Delito Informatico en La R.S Cap 10

Universidad Autónoma De Santo Domingo Nombre: Luz Divina De La Cruz Matricula: 100223796 Asignatura Informática 1030 Pr

Views 55 Downloads 3 File size 766KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Autónoma De Santo Domingo

Nombre: Luz Divina De La Cruz Matricula: 100223796 Asignatura Informática 1030 Profesor(a): Silvio Genao Chalas Sección: 20 Practica: No. 6 Capítulos: Delito informático en la República Dominicana Fecha: 15-7-13

Tabla de Contenido Derecho Informático en la República Dominicana ............................................................................. 4 Crímenes y delitos de computadora y alta tecnologia en la era de los convergentes .......................... 4 Delitos informático: Una nueva modalidad del crimen ...................................................................... 4 Regulaciones de los delitos informaticos en la Republica Dominicana .............................................. 5 Denominaciones de los Delitos de alta tecnologia ............................................................................. 7 Clasificacion de los crimenes y delitos de alta tecnologia .................................................................. 7 Delitos relacionados con los servicios de computadoras ............................................................... 8 Delitos relacionados con la privacidad, confidencialidad e integridad de los datos almacenados 8 Delitos relacionados con los programas de computadara .............................................................. 8 Delitos de tipo finacieros ................................................................................................................ 9 Relacionados con la identidad de las personas y corporaciones .................................................... 9 Delitos relacionados con la integridad: moral, mental y fisica de las personas ............................. 9 Delitos de alta tecnologia mas frecuentes o comunes ................................................................. 10 Personas u organizaciones vulnerables a delitos informatico .......................................................... 10 Disminucion del riesgo de los delitos informaticos .......................................................................... 10 Necesidad de cooperacion nacional e internacional ........................................................................ 11 Cooperacion entre los paise mienbros de la OEA ............................................................................. 12 Estrategia dominicana para uso responsable de la Internet ............................................................ 12

Tabla de ilustraciones Ilustración 1-crimen informatico ........................................................................................................ 4 Ilustración 2-leyes del delito informatico ........................................................................................... 6 Ilustración 3- Esquema de los Delitos informático............................................................................. 7

DERECHO INFORMATICO EN LA REPUBLICA DOMINICANA

10 DESPUES DE LEER ESTE CAPITULO DEBE SER CAPAZ DE:

 Definir el delito informático y sus diferentes denominaciones.  Conocer las leyes que regulan los delitos informáticos en la República Dominicana  Determinar qué tipo de personas u organizaciones son las más vulnerables a los delitos de computadora y alta tecnología.  Explicar medidas o recomendaciones tendentes a disminuir el riesgo de los delitos informáticos.  Identificar las instituciones encargadas de velar por el cumplimiento de las leyes que rigen los delitos de computadoras y alta tecnología en la república dominicana.

 Citar las principales organizaciones y/o convenios internacionales de cooperación que enfrentan los delitos y crimines de computadoras y alta tecnología a nivel mundial.

Delito Informático en la República Dominicana

Capitulo 10

Derecho Informático en la República Dominicana Crímenes y delitos de computadora y alta tecnología en la era de los convergentes Manuel Ramón Vásquez Perrotta, destacado jurista dominicano, afirma que nos enfrentamos a un tipo de delincuencia cuya inteligencia se encuentra relacionada de manera directamente proporcional a la gravedad de sus efectos y debemos responder e consecuencia. La ola del cambio hacia la sociedad basada en la información y más aun en la convergencia, ruge con vibrante intensidad amenazando a todo aquel que ofrezca resistencia a su paso, se trata de un nuevo orden mundial que no hemos planeado; pero cuya presencia tan real acusa el frenesí de fuerzas que deambulan libres sin que nadie haya propuesto hasta ahora siquiera un protocolo que intente su identificación o genética organizacional. La incidencia de estos fraudulentos ha ido aumentando en proporción con el grado de automatización que hemos alcanzado en las diferentes actividades que realiza nuestra sociedad y ya no desaparecerán. La sociedad debe reconocer que el crimen opera en un horario extendido y generalmente contrapuesto al nuestro y que su orgullo criminal radica causar el mayor daño posible sin ser descubierto, identificado en el ciberespacio un medio ideal para lograr su cometido.

