SlideShare ist ein Scribd-Unternehmen logo
1 von 60
ALGUIEN
NOS MIRA
UNIVERSIDAD DE LA
     TERCERA EDAD
          (UTE)

        Tesis de Grado
Limitaciones y Actualización de la
Ley 53-07 ante la Evolución de los
         nuevos delitos




               23/10/2012
“Cada día sabemos más y entendemos
menos”.




                Albert Einstein (1879-1955)
INTRODUCCIÓN
      Sabemos que el Derecho
      Penal esta sujeto a
      fronteras físicas, resulta
      ineficaz para afrontar
      delincuentes escudados
      en un espacio virtual, sin
      límites políticos.
 Analizar la identificación de los nuevos delitos no
  contemplados en la ley No. 53-07.
 Conocer cada uno de los organismos competentes y
  sus iniciativas internas de mejoramiento en la
  administración de justicia.
 Comparar de forma general cuáles son los aspectos
  contemplados      en     el    Convenio     sobre la
  Ciberdelincuencia (Convenio Budapest) con las leyes
  actuales que regulan los delito informáticos.
CUAL ES EL PROBLEMA?
•   En la actualidad el ser humano se ha
    vuelto dependiente al Internet y esto
    lo hace vulnerable de ser víctima de
    delitos   contra     la    información
    contenida      en      los     sistemas
    informáticos.


•   Al no contarse con las herramientas
    necesarias para la protección, nacen
    nuevas formas delictivas y genera una
    sensación de inseguridad y los pocos
    medios     legales   existentes   son
    desaprovechados por la ausencia de
    denuncias, motivadas por el posible
    desprestigio que acarrearía.
Existen en nuestro país nuevas formas de Crímenes y
Delitos de Alta Tecnología que no lo contempla la ley
53-07?
OBJETIVO GENERAL
 Establecer la existencia de nuevos delitos no contemplados en la
  actual Ley No. 53-07 sobre Crímenes y Delitos de Alta
  Tecnología.
OBJETIVO ESPECÍFICOS
 Analizar el tratamiento dado al delito informático, tanto en la Ley
  No. 53-07 sobre Crímenes y Delitos de Alta Tecnología como en
  el Convenio sobre la Ciberdelincuencia (Convenio Budapest).


 Explicar las diversas nuevas tendencias delictivas de la
  delincuencia informática.
ANTECEDENTES
 1957                        1958
 Antigua Unión Soviética     El presidente Dwight Eisenhower
 puso en órbita el  primer   ordena la creación del Advanced
 satélite artificial         Research Projects Agency (ARPA)




                                                     ARPA
     SPUTNIK


                                    Comunicaciones
                                    Globales
INTERNET
            •   Esta tecnología se le atribuye al
Años 60’s       doctor Leonard Kleinrock,
                quien en 1961 creó los
                principios básicos de la
                conmutación de paquetes en
                un intento de explorar las
                posibilidades de interconexión
                de varias computadoras.


            •   Resultando esto en un gran
                avance    hacia     el trabajo
                informático en red.
INTERNET
  1983                         2012




Internet de manera Comercial



                                      Mark Zuckerberg
INTERNET EN REPÚBLICA
DOMINICANA
           • La historia de la mensajería
             electrónica y el uso de redes
             para compartir información
             se remonta a más de 1995.
           • El Internet llega a los
             dominicanos de manera
             formal en el 1995 y el
             primer nodo local lo
             inauguró      de      manera
             comercial la empresa All
             America Cables and Radio
             el 5 de mayo año.
SOLO 3 EMPRESAS DE
TELECOMUNICACIONES
SURGIMIENTO DELINCUENCIA
       INFORMÁTICA
• El delito informático es reconocido como una
  nueva forma de delincuencia, sin embargo este
  acompaña desde hace más de setenta años con
  la ideación de lo que se conoce como virus, los
  cuales son utilizados en la gran mayoría de
  crímenes cometidos a través de medios
  informáticos.
EXPANSIÓN DE VIRUS
  INFORMÁTICOS
80’s
• El envío intensivo de SPAM o como se
  conoce comúnmente, correo no deseado.
• La falsificación de los remitentes de
  mensajes con la técnica  SPOOFING.
• El envío o entrada oculta de los archivos
  espías o los KELOGGERS.
HACKERS
    • El             diccionario
      Enciclopédico los define
       “Persona que por diversos
      motivos se dedica a
      manipular          sistemas
      informáticos ajenos”.
    • Los hackers o piratas
      informáticos aparecen
      en la escena cibernética
                   HACKER, CYBER SECURITY.avi

      en Alemania, el 12 de
      septiembre de 1981.
Las pérdidas que genera anualmente la delincuencia
    cibernética en las empresas y organizaciones de
Latinoamérica se sitúa entre los 93 y los 114 millones de
          dólares, según afirman los expertos.
“A pesar de que el malware es el incidente más común,
los profesionales de Latinoamérica se manifestaron más
preocupados por la fuga de información (60,88%) que por
el ataque de estos códigos maliciosos (55,52%)”.




