticos, teniendo una duración de una (1) semana.