Your SlideShare is downloading. ×
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos delitos

3,167

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,167
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
29
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ALGUIENNOS MIRA
  • 2. UNIVERSIDAD DE LA TERCERA EDAD (UTE) Tesis de GradoLimitaciones y Actualización de laLey 53-07 ante la Evolución de los nuevos delitos 23/10/2012
  • 3. “Cada día sabemos más y entendemosmenos”. Albert Einstein (1879-1955)
  • 4. INTRODUCCIÓN Sabemos que el Derecho Penal esta sujeto a fronteras físicas, resulta ineficaz para afrontar delincuentes escudados en un espacio virtual, sin límites políticos.
  • 5.  Analizar la identificación de los nuevos delitos no contemplados en la ley No. 53-07. Conocer cada uno de los organismos competentes y sus iniciativas internas de mejoramiento en la administración de justicia. Comparar de forma general cuáles son los aspectos contemplados en el Convenio sobre la Ciberdelincuencia (Convenio Budapest) con las leyes actuales que regulan los delito informáticos.
  • 6. CUAL ES EL PROBLEMA?
  • 7. • En la actualidad el ser humano se ha vuelto dependiente al Internet y esto lo hace vulnerable de ser víctima de delitos contra la información contenida en los sistemas informáticos.• Al no contarse con las herramientas necesarias para la protección, nacen nuevas formas delictivas y genera una sensación de inseguridad y los pocos medios legales existentes son desaprovechados por la ausencia de denuncias, motivadas por el posible desprestigio que acarrearía.
  • 8. Existen en nuestro país nuevas formas de Crímenes yDelitos de Alta Tecnología que no lo contempla la ley53-07?
  • 9. OBJETIVO GENERAL Establecer la existencia de nuevos delitos no contemplados en la actual Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología.
  • 10. OBJETIVO ESPECÍFICOS Analizar el tratamiento dado al delito informático, tanto en la Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología como en el Convenio sobre la Ciberdelincuencia (Convenio Budapest). Explicar las diversas nuevas tendencias delictivas de la delincuencia informática.
  • 11. ANTECEDENTES 1957 1958 Antigua Unión Soviética El presidente Dwight Eisenhower puso en órbita el  primer ordena la creación del Advanced satélite artificial Research Projects Agency (ARPA) ARPA SPUTNIK Comunicaciones Globales
  • 12. INTERNET • Esta tecnología se le atribuye alAños 60’s doctor Leonard Kleinrock, quien en 1961 creó los principios básicos de la conmutación de paquetes en un intento de explorar las posibilidades de interconexión de varias computadoras. • Resultando esto en un gran avance hacia el trabajo informático en red.
  • 13. INTERNET 1983 2012Internet de manera Comercial Mark Zuckerberg
  • 14. INTERNET EN REPÚBLICADOMINICANA • La historia de la mensajería electrónica y el uso de redes para compartir información se remonta a más de 1995. • El Internet llega a los dominicanos de manera formal en el 1995 y el primer nodo local lo inauguró de manera comercial la empresa All America Cables and Radio el 5 de mayo año.
  • 15. SOLO 3 EMPRESAS DETELECOMUNICACIONES
  • 16. SURGIMIENTO DELINCUENCIA INFORMÁTICA• El delito informático es reconocido como una nueva forma de delincuencia, sin embargo este acompaña desde hace más de setenta años con la ideación de lo que se conoce como virus, los cuales son utilizados en la gran mayoría de crímenes cometidos a través de medios informáticos.
  • 17. EXPANSIÓN DE VIRUS INFORMÁTICOS80’s
  • 18. • El envío intensivo de SPAM o como se conoce comúnmente, correo no deseado.• La falsificación de los remitentes de mensajes con la técnica  SPOOFING.• El envío o entrada oculta de los archivos espías o los KELOGGERS.
  • 19. HACKERS • El diccionario Enciclopédico los define “Persona que por diversos motivos se dedica a manipular sistemas informáticos ajenos”. • Los hackers o piratas informáticos aparecen en la escena cibernética HACKER, CYBER SECURITY.avi en Alemania, el 12 de septiembre de 1981.
  • 20. Las pérdidas que genera anualmente la delincuencia cibernética en las empresas y organizaciones deLatinoamérica se sitúa entre los 93 y los 114 millones de dólares, según afirman los expertos.
  • 21. “A pesar de que el malware es el incidente más común,los profesionales de Latinoamérica se manifestaron máspreocupados por la fuga de información (60,88%) que porel ataque de estos códigos maliciosos (55,52%)”. Sebastián Bortnik
  • 22. • En nuestro país el surgimiento de este tipo de accionar se veía marcado por la carencia de leyes. A finales de los años ochenta, una serie de denuncias referentes a delitos cometidos valiéndose de tarjetas de crédito y cajeros automáticos empiezan a ser interpuestas ante el Ministerio Público, el cual ante la inexistencia de tipos penales específicos intenta de manera poco exitosa.