                                Sebastián Bortnik
• En nuestro país el surgimiento de este tipo de
  accionar se veía marcado por la carencia de
  leyes. A finales de los años ochenta, una serie
  de denuncias referentes a delitos cometidos
  valiéndose de tarjetas de crédito y cajeros
  automáticos empiezan a ser interpuestas ante
  el Ministerio Público, el cual ante la
  inexistencia de tipos penales específicos
  intenta de manera poco exitosa.
• El delito informático se caracteriza por las
  dificultades que entraña descubrirlo, probarlo
  y perseguirlo.
• Para una solución más eficaz los delitos
  informáticos, en su gran mayoría dependen,
  para su persecución penal de la correcta
  interpretación de la ley penal y de la toma de
  conciencia por parte de los jueces.
DEFINICIONES DE DELITO
     INFORMÁTICO
           •   La National Center for
               Computer      Crime     Data
               incluye todos los delitos
               perpetrados por medio del
               uso de ordenadores y todos
               los delitos en que se dañe a
               los ordenadores o a sus
               componentes.
           •   Autores   como     Klaus
               Tiedeman no es otro que
               aquel que la ley define
               como tal.
Los delitos informáticos se definen como: “los actos
dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y
datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.




                                      Convenio de Ciberdelincuencia del
                                            Consejo de Europa
SUJETOS DEL DELITO
          INFORMÁTICO
                •   Es        aquel           que
Sujeto Activo       intencionalmente viole o
                    intente violar, por acción,
                    omisión o por mandato,
                    cualquiera     de     las
                    actuaciones descritas en la
                    presente ley. A los fines de
                    la presente ley se reputa
                    como sujeto activo a los
                    cómplices, los cuales serán
                    pasibles       de          ser
                    condenados a la misma
                    pena que el actor principal
                    de los hechos.
                                             Ley 53-07
Sujeto Pasivo
•   Es todo aquel que se sienta
    afectado o amenazado en
    cualquiera de sus derechos por
    la     violación    de      las
    disposiciones de la presente
    ley.
•   Este personaje en la mayoría de
    los casos se caracteriza por ser
    plural, indeterminado e incluso
    internacional.



                                                       Ley 53-07
OBJETIVO Y APLICACIÓN DE
       LA LEY 53-07
              •   Tiene por objeto la protección
                  integral de los sistemas que
                  utilicen      tecnologías       de
                  información y comunicación y su
                  contenido, así como la prevención
                  y sanción de los delitos cometidos
                  contra éstos o cualquiera de sus
                  componentes en perjuicio de
                  personas física o morales, en los
                  términos previstos en esta ley.
              •   Se aplicará en todo el territorio de
                  la República Dominicana, a toda
                  persona física o moral, nacional o
                  extranjera, que cometa un hecho
                  sancionado por sus disposiciones
CONVENIO DE CIBERDELINCUENCIA DE
        LA UNIÓN EUROPEA
• Para establecer la lesión en una norma no es necesario
  cuantificarla, por lo que bienes jurídicos abstractos
  forman parte del delito informático pueden y deben
  ser regulados de manera concreta, al señalar como
  requisito del tipo la concurrencia de un resultado que
  permita determinar un nexo causal entre la acción y la
  lesión que sufra el sujeto pasivo y por lo tanto
  aplicarle una sanción de acuerdo a los principios
  regentes del derecho penal.
TRATAMIENTO NORMATIVO
   DEL DELITO INFORMÁTICO
 La validez de los documentos y firmas digitales;
 El combate de los delitos por y en medios
  informáticos;
 La transparencia del sector público;
 La protección de los datos personales;
 Una legislación para el mundo digital que equilibre
  los derechos de autor con los requerimientos
  sociales de difusión del conocimiento y la
  información.
MARCO LEGAL Y REGULATORIO
Ley General de Telecomunicaciones No. 153-98