Delitos informático: Una nueva modalidad del crimen

Ilustración 1-crimen informático

Aquellos delitos que tienen como método o fin los medios tecnológicos son conocidos como delitos informáticos o, en un sentido más amplio, delitos de alta tecnología. Estos1 involucran conductas delictivas y antisociales que se realizan a través de medios electrónicos a fin de causar un daño físico, psicológico, moral y/o económico a la víctima o dañar equipos, redes informáticas y/o componentes de sistemas de información.

11

La información como elemento especialmente distintivo, ya no categoriza nuestro tiempo, se ha iniciado la Era de la convergencia. Manuel Ramón Vázquez

4 Luz Divina De La Cruz 100223796

Introducción a la informática

LA ley 53-07 sobre Crímenes y Delitos de Alta Tecnología en la Revolica Dominicana define estos últimos como ''aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones''. El articulo 3 (Principios Generales), Sección I, Titulo I de la citada ley, establece que ''Al aplicar las penalidades impuesta por la presente ley, el juez competentes deberá considerar la gravedad del hecho cometido y tomar en cuenta que las penas deben un efecto social y regenerador, no solo para el individuo al que se le aplica sino también para la sociedad en su conjunto. En este caso será tarea del juez establecer el nivel de confidencia informáticas del autor dl delito para así determinar, en los casos de ataques más burdos, si las infracciones en las cuales estos dispositivos electrónicos son manipulados o atacados y tarjetas madres, son delitos de computadora y alta tecnología y por ende incriminado u penalizado por leyes especiales.

Regulaciones Dominicana

de

los

delitos

informáticos

en

la

República

Según el Dr. José Rafael Vargas, presidente del Consejo Directiva dl Instituto Dominicano de las Telecomunicaciones (INDOTEL) y quien además preside la Comisión Nacional para la Sociedad de la información y el Conocimiento (CNSIC) , la Ley contra Crímenes y Delitos da Alta Tecnología es el esfuerzo conjunto de años de estudio y de trabajo de una comisión multisectorial de delitos electrónicos, coordinada por el INDOTEL, integrada por representantes de la Oficina Presidencial de Tecnologías de la Información y Comunicación (OPTIC), la Procuradora General de la República, el departamento Nacional de Investigación (DNI), la Policía Nacional, las empresas de telecomunicaciones: Ferison Dominicana, Orange, Tricom, All american Cable and Radio, Inc. Domincam Republic (Centennial Dominicana); la Fundacion Institucionalidad y Justicia (FINJUS), entre otras. El presidente del INDOTEL resalto, igualmente, los aportes de reconocidos profesionales como el Lic. Jaime Ángeles, la diputada Ángela Jaquez, el Lic. Manuel Ramón Vásquez Perrotta y las firmas de abogados Pellerano & Herrera y Headrick,Rizik, Alvares y Fernández. Quienes aportaron sus ideas para crear y fortalecer la citada Ley (fuente: CNSIC Digital, Santo Domingo. 27 de abril de 2007). 5 Administración de empresas

Delito Informático en la República Dominicana

Capitulo 10

La ley no. 53-07tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción d los delitos cometidos contras estos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La ley 53-07 se aplicara en todo el territorio de la República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones, en cualquiera de las siguientes circunstancias: a) cuando el sujeto activo origina u ordena la acción delictiva dentro del territorio nacional; b) cuñado el sujeto activo origina u ordena cualquiera acción delictiva desde el extranjero, produciendo efectos en territorio dominicano; c) cuando el origen o los efectos de la acción se produzcan en el extranjero, utilizando medios que se encuentran en el territorio nacional; y d) cuando se caracterice cualquier tipo de complicidad desde el territorio dominicano. El presidente de INDOTEL destaco, además que la ley2 53-07 es una repuesta a las complejas dificultades características del siglo 21 y de la Sociedad de la Información y el Conocimiento. En consecuencia, el país continuara reformando y actualizando los diferentes estamentos del Estado.

Entidades

encargadas

del

cumplimiento

de

la

ley

53-07

El Articulo 30 de la Ley sobre Crímenes y Delitos de Alta Tecnología establece la creación y composición de la Comisión Interinstitucional contra Crímenes y Delitos de Alta Tecnología (CICDAT), la cual estará compuesta por un representante de: a) la Procuraduría General de la República; b) la Secretaria de Estado de Interior y Policía; c) la Ilustración 2-leyes del delito informático Secretaria de las Fuerzas Armadas; d) la Policía Nacional; e) la Dirección Nacional de control de Drogas (DNCD); f) el Departamento Nacional de Investigaciones (DNI); g) el Instituto dominicano de las Telecomunicaciones (INDOTEL); h) la Superintendencia de Bancos de la República Dominicana; i) el Consejo Nacional para la Niñez y la Adolescencia (CONANI); y j) el Instituto Tecnológico de las Américas (ITLA).

