Curso Delitos Electrónicos 
Módulo IV: La protección de nuevos bienes 
jurídicos tutelados. Crímenes y delitos contra 
la ...
Introducción 
Conjuntamente con el desarrollo tecnológico y la incorporación de las 
tecnologías de la información y la co...
Introducción 
Se discute entonces si estamos frente a delitos de daño o delitos de 
peligro y frente al surgimiento de bie...
Introducción 
Los instrumentos internacionales relacionados con la materia hacen 
referencia a, siendo el más representati...
Objetivos 
GGeenneerraall:: 
- Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos 
-los delitos contra la...
Objetivos 
EEssppeeccííffiiccooss 
- Describir los nuevos bienes jurídicos a ser protegidos y el origen de los 
mismos. 
-...
Contenido 
 Introducción a los delitos cometidos contra la informática. Surgimiento 
de nuevos bienes jurídicos. Bienes j...
Metodología 
Este Módulo se impartirá bajo la modalidad presencial con 
apoyo en las tecnologías de la información y comun...
Cronograma
¡Muchas gracias!
Upcoming SlideShare
Loading in …5
×

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos

210 views
140 views

Published on

ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
210
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos

  1. 1. Curso Delitos Electrónicos Módulo IV: La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo.
  2. 2. Introducción Conjuntamente con el desarrollo tecnológico y la incorporación de las tecnologías de la información y la comunicación en el diario funcionamiento de la sociedad actual desde el ámbito político, económico hasta cultural va surgiendo una dependencia en el correcto funcionamiento de éstas y en su confiabilidad, que va de la mano con la garantía de su confidencialidad, integridad y disponibilidad de los datos y sistemas. Esto ha llegado a plantear en el orden jurídico la existencia no solo de delitos cometidos a través de la informática sobre bienes jurídicos tradicionalmente protegidos sino también de delitos cometidos contra la informática, configurándose así la necesidad de proteger nuevos bienes jurídicos. Surge así la cuestión de determinar la extensión de su protección y si es legitimo la atención del Derecho penal sobre estos.
  3. 3. Introducción Se discute entonces si estamos frente a delitos de daño o delitos de peligro y frente al surgimiento de bienes jurídicos intermedios de necesaria protección, o incluso frente a verdaderos bienes jurídicos objeto de protección. El Derecho hoy día debe dar respuesta no solo a robos y estafas informáticas o la protección de la intimidad, sino a hacking, cracking, sniffers, phishing, pharming, troyanos, virus e innumerables manifestaciones de conductas abusivas vinculadas a la tecnología informática.
  4. 4. Introducción Los instrumentos internacionales relacionados con la materia hacen referencia a, siendo el más representativo el Convenio de Cibercriminalidad de Budapest de 23 noviembre de 2001, “delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos”, nomenclatura que es asimilada por la legislación dominicana en la Ley 53-07 de delitos y crímenes de alta tecnología. Esto incluye delitos contra el acceso ilegal, abuso de dispositivos, interceptación y atentados contra la integridad de datos y sistemas, que serán objeto de nuestro estudio.
  5. 5. Objetivos GGeenneerraall:: - Descubrir el nacimiento de nuevos bienes jurídicos a ser protegidos -los delitos contra la informática- analizando si estamos frente a bienes jurídicos intermedios y delitos de peligro o de daño.
  6. 6. Objetivos EEssppeeccííffiiccooss - Describir los nuevos bienes jurídicos a ser protegidos y el origen de los mismos. - Conocer los tipos penales aplicables dentro del contexto del mundo virtual a la protección de dichos bienes jurídicos. - Identificar las brechas de la legislación dominicana en la materia.
  7. 7. Contenido  Introducción a los delitos cometidos contra la informática. Surgimiento de nuevos bienes jurídicos. Bienes jurídicos intermedios y bienes jurídicos de peligro o de daño.  Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. ° Análisis del objeto de la Ley 53-07 ° Códigos de acceso ° Clonación de dispositivos de acceso ° Acceso ilícito ° Uso de datos por acceso ilícito ° Explotación ilegítima de acceso inintencional ° Acceso ilícito para servicios a terceros ° Dispositivos fraudulentos ° Interceptación e intervención de datos y señales ° Daño o alteración de datos ° Sabotaje
  8. 8. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con un Foro de Discusión y/o Reflexión y el análisis de uno o varios casos prácticos, teniendo una duración de una (1) semana.
  9. 9. Cronograma
  10. 10. ¡Muchas gracias!

×