                                         •     En su Art. 6. Uso indebido de
                                               las telecomunicaciones        “Se
                                               prohíbe     el     uso  de     las
                                               telecomunicaciones contrario a las
                                               leyes o que tenga por objeto
                                               cometer delitos o entorpecer la
                                               acción de la Justicia”.
                                         •     Art. 104. Clasificación de las
                                               faltas administrativas “Las
                                               faltas administrativas a las
                                               disposiciones de la presente Ley se
                                               clasifican en muy graves, graves y
                                               leves”.
LEY DE COMERCIO ELECTRÓNICO,
DOCUMENTOS Y FIRMAS DIGITALES
               •   Artículo 2 literal i) se define
                   como Firma Digital: “el valor
                   numérico que se adhiere a un
                   mensaje de datos y que, utilizando
                   un procedimiento matemático
                   conocido, vinculado a la clave del
                   iniciador y al texto del mensaje,
                   permite determinar que este valor
                   se ha obtenido exclusivamente con
                   la clave del iniciador y el texto del
                   mensaje, y que el mensaje inicial
                   no ha sido modificado después de
                   efectuada la transmisión”.
LEY DE PROPIEDAD INDUSTRIAL
          NO. 20-00
              •   Dentro              de           sus
                  Consideraciones: Que debe
                  existir una efectiva protección de
                  los    derechos      de   propiedad
                  industrial, al tiempo que deben
                  quedar claramente establecidas las
                  obligaciones a cargo de los
                  titulares de tales derechos, a fin de
                  lograr un equilibrio de derechos y
                  obligaciones que promueva el
                  desarrollo     socioeconómico       y
                  tecnológico del país”.
LEY DE DERECHO DE AUTOR NO.
            65-00
              •   Entre las diferentes sanciones
                  aplicadas     tenemos:      Como
                  sanciones penales se aplican, las
                  penas de prisión correccional y
                  multas. En las sanciones civiles se
                  aplica, la indemnización por el
                  pago de daños y perjuicios ocasión
                  autor de la obra. Por último las
                  sanciones administrativas, las
                  cuales son otorgadas por la
                  Unidad de Derecho de Autor.
LEY CONTRA CRÍMENES Y DELITOS
     DE ALTA TECNOLOGÍA NO. 53-07
•   Artículo 6.- Acceso Ilícito. “El hecho de acceder a un sistema electrónico,
    informático, telemático o de telecomunicaciones, o a sus componentes,
    utilizando o no una identidad ajena, o excediendo una autorización, se
    sancionará con las penas de tres meses a un año de prisión y multa desde
    una vez a doscientas veces el salario mínimo”.


•   Párrafo I.- Uso de Datos por Acceso Ilícito. “Cuando de dicho acceso
    ilícito resulte la supresión o la modificación de datos contenidos en el
    sistema, o indebidamente se revelen o difundan datos confidenciales
    contenidos en el sistema accesado, las penas se elevarán desde un año a tres
    años de prisión y multa desde dos hasta cuatrocientas veces el salario
    mínimo”
CASO ESPECIAL DEL
   ARTÍCULO 19
         •   Artículo 19.- Uso de Equipos para
             Invasión de Privacidad. “El uso, sin
             causa legítima o autorización de la
             entidad legalmente competente, de
             sistemas electrónicos, informáticos,
             telemáticos, de telecomunicaciones, o
             dispositivos que puedan servir para
             realizar operaciones que atenten
             contra la privacidad en cualquiera de
             sus formas, se sancionará con la pena
             de seis meses a dos años de prisión y
             multa de cinco a quinientas veces el
             salario mínimo”
ANTEPROYECTO DEL NUEVO
 CÓDIGO PENAL DOMINICANO
• En su Capitulo Tercero, Sección Primera, el Artículo
  445 que sostiene lo siguiente: “El hecho de acceder o
  mantenerse conectado fraudulentamente, en todo o en
  parte a un sistema de procesamiento automatizado de
  datos se sancionara con las penas de un (1) año de
  prisión y RD$3,000.00 de multa. Cuando de ello
  resulta la supresión o modificación de datos
  contenidos en el sistema o una alteración del
  funcionamiento de este, las penas se elevarán a dos (2)
  años de prisión y RD$4,000.00 de multa”.
• Artículo 447 establece que “El hecho de
  introducir fraudulentamente datos en un
  sistema automatizado de procesamiento, o
  suprimir o modificar fraudulentamente datos
  que él contiene, se sancionará con las penas de
  tres (3) años de prisión y RD$6,000.00 de
  multa”.
• Artículo 448 establece que “La participación
  en un grupo formado o en un acuerdo
  establecido con el propósito de preparar uno o
  mas hechos materiales constitutivos de una o
  mas de las infracciones previstas por los
  artículos 445 al 447, se sancionará con las
  penas previstas para la infracción misma o
  para    la   infracción    mas    severamente
  sancionada ”.
LEY DE EXPRESIÓN Y DIFUSIÓN
     DEL PENSAMIENTO LEY 6132
•   Artículo 48 establece la
    responsabilidad        civil
    solidaria      de        los
    propietarios              de
    publicaciones a través de
    las cuales se hayan
    propagado afirmaciones
    injuriosas o difamatorias.
    “En el caso de Internet, la
    responsabilidad        civil
    solidaria alcanzaría al
    propietario del servidor en
    el que se publicó la
    información constitutiva
    de delito”.
ORGANISMOS COMPETENTES PARA
PREVENIR Y SANCIONAR LOS DELITOS
         INFORMÁTICOS
ANÁLISIS DEL CONVENIO DE
     CIBERDELINCUENCIA DE LA UNIÓN
                EUROPEA
Artículo 3 - Interceptación ilícita. Las Partes adoptarán las medidas
legislativas o de otro tipo que se estimen necesarias para prever
como infracción penal, conforme a su derecho interno, la
interceptación, dolosa y sin autorización, cometida a través de
medios técnicos, de datos informáticos – en transmisiones no
públicas– en el destino, origen o en el interior de un sistema
informático, incluidas las emisiones electromagnéticas provenientes
de un sistema informático que transporta tales datos informáticos.
Las Partes podrán exigir que la infracción sea cometida con alguna
intención delictiva o también podrán requerir que la infracción se
perpetre en un sistema informático conectado a otro sistema
informático.
• Artículo 4 – Atentado contra la integridad de los datos:
    1. Las Partes adoptarán las medidas legislativas o de
    otro tipo que se estimen necesarias para prever como
    infracción penal, conforme a su derecho interno, la
    conducta de dañar, borrar, deteriorar, alterar o suprimir
    dolosamente y sin autorización los                  datos
    informáticos.
 
