SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Ley N° 53-07 contra Crímenes
y Delitos de Alta Tecnología
de República Dominicana
Yahaira Fernández
EL INTERNET
O El Internet ha revolucionado la forma de
comunicarnos. Las redes sociales se han
convertido en uno de los medios más
usuales.
O Aunque tenemos el derecho a la libre
expresión hay pautas que debemos de seguir,
tanto para comunicarnos a través del Internet.
O El mal uso de esta herramienta tiene
consecuencias legales que como educadores
debemos conocer.
Por lo expuesto anteriomente la finalidad de
esta pequeña charla es la de dar a conocer
algunos artículos de la Ley contra Crímenes
y Delitos de Alta Tecnología de la República
Dominicana.
Artículo 12.- Atentado
contra la Vida de la Persona
O Se sancionará con las mismas
penas del homicidio intencional
o inintencional, el atentado
contra la vida, o la provocación
de la muerte de una persona
cometido utilizando sistemas de
carácter electrónico, informático,
telemático o de
telecomunicaciones, o sus
componentes.
Artículo 13.- Robo Mediante
la Utilización de Alta
Tecnología
O El robo, cuando se comete por medio de la utilización
de sistemas o dispositivos electrónicos, informáticos,
telemáticos o de telecomunicaciones, para inhabilitar
o inhibir los mecanismos de alarma o guarda, u otros
semejantes; o cuando para tener acceso a casas,
locales o muebles, se utilizan los mismos medios o
medios distintos de los destinados por su propietario
para tales fines; o por el uso de tarjetas, magnéticas o
perforadas, o de mandos, o instrumentos para
apertura a distancia o cualquier otro mecanismo o
herramienta que utilice alta tecnología, se sancionará
con la pena de dos a cinco años de prisión y multa de
veinte a quinientas veces el salario mínimo.
Transferencias Electrónica
de Fondos.
O La realización de
transferencias electrónicas
de fondos a través de la
utilización ilícita de códigos
de acceso o de cualquier
otro mecanismo similar, se
castigará con la pena de
uno a cinco años de prisión
y multa de dos a doscientas
veces el salario mínimo.
Artículo 15.- Estafa.
O La estafa realizada a través del empleo
de medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se
sancionará con la pena de tres meses a
siete años de prisión y multa de diez a
quinientas veces el salario mínimo.
Artículo 16.- Chantaje
O El chantaje realizado a través del uso de
sistemas electrónicos, informáticos,
telemáticos o de telecomunicaciones, o de
sus componentes, y/o con el propósito de
obtener fondos, valores, la firma, entrega de
algún documento, sean digitales o no, o de un
código de acceso o algún otro componente de
los sistemas de información, se sancionará
con la pena de uno a cinco años de prisión y
multa de diez a doscientas veces el salario
mínimo.
Artículo 17.- Robo de
Identidad.
O El hecho de una
persona valerse de una
identidad ajena a la
suya, a través de
medios electrónicos,
informáticos, telemáticos
o de
telecomunicaciones, se
sancionará con penas
de tres meses a siete
años de prisión y multa
de dos a doscientas
veces el salario mínimo.
Artículo 18.- De la Falsedad
de Documentos y Firmas.
O Todo aquel que falsifique,
desencripte, decodifique o
de cualquier modo descifre,
divulgue o trafique, con
documentos, firmas,
certificados, sean digitales
o electrónicos, será
castigado con la pena de
uno a tres años de prisión y
multa de cincuenta a
doscientas veces el salario
mínimo.
Artículo 19.- Uso de Equipos
para Invasión de Privacidad.
O El uso, sin causa legítima o autorización
de la entidad legalmente competente, de
sistemas electrónicos, informáticos,
telemáticos, de telecomunicaciones, o
dispositivos que puedan servir para
realizar operaciones que atenten contra la
privacidad en cualquiera de sus formas,
se sancionará con la pena de seis meses
a dos años de prisión y multa de cinco a
quinientas veces el salario mínimo.
Artículo 21.- Difamación.
O La difamación cometida a través de medios
electrónicos, informáticos, telemáticos, de
telecomunicaciones o audiovisuales, se
sancionará con la pena de tres meses a un
año de prisión y multa de cinco a quinientas
veces el salario mínimo.
INJURIA
O La INJURIA consiste en la DESHONRA
(afecta al honor de una persona ) o
DESCREDITO (afecta el honor objetivo lo
que la gente piensa de ella). Hay
que conocer que lo que se afirma es
falso.
Por ej decir públicamente que alguien
engaña a su esposa con otra mujer.
O (http://www.xn--jorgegonzlez-kbb.com/que-
diferencias-hay-entre-injurias-y-calumnias)
Artículo 22.- Injuria Pública.
O La injuria pública cometida a través de
medios electrónicos, informáticos,
telemáticos, de telecomunicaciones, o
audiovisuales, se sancionará con la pena
de tres meses a un año de prisión y multa
de cinco a quinientas veces el salario
mínimo.
Artículo 23.- Atentado
Sexual.
O El hecho de ejercer un atentado sexual contra
un niño, niña, adolescente, incapacitado o
enajenado mental, mediante la utilización de
un sistema de información o cualquiera de sus
componentes, se sancionará con las penas de
tres a diez años de prisión y multa desde cinco
a doscientas veces el salario mínimo.