  • 23. • El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo.• Para una solución más eficaz los delitos informáticos, en su gran mayoría dependen, para su persecución penal de la correcta interpretación de la ley penal y de la toma de conciencia por parte de los jueces.
  • 24. DEFINICIONES DE DELITO INFORMÁTICO • La National Center for Computer Crime Data incluye todos los delitos perpetrados por medio del uso de ordenadores y todos los delitos en que se dañe a los ordenadores o a sus componentes. • Autores como Klaus Tiedeman no es otro que aquel que la ley define como tal.
  • 25. Los delitos informáticos se definen como: “los actosdirigidos contra la confidencialidad, la integridad y ladisponibilidad de los sistemas informáticos, redes ydatos informáticos, así como el abuso de dichossistemas, redes y datos”. Convenio de Ciberdelincuencia del Consejo de Europa
  • 26. SUJETOS DEL DELITO INFORMÁTICO • Es aquel queSujeto Activo intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos. Ley 53-07
  • 27. Sujeto Pasivo• Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las disposiciones de la presente ley.• Este personaje en la mayoría de los casos se caracteriza por ser plural, indeterminado e incluso internacional. Ley 53-07
  • 28. OBJETIVO Y APLICACIÓN DE LA LEY 53-07 • Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes en perjuicio de personas física o morales, en los términos previstos en esta ley. • Se aplicará en todo el territorio de la República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones
  • 29. CONVENIO DE CIBERDELINCUENCIA DE LA UNIÓN EUROPEA
  • 30. • Para establecer la lesión en una norma no es necesario cuantificarla, por lo que bienes jurídicos abstractos forman parte del delito informático pueden y deben ser regulados de manera concreta, al señalar como requisito del tipo la concurrencia de un resultado que permita determinar un nexo causal entre la acción y la lesión que sufra el sujeto pasivo y por lo tanto aplicarle una sanción de acuerdo a los principios regentes del derecho penal.
  • 31. TRATAMIENTO NORMATIVO DEL DELITO INFORMÁTICO La validez de los documentos y firmas digitales; El combate de los delitos por y en medios informáticos; La transparencia del sector público; La protección de los datos personales; Una legislación para el mundo digital que equilibre los derechos de autor con los requerimientos sociales de difusión del conocimiento y la información.
  • 32. MARCO LEGAL Y REGULATORIOLey General de Telecomunicaciones No. 153-98 • En su Art. 6. Uso indebido de las telecomunicaciones “Se prohíbe el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto cometer delitos o entorpecer la acción de la Justicia”. • Art. 104. Clasificación de las faltas administrativas “Las faltas administrativas a las disposiciones de la presente Ley se clasifican en muy graves, graves y leves”.
  • 33. LEY DE COMERCIO ELECTRÓNICO,DOCUMENTOS Y FIRMAS DIGITALES • Artículo 2 literal i) se define como Firma Digital: “el valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y el texto del mensaje, y que el mensaje inicial no ha sido modificado después de efectuada la transmisión”.
  • 34. LEY DE PROPIEDAD INDUSTRIAL NO. 20-00 • Dentro de sus Consideraciones: Que debe existir una efectiva protección de los derechos de propiedad industrial, al tiempo que deben quedar claramente establecidas las obligaciones a cargo de los titulares de tales derechos, a fin de lograr un equilibrio de derechos y obligaciones que promueva el desarrollo socioeconómico y tecnológico del país”.
  • 35. LEY DE DERECHO DE AUTOR NO. 65-00 • Entre las diferentes sanciones aplicadas tenemos: Como sanciones penales se aplican, las penas de prisión correccional y multas. En las sanciones civiles se aplica, la indemnización por el pago de daños y perjuicios ocasión autor de la obra. Por último las sanciones administrativas, las cuales son otorgadas por la Unidad de Derecho de Autor.
  • 36. LEY CONTRA CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA NO. 53-07• Artículo 6.- Acceso Ilícito. “El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo”.• Párrafo I.- Uso de Datos por Acceso Ilícito. “Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo”
  • 37. CASO ESPECIAL DEL ARTÍCULO 19 • Artículo 19.- Uso de Equipos para Invasión de Privacidad. “El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo”
  • 38. ANTEPROYECTO DEL NUEVO CÓDIGO PENAL DOMINICANO• En su Capitulo Tercero, Sección Primera, el Artículo 445 que sostiene lo siguiente: “El hecho de acceder o mantenerse conectado fraudulentamente, en todo o en parte a un sistema de procesamiento automatizado de datos se sancionara con las penas de un (1) año de prisión y RD$3,000.00 de multa. Cuando de ello resulta la supresión o modificación de datos contenidos en el sistema o una alteración del funcionamiento de este, las penas se elevarán a dos (2) años de prisión y RD$4,000.00 de multa”.