2

Las leyes buenas conducen a la Elaboración de otras mejores ; las leyes Malas acarrean otras peores.

6 Luz Divina De La Cruz 100223796

Introducción a la informática

Denominaciones de los Delitos de alta tecnología Cibercrimen, ciberdelito, compudelitos, delitos electrónicos, informáticos, telemáticos y de telecomunicaciones son términos comúnmente usados para referirse a conductas ilegales que utilizan dispositivos electrónicos como medio o fin de hechos delictivos. Estos actos pueden incluir acceso ilícito, uso de dispositivos o programas fraudulentos, intercepción e intervención de datos o señales, así como daños o alteración de datos e información.

No importa la demonización que se use para los delitos de alta tecnología, estos ya están contemplados y regulados en la Legislación dominicana; por lo que, sus desconocimiento o no intencionalidad no libere al autor intelectual o material de las penas y sanciones que establece la Ley sobre Crímenes y Delitos de Alta Tecnología en la República Dominicana.

Clasificación de los crímenes y delitos de alta tecnología La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología clasifica estos actos delictivos en: a) crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información, b) delitos de contenido, c) delitos de propiedades intelectuales y afines, d) delitos contra las telecomunicaciones y, e) crímenes y delitos contra la nación y actos de territorio.

Ilustración 3- Esquema de los Delitos informático

Sobre los crímenes y delitos contra la confidenciabilidad, integridad y disponibilidad de datos y sistemas de información, la Ley 53-07 establece diferentes casos de clonación y accesos ilícitos, intercepción e intervención de datos o señales, daños o alteración de datos, y el sabotaje. Los delitos relacionados con la propiedad intelectual y afines, se sancionaran de acuerdo con lo establecido en las leyes no. 20-00 del 8 de mayo de 2000 y la no. 65-00 del 21 de agosto del citado año.

7 Administración de empresas

Delito Informático en la República Dominicana

Capitulo 10

Respecto a los delitos de contenido se citan el atentado contra la vida de la persona, el robo mediante la utilización de alta tecnología, la obtención ilícita de fondos, transferencias electrónicas de fondos, estafa, chantaje, robo de identidad, falsedad de documentos y firmas, uso de equipos para invasión de privacidad, comercio ilícito de bienes y servicios, difamación, injuria pública, atentado sexual y la adquisición y posesión de pornografía infantil. En este mismo orden, la jurista dominicano Manuel Ramón Vásquez Perrotta, toma en cuenta los objetivos perseguidos por lo criminales y delincuentes cibernéticos en cada caso particular y los clasifica en: a) delitos relacionados con los servicios de computadoras, b)delitos relacionados con la privacidad, confidencialidad e integridad de los datos almacenados, c)delitos relacionados con los programas de computadoras, d) delitos de tipo financieros, e) delitos relacionados con el material de computadoras (hardware), f) delitos relacionados con la identidad de las personas y corporaciones, g) delitos relacionados con la integridad: moral, mental y física de las personas, y h) delitos de telecomunicaciones. A continuación se detallan cada uno de estos.

Delitos relacionados con los servicios de computadoras Como lo es el caso de la '' Denegación de servicios'' que ocurre cuando la computadora o sistemas de cómputos son atacados a los fines de dañar, trabar, entorpecer o anular los procesos normales de los dispositivos y sistemas impidiendo de esta manera su empleo normal por parte de los usuarios. También está el caso del ''Robo de Tiempo dos Computador'', que consiste en el uso no autorizado de una computadora o centro de cómputos ajeno para logras un beneficio personal.

Delitos relacionados con la privacidad, confidencialidad e integridad de los datos almacenados En esta clasificación se incluyen los eventos de espionaje estatal, político, comercial, industrial e institucional, la manipulación, la falsedad de documentos y firmas electrónicas, el copiado ilegal y la destrucción de data, entre otros.

Delitos relacionados con los programas de computadora Como es el caso de la manipulación fraudulenta de los programas y la piratería de programas d computadoras o violación de los derechos de autor, que es el flagelo de la industria del software a nivel mundial.