    2. Las Partes podrán reservarse el derecho a exigir
    que el comportamiento descrito en el párrafo primero
    ocasione daños que puedan calificarse de graves.
•   Artículo 10 - Delitos vinculados a los atentados a la Propiedad
    Intelectual y de los derechos afines Las Partes adoptarán las
    medidas legislativas o de otro tipo que se estimen necesarias para
    prever como infracción penal, conforme a su derecho interno, los
    atentados a la propiedad intelectual definida por la legislación de
    cada Estado, conforme a las obligaciones que haya asumido por
    aplicación de la Convención Universal sobre los Derechos de
    Autor, del Convenio de Berna para la protección de obras
    literarias y artísticas, del Acuerdo sobre los aspectos de los
    derechos de propiedad intelectual relacionados con el comercio y
    del Tratado de la OMPI sobre Derecho de Autor, a excepción de
    cualquier derecho moral conferido por dichas Convenciones,
    cuando tales actos sean cometidos deliberadamente, a escala
    comercial y a través de un sistema informático.
SANCIONES Y MEDIDAS
•   Las acciones descritos en el Convenio, carecen de penas
    especificas, sin embargo si se crea la obligación de cada Estado o
    región parte de adoptar las medidas legislativas y de cualquier
    otro tipo que sean necesarias para que las acciones previstas en
    los artículos 2, 3, 4, 5- 11 puedan dar lugar a delitos penales,
    sanciones civiles, etcétera. Estas sanciones tanto para personas
    físicas como jurídicas deben ser efectivas, proporcionadas y
    disuasorias.
•   Las partes se obligan además a establecer su jurisdicción respecto
    de los delitos mencionados en el apartado 1 del artículo 24
    referente a extradición, cuando el imputado del delito se
    encuentre en su territorio y no pueda ser extraditado a otro
    Estado por razón de su nacionalidad, previa solicitud de
    extradición
PROTOCOLO ADICIONAL AL CONVENIO
   SOBRE LA CIBERDELINCUENCIA
  RELATIVO A LA PENALIZACIÓN DE
    ACTOS DE ÍNDOLE RACISTA Y
XENÓFOBA COMETIDOS POR MEDIO DE
     SISTEMAS INFORMÁTICOS
CONCLUSIÓN
Con el delito informático no se violan una
multiplicidad     de    bienes    jurídicos
tradicionales como se cree, sino un nuevo
y único bien jurídico, la información, la
cual en su mal manejo provoca que de
forma subsidiaria o paralela, se violenten
bienes comunes y tradicionales.
PROPUESTAS
 Crear figuras delictivas dentro de técnica legislativa ante los
  nuevos delitos informáticos.
 Aprobación de la Tasa Cero (0) para el uso del servicio de
  Internet.
 Establecer políticas especializadas para combatir las diversas
  conductas antisociales realizadas por medios informáticos que
  pueden incurrir en infracciones o inclusive en nuevos delitos.
 Especializar y proveerle a la Policía Cibernética de entes
  altamente capacitados bajo los principios de la Policía Científica,
  asistiéndose tanto del Derecho Informático como de las diversas
  Ciencias auxiliares, disciplinas y artes que le ayuden en la
  localización y detención del delincuente informático que puede
  ser a nivel nacional e internacional.
RECOMENDACIONES
 Mantenga su computadora libre de virus informáticos y
  programas espías.
 No utilice computadoras públicas para efectuar operaciones en la
  banca electrónica.
 No comparta su clave o número de identificación personal, no las
  escriba ni las almacene en archivos electrónicos o equipos
  electrónicos.
 Cuando utilice la banca por Internet y requiera ingresar su
  código de usuario y clave personal, verifique que se encuentre en
  una zona segura.
 No abandone o desatienda su computadora mientras no haya
  cerrado su sesión
ALGUIEN
NOS MIRA

Weitere ähnliche Inhalte

Was ist angesagt?

El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Tema 4: Inhibición y Recusación en Materia Laboral Tema 5: Medios de Prueba
Tema 4: Inhibición y Recusación en Materia Laboral Tema 5: Medios de Prueba Tema 4: Inhibición y Recusación en Materia Laboral Tema 5: Medios de Prueba
Tema 4: Inhibición y Recusación en Materia Laboral Tema 5: Medios de Prueba AndreaLeal59
 
Unidad 3. la criminalística en la práctica
Unidad 3.  la criminalística en la prácticaUnidad 3.  la criminalística en la práctica
Unidad 3. la criminalística en la prácticaLinda De la Barrera
 
GLOSARIO DE TERMINOS CRIMINALISTICA
GLOSARIO DE TERMINOS CRIMINALISTICAGLOSARIO DE TERMINOS CRIMINALISTICA
GLOSARIO DE TERMINOS CRIMINALISTICAmaholyduran
 

