ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Electronicos

lisanne2724 de Julio de 2013

3.190 Palabras (13 Páginas)390 Visitas

Página 1 de 13

Delitos de Alta Tecnología:

De conformidad con la ley 53-07, son aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.

A continuación algunas características principales las cuales nos permiten diferenciar estos delitos de los demás:

•Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar

las pruebas.

•Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos

delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo

informático y sin estar presente físicamente en el lugar de los hechos.

•Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la

identificación y persecución de los mismos.

Sujeto activo y pasivo del delito

Sujeto Activo. Para que dicho delito pueda constituirse como tal se necesita un sujeto activo el cual, es aquel que intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos.

Este a su vez es conocido popularmente como “Hacker”, el cual es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.

Sujeto Pasivo. : Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las disposiciones de la presente ley.

Los delitos electrónicos generalmente se dividen en tres grandes grupos:

a) Aquellos que se cometen con el uso indebido o manipulación fraudulenta de elementos informáticos de cualquier tipo.

b) Acciones físicas que atenta contra la integridad de los equipos electrónicos destinado a

causar un perjuicio no sólo por destrucción de activos sino para paralizar sus actividades.

c) Los delitos relacionados con la propiedad intelectual o copia indebida de programas

Informáticos generalmente de manera informal.

Esta ley se aplica en todo el territorio de la República Dominicana, a toda persona

física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones,

en cualquiera de las circunstancias siguientes:

Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y Sistemas de Información;

Códigos de Acceso: El hecho de divulgar, generar, copiar, grabar, capturar, utilizar,

alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos de

acceso, información o mecanismos similares, a través de los cuales se logra acceso ilícito a

un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus

componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará

con la pena de uno a tres (1-3) años de prisión y multa de veinte a cien veces el salario

mínimo.

Clonación de Dispositivos de Acceso: La clonación, para la venta, distribución o

cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático,

electrónico o de telecomunicaciones, mediante el copia do o transferencia, de un dispositivo a

otro similar, de los códigos de identificación, serie electrónica u otro elemento de

identificación y/o acceso al servicio, que permita la operación paralela de un servicio

legítimamente contratado o la realización de transacciones financieras fraudulentas en

detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años de

prisión y multa de dos a quinientas veces el salario mínimo.

Acceso Ilícito: El hecho de acceder a un sistema electrónico, informático, telemático

o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o

excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y

multa desde una vez a doscientas veces el salario mínimo.

Uso de Datos por Acceso Ilícito: Cuando de dicho acceso ilícito resulte la supresión

o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan

datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a

tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo.

Explotación Ilegítima de Acceso Inintencional: El hecho de explotar

ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático,

telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de

prisión y multa desde dos a cuatrocientas veces el salario mínimo.

Acceso Ilícito para Servicios a Terceros: El hecho de utilizar un programa, equipo,

material o dispositivo para obtener acceso a un sistema electrónico, informático, telemático o

de telecomunicaciones, o a cualquiera de sus componentes, para ofrecer servicios que estos

sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, se

sancionará con la pena de tres meses a un año de prisión y multa desde tres a quinientas

veces el salario mínimo.

Beneficio de Actividades de un Tercero: El hecho de aprovechar las actividades

fraudulentas de un tercero descritas en este artículo, para recibir ilícitamente beneficio

pecuniario o de cualquier otra índole, ya sea propio o para terceros, o para gozar de los

servicios ofrecidos a través de cualquiera de estos sistemas, se sancionará con la pena de tres

a seis meses de prisión y multa desde dos a doscientas veces el salario mínimo.

Dispositivos Fraudulentos: El hecho de producir usar, poseer, traficar o distribuir,

sin autoridad o causa legítima, programas informáticos, equipos, materiales o dispositivos

cuyo único uso o uso fundamental sea el de emplearse como herramienta para cometer

crímenes y delitos de alta tecnología, se sancionará con la pena de uno a tres años de prisión

y multa de veinte a cien veces el salario mínimo.

Interceptación e Intervención de Datos o Señales. El hecho de interceptar,

intervenir, injerir, detener, espiar, escuchar desviar grabar u observar, en cualquier forma, un

dato, una señal o una transmisión de datos o señales, perteneciente a otra persona por propia

cuenta o por encargo de otro, sin autorización previa de un juez competente, desde, a través

o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones, o de

las emisiones originadas por éstos, materializando voluntaria e intencionalmente la violación

del secreto, la intimidad y la privacidad de las personas físicas o morales, se sancionará con

la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin

perjuicio de las sanciones administrativas que puedan resultar de leyes y reglamentos

especiales.

Daño o Alteración de Datos: El hecho de borrar, afectar, introducir, copiar, mutilar,

editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos,

informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos,

con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa

desde tres hasta quinientas veces el salario mínimo. Cuando este hecho sea realizado por un

empleado, ex-empleado o una persona que preste servicios directa o indirectamente a la

persona física o jurídica afectada, las penas se elevarán desde uno a tres años de prisión y

multa desde seis hasta quinientas veces el salario mínimo.

Sabotaje : El hecho de alterar, maltratar, trabar, inutilizar, causar mal

funcionamiento, dañar o destruir un sistema electrónico, informático, telemático o de

telecomunicaciones, o de los programas y operaciones lógicas que lo rigen, se sancionará

con las penas de tres meses a dos años de prisión y multa desde tres hasta quinientas veces el

salario mínimo.

Delitos de Contenido.

Atentado contra la Vida de la Persona: Se sancionará con las mismas penas del

homicidio intencional o inintencional, el atentado contra la vida, o la provocación de la

muerte de una persona cometido utilizando sistemas de carácter electrónico, informático,

telemático o de telecomunicaciones, o sus componentes.

Robo Mediante la Utilización de Alta Tecnología: El robo, cuando se comete por

medio de la utilización de sistemas o dispositivos electrónicos, informáticos, telemáticos o

de telecomunicaciones,

...

Descargar como (para miembros actualizados) txt (22 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com