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
jefferson
 
Informatica aplicada
Informatica aplicadaInformatica aplicada
Informatica aplicada
KattyNasimba
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
sena
 

Was ist angesagt? (20)

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
 
características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0
características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0
características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0
 
Impacto social, económico y cultural del las telecomunicaciones
Impacto social, económico y cultural del las telecomunicacionesImpacto social, económico y cultural del las telecomunicaciones
Impacto social, económico y cultural del las telecomunicaciones
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Fundamentos de informatica
Fundamentos de informaticaFundamentos de informatica
Fundamentos de informatica
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Informatica aplicada
Informatica aplicadaInformatica aplicada
Informatica aplicada
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
 
Dispositivos multimedia
Dispositivos multimediaDispositivos multimedia
Dispositivos multimedia
 

Ähnlich wie Ley n° 53 07 contra crímenes y delitos de República Dominicana

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 

Ähnlich wie Ley n° 53 07 contra crímenes y delitos de República Dominicana (20)

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ciberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptxCiberseguridad en Republica Dominicana.pptx
Ciberseguridad en Republica Dominicana.pptx
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
educacion
educacioneducacion
educacion
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Mehr von Yahaira Fernández Segura

2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas
Yahaira Fernández Segura
 

Mehr von Yahaira Fernández Segura (14)

Tutorial tablas microsoft word
Tutorial tablas microsoft wordTutorial tablas microsoft word
Tutorial tablas microsoft word
 
Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)Plataforma Inteligencia Quisqueya (IQ)
Plataforma Inteligencia Quisqueya (IQ)
 
Formato del texto en css
Formato del texto en cssFormato del texto en css
Formato del texto en css
 
Relaciones en bases de datos
Relaciones en bases de datosRelaciones en bases de datos
Relaciones en bases de datos
 
Modos de transmisión de Datos
Modos de transmisión de DatosModos de transmisión de Datos
Modos de transmisión de Datos
 
Medios de transmisión de datos
Medios de transmisión de datosMedios de transmisión de datos
Medios de transmisión de datos
 
Oledbconnection (clase)
Oledbconnection (clase)Oledbconnection (clase)
Oledbconnection (clase)
 
Código qr
Código qrCódigo qr
Código qr
 
Configuración ip estática windows 7
Configuración ip estática windows 7Configuración ip estática windows 7
Configuración ip estática windows 7
 
Instrucciones de iteración visual basic.net
Instrucciones de iteración  visual basic.netInstrucciones de iteración  visual basic.net
Instrucciones de iteración visual basic.net
 