Was ist angesagt? (20)

Tecnicas de interrogatorio Policial
Tecnicas de interrogatorio Policial Tecnicas de interrogatorio Policial
Tecnicas de interrogatorio Policial
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Informe Procesal Penal
Informe Procesal PenalInforme Procesal Penal
Informe Procesal Penal
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Derecho procesal penal
Derecho procesal penalDerecho procesal penal
Derecho procesal penal
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Tema 4: Inhibición y Recusación en Materia Laboral Tema 5: Medios de Prueba
Tema 4: Inhibición y Recusación en Materia Laboral Tema 5: Medios de Prueba Tema 4: Inhibición y Recusación en Materia Laboral Tema 5: Medios de Prueba
Tema 4: Inhibición y Recusación en Materia Laboral Tema 5: Medios de Prueba
 
Unidad 3. la criminalística en la práctica
Unidad 3.  la criminalística en la prácticaUnidad 3.  la criminalística en la práctica
Unidad 3. la criminalística en la práctica
 
GLOSARIO DE TERMINOS CRIMINALISTICA
GLOSARIO DE TERMINOS CRIMINALISTICAGLOSARIO DE TERMINOS CRIMINALISTICA
GLOSARIO DE TERMINOS CRIMINALISTICA
 

Ähnlich wie Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos

Ähnlich wie Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Mehr von Magnolia Antigua

Las Estructuras de Concreto
Las Estructuras de ConcretoLas Estructuras de Concreto
Las Estructuras de ConcretoMagnolia Antigua
 
Sentencia de Derecho Ambiental
Sentencia de Derecho AmbientalSentencia de Derecho Ambiental
Sentencia de Derecho AmbientalMagnolia Antigua
 
Cámara de comercio y producción de santo domingo
Cámara de comercio y producción de santo domingoCámara de comercio y producción de santo domingo
Cámara de comercio y producción de santo domingoMagnolia Antigua
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Presentacion ley de las xii tablas
Presentacion ley de las xii tablasPresentacion ley de las xii tablas
Presentacion ley de las xii tablasMagnolia Antigua
 
Presentacion de los derechos de la personalidad
Presentacion de los derechos de la personalidadPresentacion de los derechos de la personalidad
Presentacion de los derechos de la personalidadMagnolia Antigua
 
Corriente interpretativas del derecho
Corriente interpretativas del derechoCorriente interpretativas del derecho
Corriente interpretativas del derechoMagnolia Antigua
 
Presentacion las obligaciones
Presentacion las obligacionesPresentacion las obligaciones
Presentacion las obligacionesMagnolia Antigua
 
Presentacion De Inteligencia Logica Y Emocional
Presentacion De Inteligencia Logica Y EmocionalPresentacion De Inteligencia Logica Y Emocional
Presentacion De Inteligencia Logica Y EmocionalMagnolia Antigua
 
Presentacion Ensayos DemocráTicos Y EvolucióN De Las Instituciones
Presentacion Ensayos DemocráTicos  Y  EvolucióN De Las InstitucionesPresentacion Ensayos DemocráTicos  Y  EvolucióN De Las Instituciones
Presentacion Ensayos DemocráTicos Y EvolucióN De Las InstitucionesMagnolia Antigua
 
Manejo De Las Emociones Y El Crecimiento Humano
Manejo De Las Emociones Y El Crecimiento HumanoManejo De Las Emociones Y El Crecimiento Humano
Manejo De Las Emociones Y El Crecimiento HumanoMagnolia Antigua
 

Mehr von Magnolia Antigua (20)

Las Estructuras de Concreto
Las Estructuras de ConcretoLas Estructuras de Concreto
Las Estructuras de Concreto
 
Distribucion Prorrata pp
Distribucion Prorrata ppDistribucion Prorrata pp
Distribucion Prorrata pp
 
Sentencia de Derecho Ambiental
Sentencia de Derecho AmbientalSentencia de Derecho Ambiental
Sentencia de Derecho Ambiental
 
Contratos Aleatorios pp
Contratos Aleatorios ppContratos Aleatorios pp
Contratos Aleatorios pp
 
Competencia del Notario
Competencia del NotarioCompetencia del Notario
Competencia del Notario
 
Impuesto Sucesoral
Impuesto SucesoralImpuesto Sucesoral
Impuesto Sucesoral
 
Cámara de comercio y producción de santo domingo
Cámara de comercio y producción de santo domingoCámara de comercio y producción de santo domingo
Cámara de comercio y producción de santo domingo
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Presentacion ley de las xii tablas
Presentacion ley de las xii tablasPresentacion ley de las xii tablas
Presentacion ley de las xii tablas
 
Presentacion de los derechos de la personalidad
Presentacion de los derechos de la personalidadPresentacion de los derechos de la personalidad
Presentacion de los derechos de la personalidad
 
Corriente interpretativas del derecho
Corriente interpretativas del derechoCorriente interpretativas del derecho
Corriente interpretativas del derecho
 