8 Luz Divina De La Cruz 100223796

Introducción a la informática

Delitos de tipo financieros Esta categoría tiene un impacto tan importante y psicológicamente diferenciado en el ámbito empresarial y estatal que justifica su posición en una clasificación especial. Algunos ejemplos son las ofertas y subastas electrónicas fraudulentas, los juegos de azar electrónicos ilegales, el robo por computadoras en el que el compudelincuente conserva el fruto total de las transferencia electrónicas fraudulentas. El abogado Vásquez Perrote, llama a este tipo de delito '' robo de Tiempo de Recursos Finacieros''. Delitos relacionados con el material de computadoras (hardware)

Estos consisten en delitos como la destrucción o robo de computadoras y sus periféricos por medios convencionales. En casos técnicamente más complejos podría causarle daños al hardware por medio de programación como por ejemplo forzando la capacidad de un sistema aumentando las temperaturas internas y velocidad de los discos duros para dañarlos, entre otras cosas.

Relacionados con la identidad de las personas y corporaciones Como en los casos de simulación con elaboración de modelo'' que afecta principalmente a las empresas y el llamado ''Robo de identidad'', por medio del cual delincuentes, terrorista y narcotraficantes internacionales usurpan los datos e identidad electrónica de una víctima inocente para realizar transacciones ilegales que por sus antecedentes o por el rastro que dejan, no pueden realizar ellos de manera directa. También están los casos de ''Spoofing'' o enmascaramiento en los que ek delincuente simula una identidad electrónica generada y creada por el mismo con el uso de ciertos programas diseñados para ese fin.

Delitos relacionados con la integridad: moral, mental y física de las personas Lamentablemente los delitos de computadoras y alta tecnología han desbordado el ámbito de sus ataques a los bienes y servicios; por lo que, desde hace tiempo, los compudelincuentes vienen ideando y ejecutando formas de ataques que atentan contra las personas, como se da en los casos de delitos contra el pudor, explotación y abuso infantil entre otros; todos vía e-mail o documentos y portales accesados vía internet.

Delitos de telecomunicaciones Como se da en los casos del robo y reventa de las señales de televisión por cable o la elaboración de dispositivos fraudulentos para la descodificación de señales; la generación de tráfico internacional en sentido inverso al normal; los fraudes de proveedores de 9 Administración de empresas

Delito Informático en la República Dominicana

Capitulo 10

servicios de información o líneas tipo 1-976; el redireccionamiento de llamadas de larga distancia; el robo de línea y otros que se citan en la ley 53-07. 3

Delitos de alta tecnología más frecuentes o comunes Los casos más recurrentes de delitos de alta tecnología, según el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT) de la Policía Nacional, corresponden a: difamación y amenaza vía telefónica (SMS), difamación y amenaza vía email e internet, plishing, fraudes electrónicos, fraudes de banca de loterías, terminación ilegal de llamadas, hacking, robo de e-mail, clonación de cajas de cable MODEM, robo de identidad a empresa y, acceso ilícito y sabotaje. De forma extraoficial también se citan a nivel nacional, delitos o clonación de tarjetas de crédito, estafa en procesos de pago online, virus informáticos, juegos de azar para menores, pornografía infantil, engaños con correos electrónicos, acceso ilícito a información confidencial o privada, piratería, entre otros.

Personas u organizaciones vulnerables a delitos informáticos Vulnerables son las organizaciones o personas que generan software de computadoras, así como los que producen obras musicales, películas para el cine y programas afines. Esto así, porque pese a que en el país existen regulaciones que protegen la propiedad intelectual y el derecho de autor en la República Dominicana es una práctica muy común copiar o reproducir, sin autorización, programas protegidos. Este tipo es conocido como piratería y parece pasar desapercibido por los encargados de controlar dicha práctica delictiva.

Disminución del riesgo de los delitos informáticos Corresponden a cada persona y organización prevenir, disminuir o eliminar los riesgos de ataques de los que pudiesen ser objeto. A nivel organizacional se recomienda fortalecer las reglamentaciones y políticas internas de seguridad de las personas, edificaciones e infraestructura de redes y sistemas de información. Igualmente importante es controlar el acceso interno y remoto de los sistemas de cómputos, usando herramientas de protección entre redes, como por ejemplo firewalls, técnicas de detección y eliminación de programas no autorizados, controles de autenticación, verificación y monitoreo de empleados, entre otros.