  • 39. • Artículo 447 establece que “El hecho de introducir fraudulentamente datos en un sistema automatizado de procesamiento, o suprimir o modificar fraudulentamente datos que él contiene, se sancionará con las penas de tres (3) años de prisión y RD$6,000.00 de multa”.
  • 40. • Artículo 448 establece que “La participación en un grupo formado o en un acuerdo establecido con el propósito de preparar uno o mas hechos materiales constitutivos de una o mas de las infracciones previstas por los artículos 445 al 447, se sancionará con las penas previstas para la infracción misma o para la infracción mas severamente sancionada ”.
  • 41. LEY DE EXPRESIÓN Y DIFUSIÓN DEL PENSAMIENTO LEY 6132• Artículo 48 establece la responsabilidad civil solidaria de los propietarios de publicaciones a través de las cuales se hayan propagado afirmaciones injuriosas o difamatorias. “En el caso de Internet, la responsabilidad civil solidaria alcanzaría al propietario del servidor en el que se publicó la información constitutiva de delito”.
  • 42. ORGANISMOS COMPETENTES PARAPREVENIR Y SANCIONAR LOS DELITOS INFORMÁTICOS
  • 43. ANÁLISIS DEL CONVENIO DE CIBERDELINCUENCIA DE LA UNIÓN EUROPEAArtículo 3 - Interceptación ilícita. Las Partes adoptarán las medidaslegislativas o de otro tipo que se estimen necesarias para prevercomo infracción penal, conforme a su derecho interno, lainterceptación, dolosa y sin autorización, cometida a través demedios técnicos, de datos informáticos – en transmisiones nopúblicas– en el destino, origen o en el interior de un sistemainformático, incluidas las emisiones electromagnéticas provenientesde un sistema informático que transporta tales datos informáticos.Las Partes podrán exigir que la infracción sea cometida con algunaintención delictiva o también podrán requerir que la infracción seperpetre en un sistema informático conectado a otro sistemainformático.
  • 44. • Artículo 4 – Atentado contra la integridad de los datos: 1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos.  2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves.
  • 45. • Artículo 10 - Delitos vinculados a los atentados a la Propiedad Intelectual y de los derechos afines Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a la propiedad intelectual definida por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Universal sobre los Derechos de Autor, del Convenio de Berna para la protección de obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.
  • 46. SANCIONES Y MEDIDAS• Las acciones descritos en el Convenio, carecen de penas especificas, sin embargo si se crea la obligación de cada Estado o región parte de adoptar las medidas legislativas y de cualquier otro tipo que sean necesarias para que las acciones previstas en los artículos 2, 3, 4, 5- 11 puedan dar lugar a delitos penales, sanciones civiles, etcétera. Estas sanciones tanto para personas físicas como jurídicas deben ser efectivas, proporcionadas y disuasorias.• Las partes se obligan además a establecer su jurisdicción respecto de los delitos mencionados en el apartado 1 del artículo 24 referente a extradición, cuando el imputado del delito se encuentre en su territorio y no pueda ser extraditado a otro Estado por razón de su nacionalidad, previa solicitud de extradición
  • 47. PROTOCOLO ADICIONAL AL CONVENIO SOBRE LA CIBERDELINCUENCIA RELATIVO A LA PENALIZACIÓN DE ACTOS DE ÍNDOLE RACISTA YXENÓFOBA COMETIDOS POR MEDIO DE SISTEMAS INFORMÁTICOS
  • 48. CONCLUSIÓNCon el delito informático no se violan unamultiplicidad de bienes jurídicostradicionales como se cree, sino un nuevoy único bien jurídico, la información, lacual en su mal manejo provoca que deforma subsidiaria o paralela, se violentenbienes comunes y tradicionales.
  • 49. PROPUESTAS Crear figuras delictivas dentro de técnica legislativa ante los nuevos delitos informáticos. Aprobación de la Tasa Cero (0) para el uso del servicio de Internet. Establecer políticas especializadas para combatir las diversas conductas antisociales realizadas por medios informáticos que pueden incurrir en infracciones o inclusive en nuevos delitos. Especializar y proveerle a la Policía Cibernética de entes altamente capacitados bajo los principios de la Policía Científica, asistiéndose tanto del Derecho Informático como de las diversas Ciencias auxiliares, disciplinas y artes que le ayuden en la localización y detención del delincuente informático que puede ser a nivel nacional e internacional.
  • 50. RECOMENDACIONES Mantenga su computadora libre de virus informáticos y programas espías. No utilice computadoras públicas para efectuar operaciones en la banca electrónica. No comparta su clave o número de identificación personal, no las escriba ni las almacene en archivos electrónicos o equipos electrónicos. Cuando utilice la banca por Internet y requiera ingresar su código de usuario y clave personal, verifique que se encuentre en una zona segura. No abandone o desatienda su computadora mientras no haya cerrado su sesión
  • 51. ALGUIENNOS MIRA

×