Presentacion las obligaciones
Presentacion las obligacionesPresentacion las obligaciones
Presentacion las obligaciones
 
Recurso de Oposicion
Recurso de OposicionRecurso de Oposicion
Recurso de Oposicion
 
Recurso de revision
Recurso de revisionRecurso de revision
Recurso de revision
 
Recurso de apelacion
Recurso de apelacionRecurso de apelacion
Recurso de apelacion
 
Recurso de casacion
Recurso de casacionRecurso de casacion
Recurso de casacion
 
Recurso tercceria
Recurso tercceriaRecurso tercceria
Recurso tercceria
 
Presentacion De Inteligencia Logica Y Emocional
Presentacion De Inteligencia Logica Y EmocionalPresentacion De Inteligencia Logica Y Emocional
Presentacion De Inteligencia Logica Y Emocional
 
Presentacion Ensayos DemocráTicos Y EvolucióN De Las Instituciones
Presentacion Ensayos DemocráTicos  Y  EvolucióN De Las InstitucionesPresentacion Ensayos DemocráTicos  Y  EvolucióN De Las Instituciones
Presentacion Ensayos DemocráTicos Y EvolucióN De Las Instituciones
 
Manejo De Las Emociones Y El Crecimiento Humano
Manejo De Las Emociones Y El Crecimiento HumanoManejo De Las Emociones Y El Crecimiento Humano
Manejo De Las Emociones Y El Crecimiento Humano
 

Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos

  • 1.
  • 2.
  • 4. UNIVERSIDAD DE LA TERCERA EDAD (UTE) Tesis de Grado Limitaciones y Actualización de la Ley 53-07 ante la Evolución de los nuevos delitos 23/10/2012
  • 5. “Cada día sabemos más y entendemos menos”. Albert Einstein (1879-1955)
  • 6. INTRODUCCIÓN Sabemos que el Derecho Penal esta sujeto a fronteras físicas, resulta ineficaz para afrontar delincuentes escudados en un espacio virtual, sin límites políticos.
  • 7.  Analizar la identificación de los nuevos delitos no contemplados en la ley No. 53-07.  Conocer cada uno de los organismos competentes y sus iniciativas internas de mejoramiento en la administración de justicia.  Comparar de forma general cuáles son los aspectos contemplados en el Convenio sobre la Ciberdelincuencia (Convenio Budapest) con las leyes actuales que regulan los delito informáticos.
  • 8. CUAL ES EL PROBLEMA?
  • 9. En la actualidad el ser humano se ha vuelto dependiente al Internet y esto lo hace vulnerable de ser víctima de delitos contra la información contenida en los sistemas informáticos. • Al no contarse con las herramientas necesarias para la protección, nacen nuevas formas delictivas y genera una sensación de inseguridad y los pocos medios legales existentes son desaprovechados por la ausencia de denuncias, motivadas por el posible desprestigio que acarrearía.
  • 10. Existen en nuestro país nuevas formas de Crímenes y Delitos de Alta Tecnología que no lo contempla la ley 53-07?
  • 11. OBJETIVO GENERAL  Establecer la existencia de nuevos delitos no contemplados en la actual Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología.
  • 12. OBJETIVO ESPECÍFICOS  Analizar el tratamiento dado al delito informático, tanto en la Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología como en el Convenio sobre la Ciberdelincuencia (Convenio Budapest).  Explicar las diversas nuevas tendencias delictivas de la delincuencia informática.
  • 13. ANTECEDENTES 1957 1958 Antigua Unión Soviética El presidente Dwight Eisenhower puso en órbita el  primer ordena la creación del Advanced satélite artificial Research Projects Agency (ARPA) ARPA SPUTNIK Comunicaciones Globales
  • 14. INTERNET • Esta tecnología se le atribuye al Años 60’s doctor Leonard Kleinrock, quien en 1961 creó los principios básicos de la conmutación de paquetes en un intento de explorar las posibilidades de interconexión de varias computadoras. • Resultando esto en un gran avance hacia el trabajo informático en red.
  • 15. INTERNET 1983 2012 Internet de manera Comercial Mark Zuckerberg
  • 16. INTERNET EN REPÚBLICA DOMINICANA • La historia de la mensajería electrónica y el uso de redes para compartir información se remonta a más de 1995. • El Internet llega a los dominicanos de manera formal en el 1995 y el primer nodo local lo inauguró de manera comercial la empresa All America Cables and Radio el 5 de mayo año.
  • 17. SOLO 3 EMPRESAS DE TELECOMUNICACIONES
  • 18. SURGIMIENTO DELINCUENCIA INFORMÁTICA • El delito informático es reconocido como una nueva forma de delincuencia, sin embargo este acompaña desde hace más de setenta años con la ideación de lo que se conoce como virus, los cuales son utilizados en la gran mayoría de crímenes cometidos a través de medios informáticos.
  • 19. EXPANSIÓN DE VIRUS INFORMÁTICOS 80’s
  • 20. • El envío intensivo de SPAM o como se conoce comúnmente, correo no deseado. • La falsificación de los remitentes de mensajes con la técnica  SPOOFING. • El envío o entrada oculta de los archivos espías o los KELOGGERS.
  • 21. HACKERS • El diccionario Enciclopédico los define “Persona que por diversos motivos se dedica a manipular sistemas informáticos ajenos”. • Los hackers o piratas informáticos aparecen en la escena cibernética HACKER, CYBER SECURITY.avi en Alemania, el 12 de septiembre de 1981.
  • 22. Las pérdidas que genera anualmente la delincuencia cibernética en las empresas y organizaciones de Latinoamérica se sitúa entre los 93 y los 114 millones de dólares, según afirman los expertos.
  • 23. “A pesar de que el malware es el incidente más común, los profesionales de Latinoamérica se manifestaron más preocupados por la fuga de información (60,88%) que por el ataque de estos códigos maliciosos (55,52%)”. Sebastián Bortnik
  • 24. • En nuestro país el surgimiento de este tipo de accionar se veía marcado por la carencia de leyes. A finales de los años ochenta, una serie de denuncias referentes a delitos cometidos valiéndose de tarjetas de crédito y cajeros automáticos empiezan a ser interpuestas ante el Ministerio Público, el cual ante la inexistencia de tipos penales específicos intenta de manera poco exitosa.
  • 25. • El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo. • Para una solución más eficaz los delitos informáticos, en su gran mayoría dependen, para su persecución penal de la correcta interpretación de la ley penal y de la toma de conciencia por parte de los jueces.
  • 26. DEFINICIONES DE DELITO INFORMÁTICO • La National Center for Computer Crime Data incluye todos los delitos perpetrados por medio del uso de ordenadores y todos los delitos en que se dañe a los ordenadores o a sus componentes. • Autores como Klaus Tiedeman no es otro que aquel que la ley define como tal.
  • 27. Los delitos informáticos se definen como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. Convenio de Ciberdelincuencia del Consejo de Europa
  • 28. SUJETOS DEL DELITO INFORMÁTICO • Es aquel que Sujeto Activo intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos. Ley 53-07
  • 29. Sujeto Pasivo • Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las disposiciones de la presente ley. • Este personaje en la mayoría de los casos se caracteriza por ser plural, indeterminado e incluso internacional. Ley 53-07
  • 30. OBJETIVO Y APLICACIÓN DE LA LEY 53-07 • Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes en perjuicio de personas física o morales, en los términos previstos en esta ley. • Se aplicará en todo el territorio de la República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones
  • 31. CONVENIO DE CIBERDELINCUENCIA DE LA UNIÓN EUROPEA
  • 32. • Para establecer la lesión en una norma no es necesario cuantificarla, por lo que bienes jurídicos abstractos forman parte del delito informático pueden y deben ser regulados de manera concreta, al señalar como requisito del tipo la concurrencia de un resultado que permita determinar un nexo causal entre la acción y la lesión que sufra el sujeto pasivo y por lo tanto aplicarle una sanción de acuerdo a los principios regentes del derecho penal.
  • 33. TRATAMIENTO NORMATIVO DEL DELITO INFORMÁTICO  La validez de los documentos y firmas digitales;  El combate de los delitos por y en medios informáticos;  La transparencia del sector público;  La protección de los datos personales;  Una legislación para el mundo digital que equilibre los derechos de autor con los requerimientos sociales de difusión del conocimiento y la información.
