SlideShare a Scribd company logo
1 of 14
Curso Delitos Electrónicos
© Escuela Nacional de la Judicatura, 2014
Docentes:
- Esther Elisa Agelán Casasnovas;
- Edmundo Ariel Devia;
- Bernabel Moricete Fabián;
- Desirée Barinas Ubiñas;
- Omar Genao Delgadillo.
Módulo I: Base Conceptual y Normativa en
Materia de Delitos Electrónicos:
Comprendiendo el Fenómeno de las TIC's y su
impacto.
Todo se remota al temprano desarrollo de las redes de comunicación,
la idea del desarrollo de una interface de conexión por red entre
computadoras, que permitieran comunicarse generalmente entre
usuarios en diferentes puntos, hablamos de la fusión existente entre
una infraestructura de red informática y los sistemas de
telecomunicación.
Estas ideas de estas versiones aparecen a finales de los años cincuenta,
implementándose la practicas de los mismos a finales de los ochenta y
los noventa, la tecnología que reconoceríamos como parte de la
modernidad del mundo, el internet, empezaron a expandirse por todo
el mundo, en los noventa se introdujo el World Wide Web (www),
famoso por todos los usuarios y muy común.
Introducción
La historia del internet al temprano desarrollo de la comunicación por
redes, plasmada para diseñar comunicación entre usuarios de varias
conexiones, tanto desarrollo tecnológico como la forma de desarrollo
de las infra estructuras, y las telecomunicaciones.
La infraestructura de Internet esparcida por el mundo, creándose la
moderna red mundial de computadoras interconectadas, atravesando el
occidente y los países en desarrollo, creando un acceso mundial de la
información, y la comunicación en diferentes escalas de la tecnología,
una sincronización digital en el acceso a esta infraestructura la cual se
esparció por todo el mundo para la creación de una moderna red
mundial, la cual hoy conocemos.
Introducción
En ese momento esta infra estructura, atraviesa los países occidentales
e intenta una penetración en los países en desarrollo, creando un
acceso mundial a información y comunicación sin precedentes, pero
este suceso nos crea algo que no esperábamos, una brecha digital en el
acceso a esta nueva estructura y la alteración económica de todo el
mundo.
Una nueva metodología de conectar computadoras, que nos permite
incluso hoy en día, realizar una interface de conexión a distancia, como
por ejemplo un método de conectar computadoras prevalente sobre los
demás, se basaba y se basa en el método de la computadora central o
unidad principal, que simplemente este consiste en permitir a sus
terminales conectarse a través de varias líneas alquiladas a un servidor
principal, esto se empieza a utilizar en los años cincuenta, para el
apoyo en el ámbito investigativo.
Introducción
Como principal problema en lo que se refiere a las interconexiones está
el conectar diferentes redes físicas para formar una sola red lógica.
Durante los años 60, varios grupos trabajaron en el concepto de la
conmutación de paquetes.
La conmutación es una técnica que nos sirve para hacer un uso eficiente
de los enlaces físicos en una red computadoras.
Un Paquete es un grupo de información que consta de dos partes: los
datos propiamente dichos y la información de control, en la que está
especificado la ruta a seguir a lo largo de la red hasta el destino del
paquete.
Introducción
Mucho se habla de los beneficios que los medios de comunicación y el
uso de la Informática han aportado a la sociedad actual, pero el objetivo
de analizar la otra cara de la moneda, es basado en las conductas
delictivas que puede generar en base al gran avance tecnológico, sobre
todo en el campo de la informática. El desarrollo tan amplio de las
tecnologías informáticas que también han ofrecido un aspecto negativo:
ha abierto la puerta a conductas antisociales y delictivas que se
manifiestan de formas que hasta ahora no era posible imaginar. Los
sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas de infringir la ley, y han creado la posibilidad de cometer
delitos de tipo tradicional en formas no tradicionales.
Introducción
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de
manera benéfica los avances derivados de la tecnología en diversas
actividades; sin embargo, es necesario que se atiendan y regulen las
cada vez más frecuentes consecuencias del uso indebido de las
computadoras y los sistemas informáticos en general. A los que llamamos
delitos informáticos los cuales no son cometidos por la computadora,
sino que es el hombre es quien los comete con ayuda de aquella.
El surgimiento de los avances tecnológicos y la falta de capacitación y
cultura cibernética, de una parte, ha generado grandes e importantes
transformaciones en el ámbito social, comercial, laboral y legislativo, así
como el modo de interacción del Estado con sus ciudadanos.
De otra parte, la tecnología enfrenta al Estado a problemas que antes no
existían, como cibercrimen.
Introducción
En ese entendido, el trabajo de las autoridades se ha dirigido al análisis
de las posibles medidas preventivas, ya sean de carácter administrativo
o penal que se considera deben ser tomadas en cuenta para evitar que la
comisión de este tipo de infracciones o delitos, alcance en la República
Dominicana los niveles de peligros que se han dado en otros países.
Después de ciertos estudios encontramos que no existe un consenso en
cuanto al concepto de delito informático, y que estudiosos del tema lo
han definido desde diferentes puntos de vista como son el criminógeno
de forma típica, dando lugar a que la denominación de esta conducta
haya sufrido diferentes interpretaciones.
Introducción
General:General:
- Descubrir la base conceptual y normativa y antecedentes de los
ciberdelitos y la necesidad de regulación.
Objetivos
EspecíficosEspecíficos
- Estudiar los aspectos históricos de la informática.
- Conocer el surgimiento de los ciberdelitos.
- Analizar los conceptos generales relativos a la criminalidad
informática.
- Detectar los supuestos que dieron lugar a la necesidad de Regulación
ante el surgimiento del cibercrimen.
- Analizar la problemática criminológica y victimológica.
Objetivos