Algoritmos computacionales conceptos básicos
Algoritmos computacionales   conceptos básicosAlgoritmos computacionales   conceptos básicos
Algoritmos computacionales conceptos básicos
 
Panel frontal
Panel frontalPanel frontal
Panel frontal
 
El blog como medio de comunicación y educación
El blog como medio de comunicación  y educaciónEl blog como medio de comunicación  y educación
El blog como medio de comunicación y educación
 
2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas2da. clase ciclo de vida del desarrollo de sistemas
2da. clase ciclo de vida del desarrollo de sistemas
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Ley n° 53 07 contra crímenes y delitos de República Dominicana

  • 1. Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología de República Dominicana Yahaira Fernández
  • 2. EL INTERNET O El Internet ha revolucionado la forma de comunicarnos. Las redes sociales se han convertido en uno de los medios más usuales. O Aunque tenemos el derecho a la libre expresión hay pautas que debemos de seguir, tanto para comunicarnos a través del Internet. O El mal uso de esta herramienta tiene consecuencias legales que como educadores debemos conocer.
  • 3. Por lo expuesto anteriomente la finalidad de esta pequeña charla es la de dar a conocer algunos artículos de la Ley contra Crímenes y Delitos de Alta Tecnología de la República Dominicana.
  • 4. Artículo 12.- Atentado contra la Vida de la Persona O Se sancionará con las mismas penas del homicidio intencional o inintencional, el atentado contra la vida, o la provocación de la muerte de una persona cometido utilizando sistemas de carácter electrónico, informático, telemático o de telecomunicaciones, o sus componentes.
  • 5. Artículo 13.- Robo Mediante la Utilización de Alta Tecnología O El robo, cuando se comete por medio de la utilización de sistemas o dispositivos electrónicos, informáticos, telemáticos o de telecomunicaciones, para inhabilitar o inhibir los mecanismos de alarma o guarda, u otros semejantes; o cuando para tener acceso a casas, locales o muebles, se utilizan los mismos medios o medios distintos de los destinados por su propietario para tales fines; o por el uso de tarjetas, magnéticas o perforadas, o de mandos, o instrumentos para apertura a distancia o cualquier otro mecanismo o herramienta que utilice alta tecnología, se sancionará con la pena de dos a cinco años de prisión y multa de veinte a quinientas veces el salario mínimo.
  • 6. Transferencias Electrónica de Fondos. O La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.
  • 7. Artículo 15.- Estafa. O La estafa realizada a través del empleo de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses a siete años de prisión y multa de diez a quinientas veces el salario mínimo.
  • 8. Artículo 16.- Chantaje O El chantaje realizado a través del uso de sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o no, o de un código de acceso o algún otro componente de los sistemas de información, se sancionará con la pena de uno a cinco años de prisión y multa de diez a doscientas veces el salario mínimo.
  • 9. Artículo 17.- Robo de Identidad. O El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.
  • 10. Artículo 18.- De la Falsedad de Documentos y Firmas. O Todo aquel que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo.
  • 11. Artículo 19.- Uso de Equipos para Invasión de Privacidad. O El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 13. O La difamación cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 14. INJURIA O La INJURIA consiste en la DESHONRA (afecta al honor de una persona ) o DESCREDITO (afecta el honor objetivo lo que la gente piensa de ella). Hay que conocer que lo que se afirma es falso. Por ej decir públicamente que alguien engaña a su esposa con otra mujer. O (http://www.xn--jorgegonzlez-kbb.com/que- diferencias-hay-entre-injurias-y-calumnias)
  • 15. Artículo 22.- Injuria Pública. O La injuria pública cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones, o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.
  • 16. Artículo 23.- Atentado Sexual. O El hecho de ejercer un atentado sexual contra un niño, niña, adolescente, incapacitado o enajenado mental, mediante la utilización de un sistema de información o cualquiera de sus componentes, se sancionará con las penas de tres a diez años de prisión y multa desde cinco a doscientas veces el salario mínimo.