  • 34. MARCO LEGAL Y REGULATORIO Ley General de Telecomunicaciones No. 153-98 • En su Art. 6. Uso indebido de las telecomunicaciones “Se prohíbe el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto cometer delitos o entorpecer la acción de la Justicia”. • Art. 104. Clasificación de las faltas administrativas “Las faltas administrativas a las disposiciones de la presente Ley se clasifican en muy graves, graves y leves”.
  • 35. LEY DE COMERCIO ELECTRÓNICO, DOCUMENTOS Y FIRMAS DIGITALES • Artículo 2 literal i) se define como Firma Digital: “el valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y el texto del mensaje, y que el mensaje inicial no ha sido modificado después de efectuada la transmisión”.
  • 36. LEY DE PROPIEDAD INDUSTRIAL NO. 20-00 • Dentro de sus Consideraciones: Que debe existir una efectiva protección de los derechos de propiedad industrial, al tiempo que deben quedar claramente establecidas las obligaciones a cargo de los titulares de tales derechos, a fin de lograr un equilibrio de derechos y obligaciones que promueva el desarrollo socioeconómico y tecnológico del país”.
  • 37. LEY DE DERECHO DE AUTOR NO. 65-00 • Entre las diferentes sanciones aplicadas tenemos: Como sanciones penales se aplican, las penas de prisión correccional y multas. En las sanciones civiles se aplica, la indemnización por el pago de daños y perjuicios ocasión autor de la obra. Por último las sanciones administrativas, las cuales son otorgadas por la Unidad de Derecho de Autor.
  • 38. LEY CONTRA CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA NO. 53-07 • Artículo 6.- Acceso Ilícito. “El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo”. • Párrafo I.- Uso de Datos por Acceso Ilícito. “Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo”
  • 39. CASO ESPECIAL DEL ARTÍCULO 19 • Artículo 19.- Uso de Equipos para Invasión de Privacidad. “El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo”
  • 40. ANTEPROYECTO DEL NUEVO CÓDIGO PENAL DOMINICANO • En su Capitulo Tercero, Sección Primera, el Artículo 445 que sostiene lo siguiente: “El hecho de acceder o mantenerse conectado fraudulentamente, en todo o en parte a un sistema de procesamiento automatizado de datos se sancionara con las penas de un (1) año de prisión y RD$3,000.00 de multa. Cuando de ello resulta la supresión o modificación de datos contenidos en el sistema o una alteración del funcionamiento de este, las penas se elevarán a dos (2) años de prisión y RD$4,000.00 de multa”.
  • 41. • Artículo 447 establece que “El hecho de introducir fraudulentamente datos en un sistema automatizado de procesamiento, o suprimir o modificar fraudulentamente datos que él contiene, se sancionará con las penas de tres (3) años de prisión y RD$6,000.00 de multa”.
  • 42. • Artículo 448 establece que “La participación en un grupo formado o en un acuerdo establecido con el propósito de preparar uno o mas hechos materiales constitutivos de una o mas de las infracciones previstas por los artículos 445 al 447, se sancionará con las penas previstas para la infracción misma o para la infracción mas severamente sancionada ”.
  • 43. LEY DE EXPRESIÓN Y DIFUSIÓN DEL PENSAMIENTO LEY 6132 • Artículo 48 establece la responsabilidad civil solidaria de los propietarios de publicaciones a través de las cuales se hayan propagado afirmaciones injuriosas o difamatorias. “En el caso de Internet, la responsabilidad civil solidaria alcanzaría al propietario del servidor en el que se publicó la información constitutiva de delito”.
  • 44. ORGANISMOS COMPETENTES PARA PREVENIR Y SANCIONAR LOS DELITOS INFORMÁTICOS
  • 45. ANÁLISIS DEL CONVENIO DE CIBERDELINCUENCIA DE LA UNIÓN EUROPEA Artículo 3 - Interceptación ilícita. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
  • 46. • Artículo 4 – Atentado contra la integridad de los datos: 1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos.   2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves.
  • 47. Artículo 10 - Delitos vinculados a los atentados a la Propiedad Intelectual y de los derechos afines Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a la propiedad intelectual definida por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Universal sobre los Derechos de Autor, del Convenio de Berna para la protección de obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.
  • 48. SANCIONES Y MEDIDAS • Las acciones descritos en el Convenio, carecen de penas especificas, sin embargo si se crea la obligación de cada Estado o región parte de adoptar las medidas legislativas y de cualquier otro tipo que sean necesarias para que las acciones previstas en los artículos 2, 3, 4, 5- 11 puedan dar lugar a delitos penales, sanciones civiles, etcétera. Estas sanciones tanto para personas físicas como jurídicas deben ser efectivas, proporcionadas y disuasorias. • Las partes se obligan además a establecer su jurisdicción respecto de los delitos mencionados en el apartado 1 del artículo 24 referente a extradición, cuando el imputado del delito se encuentre en su territorio y no pueda ser extraditado a otro Estado por razón de su nacionalidad, previa solicitud de extradición
  • 49. PROTOCOLO ADICIONAL AL CONVENIO SOBRE LA CIBERDELINCUENCIA RELATIVO A LA PENALIZACIÓN DE ACTOS DE ÍNDOLE RACISTA Y XENÓFOBA COMETIDOS POR MEDIO DE SISTEMAS INFORMÁTICOS
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56. CONCLUSIÓN Con el delito informático no se violan una multiplicidad de bienes jurídicos tradicionales como se cree, sino un nuevo y único bien jurídico, la información, la cual en su mal manejo provoca que de forma subsidiaria o paralela, se violenten bienes comunes y tradicionales.
  • 57. PROPUESTAS  Crear figuras delictivas dentro de técnica legislativa ante los nuevos delitos informáticos.  Aprobación de la Tasa Cero (0) para el uso del servicio de Internet.  Establecer políticas especializadas para combatir las diversas conductas antisociales realizadas por medios informáticos que pueden incurrir en infracciones o inclusive en nuevos delitos.  Especializar y proveerle a la Policía Cibernética de entes altamente capacitados bajo los principios de la Policía Científica, asistiéndose tanto del Derecho Informático como de las diversas Ciencias auxiliares, disciplinas y artes que le ayuden en la localización y detención del delincuente informático que puede ser a nivel nacional e internacional.
  • 58. RECOMENDACIONES  Mantenga su computadora libre de virus informáticos y programas espías.  No utilice computadoras públicas para efectuar operaciones en la banca electrónica.  No comparta su clave o número de identificación personal, no las escriba ni las almacene en archivos electrónicos o equipos electrónicos.  Cuando utilice la banca por Internet y requiera ingresar su código de usuario y clave personal, verifique que se encuentre en una zona segura.  No abandone o desatienda su computadora mientras no haya cerrado su sesión
  • 59.