El fenómeno del Internet. Origen y conceptos básicos.

Comprendiendo las tecnologías de la información y la comunicación
(TICs). Las TICs y la convergencia de medios.

Tecnología y comunicación, redes wi-fi y seguridad en línea. Los riesgos
de la red.

Impacto de las tecnologías de la información y la comunicación (TICs).

Surgimiento de las infracciones en el ciberespacio y necesidad de
reglamentación. Problemática nacional e internacional.

La cibercriminalidad: aspectos criminológicos y victimológicos.

Perfil de los ciberdelincuentes.

Hackers. Crackers, Viruckers.

Problemáticas de las ciber-víctimas.

La contribución de la víctima en la comisión del delito.

Desafíos de una política criminal.

Ciberdelitos y jurisdiccionalidad.

Problemáticas.
Contenido
Metodología
Este Módulo se impartirá bajo la modalidad presencial con
apoyo en las tecnologías de la información y comunicación
(TIC's). Para ello la Escuela de la Judicatura cuenta con un
aula y una biblioteca virtual debidamente equipadas.
Para ello, contará con varios Foros de Discusión y/o
Reflexión y la formulación de uno o varios ensayos
redactados a tales fines, teniendo una duración de tres (3)
semanas.
Cronograma
¡Muchas gracias!

More Related Content

What's hot

Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESZuly_28
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informaticoamerico juli
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Ensayo: Los derechos fundamentales en internet amenazados
Ensayo: Los derechos fundamentales en internet amenazadosEnsayo: Los derechos fundamentales en internet amenazados
Ensayo: Los derechos fundamentales en internet amenazadosJhimmyArc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internetLola Ccalli Jinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLenin Ventura Mendoza
 
Power point
Power pointPower point
Power pointlcolon
 

What's hot (20)

Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALES
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informatico
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo: Los derechos fundamentales en internet amenazados
Ensayo: Los derechos fundamentales en internet amenazadosEnsayo: Los derechos fundamentales en internet amenazados
Ensayo: Los derechos fundamentales en internet amenazados
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazados
 
Budapest
BudapestBudapest
Budapest
 
Power point
Power pointPower point
Power point
 

Viewers also liked

Redes y comunicaciones actividad n1
Redes y comunicaciones actividad n1Redes y comunicaciones actividad n1
Redes y comunicaciones actividad n1juanylucas
 
Sánchez luis estrategia de intervención
Sánchez luis estrategia de intervenciónSánchez luis estrategia de intervención
Sánchez luis estrategia de intervenciónluis041live.com.mx
 
Final core proposition powerpoint presentation
Final core proposition powerpoint presentationFinal core proposition powerpoint presentation
Final core proposition powerpoint presentationLesiaAlford
 
GUIA DE CUMPLIMIENTO NOM-087-SEMARNAT/SSA1-2002
GUIA DE CUMPLIMIENTO NOM-087-SEMARNAT/SSA1-2002GUIA DE CUMPLIMIENTO NOM-087-SEMARNAT/SSA1-2002
GUIA DE CUMPLIMIENTO NOM-087-SEMARNAT/SSA1-2002Luis Prado
 
