ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Electronicos


Enviado por   •  24 de Julio de 2013  •  3.190 Palabras (13 Páginas)  •  333 Visitas

Página 1 de 13

Delitos de Alta Tecnología:

De conformidad con la ley 53-07, son aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.

A continuación algunas características principales las cuales nos permiten diferenciar estos delitos de los demás:

•Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar

las pruebas.

•Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos

delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo

informático y sin estar presente físicamente en el lugar de los hechos.

•Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la

identificación y persecución de los mismos.

Sujeto activo y pasivo del delito

Sujeto Activo. Para que dicho delito pueda constituirse como tal se necesita un sujeto activo el cual, es aquel que intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos.

Este a su vez es conocido popularmente como “Hacker”, el cual es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.

Sujeto Pasivo. : Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las disposiciones de la presente ley.

Los delitos electrónicos generalmente se dividen en tres grandes grupos:

a) Aquellos que se cometen con el uso indebido o manipulación fraudulenta de elementos informáticos de cualquier tipo.

b) Acciones físicas que atenta contra la integridad de los equipos electrónicos destinado a

causar un perjuicio no sólo por destrucción de activos sino para paralizar sus actividades.

c) Los delitos relacionados con la propiedad intelectual o copia indebida de programas

Informáticos generalmente de manera informal.

Esta ley se aplica en todo el territorio de la República Dominicana, a toda persona

física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones,

en cualquiera de las circunstancias siguientes:

Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y Sistemas de Información;

Códigos de Acceso: El hecho de divulgar, generar, copiar, grabar, capturar, utilizar,

alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos de

acceso, información o mecanismos similares, a través de los cuales se logra acceso ilícito a

un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus

componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará

con la pena de uno a tres (1-3) años de prisión y multa de veinte a cien veces el salario

mínimo.

Clonación de Dispositivos de Acceso: La clonación, para la venta, distribución o

cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático,

electrónico o de telecomunicaciones, mediante el copia do o transferencia, de un dispositivo a

otro similar, de los códigos de identificación, serie electrónica u otro elemento de

identificación y/o acceso al servicio, que permita la operación paralela de un servicio

legítimamente contratado o la realización de transacciones financieras fraudulentas en

detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años de

prisión y multa de dos a quinientas veces el salario mínimo.

Acceso Ilícito: El hecho de acceder a un sistema electrónico, informático, telemático

o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o

excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y

multa desde una vez a doscientas veces el salario mínimo.

Uso de Datos por Acceso Ilícito: Cuando de dicho acceso ilícito resulte la supresión

o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan

datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a

tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo.

Explotación Ilegítima de Acceso Inintencional: El hecho de explotar

ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático,

telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de

prisión y multa desde dos

...

Descargar como (para miembros actualizados)  txt (22.4 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com