3

La ejecución de las leyes es mas Importante que su elaboración.

10 Luz Divina De La Cruz 100223796

Introducción a la informática

Si aun tomando medidas de prevención, usted es víctima de algún tipo de delito de alta tecnología, puede dirigirse al Departamento de Investigación Dominicano de Crímenes y Alta Tecnología (DICAT) de la Policía Nacional ; el Instituto Dominicano de las Telecomunicaciones (INDOTEL), o el Departamento de Protección a la Propiedad Intelectual y Contra Delitos Informáticos de la Procuraduría Fiscal.

Necesidad de cooperación nacional e internacional Los delitos de computadoras y de alta tecnología sobrepasan las barreras de los países y continentes, convirtiéndose en una verdadera amenaza y peligro real para la seguridad personal, organizacional e incluso para la soberanía nacional de cada país en particular. Es por ello que organizaciones nacionales, regionales e internacionales, y aun aquellas de alcance e influencia mundial se han unido con el objetivo de prevenir o disminuir los riesgos de los más avanzados delitos que enfrentan actualmente la humanidad. En lo que concierne a la República Dominicana, el Instituto Dominicano de las Telecomunicaciones cita varios acuerdos o convenios a los que se une o podría unirse el país con n la finalidad de enfrentar o frenar el crimen. SE resaltan los siguientes.

Convenio Internacional de Cibercriminal dad del Consejo de Europa Este convenio procura homogeneizare las leyes para proteger los derechos de los ciudadanos y perseguir la delincuencia entre países. Su objetivo principal es ayudar a los países miembros a modificar sus legislaciones y tipificar conductas criminales con reglas bien claras y definidas, evitando estándares incompatibles que pudiesen facilitar la actuación de los ciberdelincuentes.

Este convenio fue aprobado a finales del año 2001 y entro en vigor en junio de 2004, cuenta con 22 ratificaciones y 22 firmas de países, entre los que figuran Japón, Sudáfrica y Estados Unidos de América. Segar afirma que es necesario mantener un balance entre las medidas encaminadas a detener los delincuentes y las acciones que garanticen la libertad civil, para no incurrir en censuras y limitantes en la Internet y otros medios electrónicos.

Alianza internacional (IMPACT)

Multilateral

contra

el

ciberterrorismo

A la lucha contra la ciberdelincuencias también se ha sumado la Unión Internacional de la Telecomunicaciones (UTI). Para esto ha firmado un acuerdo con IMPACT para la puesta en práctica de la Agenda sobre Ciberseguridad Global. Según INDOTEL, la colaboración 11 Administración de empresas

Delito Informático en la República Dominicana

Capitulo 10

entre la UTI e IMPACT tiene como finalidad encontrar sinergias a fin de proporcionar: análisis en tiempo real, la recopilación y la difusión de información sobre la ciberamenaza globales y la formación y capacitación sobre los aspectos técnicos, legales y políticos de la ciberseguridad. Este acuerdo fue firmado Bangkok, durante la celebración del evento ITU TELECOM ASIA 2008, atendiendo a la recomendación de la Cumbre Mundial sobre la Sociedad de la Información acerca de instalar la seguridad y la confianza en la utilización de las tecnologías de la información y la comunicación (TIC).

Cooperación entre los países miembros de la OEA En septiembre del 2008 la OEA programo con el apoyo del Consejo de Europas, el Ministerio de Relaciones Exteriores de Colombia y el Departamento de Justicia de los Estados Unidos d América convoco un taller en Bogotá, Colombia para analizar la Cooperación de los países miembros contra delitos informáticos y ciberterrorismo, los cuales están incidiendo en los países d Latinoamérica, de manera especial en Brasil. Según la OEA, los talleres sobre ciberdelitos se basan en la recomendaciones del grupo de Trabajo en Delito Cibernéticos, que fuera creado por ministros de justicia y procuradores generales de los estados miembros de la OEA en marzo del 1999 con los mandatos, entre otros, de identificar mecanismos de cooperación para combatir el delito cibernético y realizar un diagnostico de las legislaciones, políticas y prácticas nacionales en la materia. Actualmente, el grupo encabezado por el gobierno de los Estados Unidos a través de su Departamento de Justicia.