Enfoque al cliente
Enfoque al clienteEnfoque al cliente
Enfoque al clienteJose Escobar
 
TECNICAS DE NEGOCIACION
TECNICAS DE NEGOCIACIONTECNICAS DE NEGOCIACION
TECNICAS DE NEGOCIACIONhbussenius
 
Liv watson icgfm xbrl a language of the government world francais
Liv watson icgfm xbrl a language of the government world francaisLiv watson icgfm xbrl a language of the government world francais
Liv watson icgfm xbrl a language of the government world francaisicgfmconference
 
Estado de Flujo de efectivo
 Estado de Flujo de efectivo Estado de Flujo de efectivo
Estado de Flujo de efectivoEvelyn Valdiviezo
 
Introduccion a la gestion del conocimiento y su aplicacion al sector publico
Introduccion a la gestion del conocimiento y su aplicacion al sector publicoIntroduccion a la gestion del conocimiento y su aplicacion al sector publico
Introduccion a la gestion del conocimiento y su aplicacion al sector publicoRadar Información y Conocimiento
 
Comunicación y resolución de conflictos (Juan Pedro Guardia)
Comunicación y resolución de conflictos (Juan Pedro Guardia)Comunicación y resolución de conflictos (Juan Pedro Guardia)
Comunicación y resolución de conflictos (Juan Pedro Guardia)Juan Pedro Guardia González
 
Simplifiez votre activité grâce au traitement documentaire intelligent
Simplifiez votre activité grâce au traitement documentaire intelligentSimplifiez votre activité grâce au traitement documentaire intelligent
Simplifiez votre activité grâce au traitement documentaire intelligentXerox Global
 
The future of social media
The future of social mediaThe future of social media
The future of social mediaAndrew Nicholson
 

Viewers also liked (20)

Redes y comunicaciones actividad n1
Redes y comunicaciones actividad n1Redes y comunicaciones actividad n1
Redes y comunicaciones actividad n1
 
Desnutrición infantil
Desnutrición infantilDesnutrición infantil
Desnutrición infantil
 
Sánchez luis estrategia de intervención
Sánchez luis estrategia de intervenciónSánchez luis estrategia de intervención
Sánchez luis estrategia de intervención
 
Final core proposition powerpoint presentation
Final core proposition powerpoint presentationFinal core proposition powerpoint presentation
Final core proposition powerpoint presentation
 
Economia ec13151
Economia ec13151Economia ec13151
Economia ec13151
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
GUIA DE CUMPLIMIENTO NOM-087-SEMARNAT/SSA1-2002
GUIA DE CUMPLIMIENTO NOM-087-SEMARNAT/SSA1-2002GUIA DE CUMPLIMIENTO NOM-087-SEMARNAT/SSA1-2002
GUIA DE CUMPLIMIENTO NOM-087-SEMARNAT/SSA1-2002
 
Programacion sena
Programacion senaProgramacion sena
Programacion sena
 
Enfoque al cliente
Enfoque al clienteEnfoque al cliente
Enfoque al cliente
 
TECNICAS DE NEGOCIACION
TECNICAS DE NEGOCIACIONTECNICAS DE NEGOCIACION
TECNICAS DE NEGOCIACION
 
Liv watson icgfm xbrl a language of the government world francais
Liv watson icgfm xbrl a language of the government world francaisLiv watson icgfm xbrl a language of the government world francais
Liv watson icgfm xbrl a language of the government world francais
 
Estado de Flujo de efectivo
 Estado de Flujo de efectivo Estado de Flujo de efectivo
Estado de Flujo de efectivo
 
Blog GUide Book Ver2.0
Blog GUide Book Ver2.0Blog GUide Book Ver2.0
Blog GUide Book Ver2.0
 
Introduccion a la gestion del conocimiento y su aplicacion al sector publico
Introduccion a la gestion del conocimiento y su aplicacion al sector publicoIntroduccion a la gestion del conocimiento y su aplicacion al sector publico
Introduccion a la gestion del conocimiento y su aplicacion al sector publico
 
Comunicación y resolución de conflictos (Juan Pedro Guardia)
Comunicación y resolución de conflictos (Juan Pedro Guardia)Comunicación y resolución de conflictos (Juan Pedro Guardia)
Comunicación y resolución de conflictos (Juan Pedro Guardia)
 
Derecho alimentario en el peru
Derecho alimentario en el peruDerecho alimentario en el peru
Derecho alimentario en el peru
 
Pleegvertalingen
PleegvertalingenPleegvertalingen
Pleegvertalingen
 
Simplifiez votre activité grâce au traitement documentaire intelligent
Simplifiez votre activité grâce au traitement documentaire intelligentSimplifiez votre activité grâce au traitement documentaire intelligent
Simplifiez votre activité grâce au traitement documentaire intelligent
 
The future of social media
The future of social mediaThe future of social media
The future of social media
 
Sist. gestión de calidad
Sist. gestión de calidadSist. gestión de calidad
Sist. gestión de calidad
 

Similar to ENJ-1-337: Presentación Módulo I Delitos Electrónicos

ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:Carol Candela
 
Fenomeno de internet diapositiva
Fenomeno de internet diapositivaFenomeno de internet diapositiva
Fenomeno de internet diapositivadgdo
 
Cuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaCuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaRafaelOrtegaCastan
 
Revolución Digital
Revolución DigitalRevolución Digital
Revolución DigitalJose Pacheco
 
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"Ivan Paez
 
Tecnlogia int
Tecnlogia intTecnlogia int
Tecnlogia intlinettelu
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad redproyectoflor
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad redproyectoflor
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las TicsVictor Tipan
 
El impacto de la tecnología y la importancia de las comunicaciones en el desa...
El impacto de la tecnología y la importancia de las comunicaciones en el desa...El impacto de la tecnología y la importancia de las comunicaciones en el desa...
El impacto de la tecnología y la importancia de las comunicaciones en el desa...JaydiMolina
 
Internet y red social
Internet y red socialInternet y red social
Internet y red socialKaren García
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad redKaren García
 

Similar to ENJ-1-337: Presentación Módulo I Delitos Electrónicos (20)

Etica
EticaEtica
Etica
 
ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:
 
Etica
EticaEtica
Etica
 
Fenomeno de internet diapositiva
Fenomeno de internet diapositivaFenomeno de internet diapositiva
Fenomeno de internet diapositiva
 
Cuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaCuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnología
 
Revolución Digital
Revolución DigitalRevolución Digital
Revolución Digital
 
Delitos en la internet
Delitos en la internetDelitos en la internet
Delitos en la internet
 
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
 
CASTELLS
CASTELLSCASTELLS
CASTELLS
 
1 reporte
1 reporte 1 reporte
1 reporte
 
Tecnlogia int
Tecnlogia intTecnlogia int
Tecnlogia int
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad red
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad red
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
El impacto de la tecnología y la importancia de las comunicaciones en el desa...
El impacto de la tecnología y la importancia de las comunicaciones en el desa...El impacto de la tecnología y la importancia de las comunicaciones en el desa...
El impacto de la tecnología y la importancia de las comunicaciones en el desa...
 
Internet y red social
Internet y red socialInternet y red social
Internet y red social
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad red
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

More from ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialENJ
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...ENJ
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...ENJ
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...ENJ
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...ENJ
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...ENJ
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...ENJ
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoENJ
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusENJ
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaENJ
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarENJ
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder JudicialENJ
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosENJ
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosENJ
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosENJ
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosENJ
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosENJ
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosENJ
 

More from ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

Recently uploaded

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Recently uploaded (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