Estrategia dominicana para uso responsable de la Internet Según INDOTEL la estrategia realizara acciones administrativas, técnicas y comunicacionales para prevenir y contrarrestar la explotación sexual y pornografía infantil en el país a través del uso ético de la Internet, al tiempo de promover un conjunto de normas, valores y comportamientos sociales que contribuyan a la integridad, creatividad e innovación en la navegación por el ciberespacio de los niños, niñas y jóvenes de la República Dominicana. Dicha alianza toma de referencia las leyes no. 53-07 contra crímenes y delitos de alta tecnología y la no. 136-03 que contiene el Código para la protección a los derechos de los niños, niñas y adolecentes, así como una estrategia similar implementada con éxito en la República de Colombia.

12 Luz Divina De La Cruz 100223796

Introducción a la informática

Preguntas del capítulo: 10 VERDADERO O FALSO 1) F 2) V 3) V 4) V 5) F 6) V 7) V 8) F 9) F 10) V MULTIOPCIÓN

1) 2) 3) 4) 5)

a d d d b

PREGUNTAS DE REPASO

1. Cite los delitos electrónicos más frecuentes en la República Dominicana Los delitos electrónicos más comunes en república dominicana son: Difamación y amenaza vía telefónica (SMS) , difamación y amenaza vía e-mail e internet , pshishing , fraude electrónicos , fraudes a bancas de lotería , terminación ilegal de llamadas hacking , robo ilegal de llamadas , hacking o , robo de e-mail , clonación de cajas de cables MODEM , robo de identidad a empresa y , acceso ilícito y sabotaje y sobre todo la piratería.

2. hable sobre el objeto de la ley 53-07 y algunas sanciones contemplada en esta La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido.

13 Administración de empresas

Delito Informático en la República Dominicana

Capitulo 10

Así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos. Códigos de Acceso. El hecho de divulgar, generar, copiar, grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos de acceso, información o mecanismos similares: , se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo. Clonación de Dispositivos de Acceso. La clonación, para la venta, distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, se castigará con la pena de uno a diez años de prisión y multa de dos a quinientas veces el salario mínimo. Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo. Dispositivos Fraudulentos. El hecho de producir usar, poseer, traficar o distribuir, sin autoridad o causa legítima, programas informáticos, equipos, materiales o dispositivos cuyo único uso o uso fundamental sea el de emplearse como herramienta para cometer crímenes y delitos de alta tecnología, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo. Interceptación e Intervención de Datos o Señales. El hecho de interceptar, intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar, en cualquier forma, un dato, una señal o una transmisión de datos o señales, perteneciente a otra persona por propia cuenta o por encargo de otro, sin autorización previa de un juez competente, desde, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin perjuicio de las sanciones administrativas que puedan resultar de leyes y reglamentos especiales. Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos,

14 Luz Divina De La Cruz 100223796

Introducción a la informática

con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo. Robo de Identidad. El hecho de una persona valerse de una identidad ajena telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.

3. Explique las relaciones existentes entre la propiedad intelectual y los delitos informáticos Es importarte que existe una ley que proteja las propiedades intelectuales, sean libros, poemas, poesías obras literarias, y cualquier forma de pensamientos expresados de las distintas formas existente en todo el sentido de la palabra para eso contamos con la ley 6500.

4. Comente acerca de la incidencia de los delitos electrónicos en las empresas En las empresas es muy común que los empleados caigan en el delito de Robo de Tiempo de Computador que consiste en el uso no autorizado de un computador o centro de cómputos ajeno para lograr un beneficio personales como son: digitar tesis universitarias, trabajos prácticos para estudiantes y en otros asuntos que en nada tienen que ver con sus funciones en la empresa o institución en la que laboran y que ocasiona grandes problemas de respuestas en el sistema por exceso de data almacenada.

15 Administración de empresas

Bibliografía Bisono, maria. «La Tecnologia .» Tecni, 2007. Encarnacion, Luis. Actualizaciones . Santo domingo : Publicaciones de hoy, 2008. Madrano, julio. Informatica activa. Sanro somingo: Campusano, 2011. «Monografia.» 2006. http://www.monografias.com/. Ramirez, Juan. «El mundo informatico.» El dia , 7 de 2 de 2008: 5-7. Rijo, Fernando. «En busqueda de la informacion.» Periodico hoy, 5 de 4 de 2002. Suero, Pablo. El mundo de la informacion. Santo domingo, 2012. «Teoria de sistema.» Foros activos . 2004. http://informatica-colegiom.foroactivos.net/.

16