ENJ-1-337: Presentación Módulo I Delitos Electrónicos

  • 1. Curso Delitos Electrónicos © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo. Módulo I: Base Conceptual y Normativa en Materia de Delitos Electrónicos: Comprendiendo el Fenómeno de las TIC's y su impacto.
  • 2. Todo se remota al temprano desarrollo de las redes de comunicación, la idea del desarrollo de una interface de conexión por red entre computadoras, que permitieran comunicarse generalmente entre usuarios en diferentes puntos, hablamos de la fusión existente entre una infraestructura de red informática y los sistemas de telecomunicación. Estas ideas de estas versiones aparecen a finales de los años cincuenta, implementándose la practicas de los mismos a finales de los ochenta y los noventa, la tecnología que reconoceríamos como parte de la modernidad del mundo, el internet, empezaron a expandirse por todo el mundo, en los noventa se introdujo el World Wide Web (www), famoso por todos los usuarios y muy común. Introducción
  • 3. La historia del internet al temprano desarrollo de la comunicación por redes, plasmada para diseñar comunicación entre usuarios de varias conexiones, tanto desarrollo tecnológico como la forma de desarrollo de las infra estructuras, y las telecomunicaciones. La infraestructura de Internet esparcida por el mundo, creándose la moderna red mundial de computadoras interconectadas, atravesando el occidente y los países en desarrollo, creando un acceso mundial de la información, y la comunicación en diferentes escalas de la tecnología, una sincronización digital en el acceso a esta infraestructura la cual se esparció por todo el mundo para la creación de una moderna red mundial, la cual hoy conocemos. Introducción
  • 4. En ese momento esta infra estructura, atraviesa los países occidentales e intenta una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero este suceso nos crea algo que no esperábamos, una brecha digital en el acceso a esta nueva estructura y la alteración económica de todo el mundo. Una nueva metodología de conectar computadoras, que nos permite incluso hoy en día, realizar una interface de conexión a distancia, como por ejemplo un método de conectar computadoras prevalente sobre los demás, se basaba y se basa en el método de la computadora central o unidad principal, que simplemente este consiste en permitir a sus terminales conectarse a través de varias líneas alquiladas a un servidor principal, esto se empieza a utilizar en los años cincuenta, para el apoyo en el ámbito investigativo. Introducción
  • 5. Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el concepto de la conmutación de paquetes. La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red computadoras. Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Introducción
  • 6. Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero el objetivo de analizar la otra cara de la moneda, es basado en las conductas delictivas que puede generar en base al gran avance tecnológico, sobre todo en el campo de la informática. El desarrollo tan amplio de las tecnologías informáticas que también han ofrecido un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Introducción
  • 7. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. A los que llamamos delitos informáticos los cuales no son cometidos por la computadora, sino que es el hombre es quien los comete con ayuda de aquella. El surgimiento de los avances tecnológicos y la falta de capacitación y cultura cibernética, de una parte, ha generado grandes e importantes transformaciones en el ámbito social, comercial, laboral y legislativo, así como el modo de interacción del Estado con sus ciudadanos. De otra parte, la tecnología enfrenta al Estado a problemas que antes no existían, como cibercrimen. Introducción
  • 8. En ese entendido, el trabajo de las autoridades se ha dirigido al análisis de las posibles medidas preventivas, ya sean de carácter administrativo o penal que se considera deben ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos, alcance en la República Dominicana los niveles de peligros que se han dado en otros países. Después de ciertos estudios encontramos que no existe un consenso en cuanto al concepto de delito informático, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógeno de forma típica, dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones. Introducción
  • 9. General:General: - Descubrir la base conceptual y normativa y antecedentes de los ciberdelitos y la necesidad de regulación. Objetivos
  • 10. EspecíficosEspecíficos - Estudiar los aspectos históricos de la informática. - Conocer el surgimiento de los ciberdelitos. - Analizar los conceptos generales relativos a la criminalidad informática. - Detectar los supuestos que dieron lugar a la necesidad de Regulación ante el surgimiento del cibercrimen. - Analizar la problemática criminológica y victimológica. Objetivos
  • 11.  El fenómeno del Internet. Origen y conceptos básicos.  Comprendiendo las tecnologías de la información y la comunicación (TICs). Las TICs y la convergencia de medios.  Tecnología y comunicación, redes wi-fi y seguridad en línea. Los riesgos de la red.  Impacto de las tecnologías de la información y la comunicación (TICs).  Surgimiento de las infracciones en el ciberespacio y necesidad de reglamentación. Problemática nacional e internacional.  La cibercriminalidad: aspectos criminológicos y victimológicos.  Perfil de los ciberdelincuentes.  Hackers. Crackers, Viruckers.  Problemáticas de las ciber-víctimas.  La contribución de la víctima en la comisión del delito.  Desafíos de una política criminal.  Ciberdelitos y jurisdiccionalidad.  Problemáticas. Contenido
  • 12. Metodología Este Módulo se impartirá bajo la modalidad presencial con apoyo en las tecnologías de la información y comunicación (TIC's). Para ello la Escuela de la Judicatura cuenta con un aula y una biblioteca virtual debidamente equipadas. Para ello, contará con varios Foros de Discusión y/o Reflexión y la formulación de uno o varios ensayos redactados a tales fines, teniendo una duración de tres (3) semanas.