Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Como no caer en las falsificaciones informáticas



    Introducción

    El siguiente trabajo tiene como objetivo principal
    estudiar, analizar y valorar la Importancia que tienen, las
    diversas formas de falsificaciones Informáticas que existen,
    en la actualidad, en la República Dominicana. A nadie escapa
    la enorme influencia que ha alcanzado la informática en la
    vida diaria de las personas y organizaciones, y la importancia
    que tiene su progreso para el desarrollo de un
    país.

    Las transacciones comerciales, la comunicación, los
    procesos industriales, las investigaciones, la seguridad, la
    sanidad, etc. son todos aspectos que dependen cada día
    más de un adecuado desarrollo de la tecnología
    informática.

    Junto al avance de la tecnología informática y
    su influencia en casi todas las áreas de la vida social, ha
    surgido una serie de comportamientos ilícitos denominados,
    de manera genérica, «delitos informáticos»,
    en especial las falsificaciones Informáticas.

    Debido a lo anterior se desarrolla el presente documento
    que contiene una investigación sobre la temática de los
    delitos informáticos, en especial las falsificaciones
    Informáticas, de manera que al final pueda establecerse una
    relación con la investigación
    informática.

    En este trabajo realizado a partir del tema de la
    Importancia de las diversas formas de falsificaciones
    Informáticas que existen, en la actualidad, en nuestro
    país. Metodológicamente esta investigación se
    realiza a partir del método bibliográfico, analizando
    las diversas informaciones obtenidas. El cual contiene una hoja
    de índice, introducción, propósitos de la
    investigación, objetivos generales y específicos,
    desarrollo, conclusión y bibliografía.

    • Propósitos de la
      Investigación.

    Cada uno de nosotros requiere para desenvolvernos en
    nuestra profesión, adquirir conocimientos los cuales nos
    ofrezcan herramientas para realizar determinadas labor. Es por
    tanto, que esta investigación de carácter documental,
    por lo cual utilizamos varios libros citados en la
    bibliografía.

    • Objetivo General.

    Conocer sobre Importancia que tienen, las diversas
    formas de falsificaciones Informáticas que existen, en la
    actualidad.

    • Objetivos Especifico:

    • Definir los conceptos de Delitos Computacionales,
      Delitos informáticos y falsificaciones Informáticas
      que existen, en la actualidad.

    • Identificar cuáles son los Fraudes cometido
      mediante la manipulación de computadoras.

    • Establecer cuáles son las falsificaciones como
      objeto existentes.

    • Analizar de forma de falsificaciones como
      instrumento existentes.

    TEMA I:

    Delitos
    computacionales

    1.1.- DEFINICIONES:

    El delito Informático o Crimen Electrónico, es
    el término genérico que se usa para aquellas
    operaciones ilícitas realizadas por medio de la Internet o
    que tiene como objetivo destruir y dañar Ordenadores, Medios
    Electrónicos y Redes de Internet. Los Delitos
    informáticos, al igual que los Delitos Electrónicos,
    Telemáticos, Cibernéticos y de Telecomunicaciones; son
    aquellas conductas que atentan los bienes jurídicos
    protegidos por la Constitución, las leyes, los decretos, los
    reglamentos y aquellas resoluciones relacionadas con los sistemas
    de información. Todo esto de acuerdo y a lo que está
    establecido por nuestra normativa jurídica (ley 53-07),
    sobre delitos y crímenes de alta tecnología.

    En este orden de ideas, entendemos como "delitos
    informáticos" todas aquellas conductas ilícitas
    susceptibles de ser sancionadas por el derecho penal, que hacen
    uso indebido de cualquier medio informático.

    Existen en la actualidad distintas modalidades delictivas
    relacionadas con la informática. Pero se pueden clasificar
    en dos tipos:

    • Delitos Computacionales:
      entendiéndose a conductas delictuales tradicionales con
      tipos encuadrados en nuestro Código Penal que se utiliza
      los medios informáticos como medio de comisión por
      ejemplo: realizar una estafa, robo o hurto, por medio de la
      utilización de una computadora conectada a una red
      bancaria, ya que en estos casos se tutela los bienes
      jurídicos tradicionales como ser el patrimonio. Tambien
      la violación de email ataca la intimidad de las personas
      (amparada la ley 53-07).

    • Delitos Informaticos: son aquellos conductas
      delictuales en las que se ataca bienes informáticos en
      si mismo, no como medio, como ser el daño en el Software
      por la intromisión de un Virus, o accediendo sin
      autorización a una PC, o la piratería (copia
      ilegal) de software, pero esta última está
      penalizada con 1 mes a 5 años de prisión,
      específicamente por la ley 65-00 de Derecho de Autor.
      Pero no robando o dañando el Hardware, porque
      encuadraría en un delito tipificado tradicional
      mencionado anteriormente.

    Podemos decir ahora, que el verdadero concepto de DELITO
    INFORMATICO, es el siguiente:"es toda conducta que revista
    características delictivas, es decir sea típica,
    antijurídica, y culpable, y atente contra el soporte
    lógico o Software de un sistema de procesamiento de
    información, sea un programa o dato
    relevante".

    1.2.- FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
    COMPUTADORAS.

    1.2.1.- MANIPULACIÓN DE LOS DATOS DE ENTRADA. Este
    tipo de fraude informático, conocido también como
    sustracción de datos, representa el delito informático
    más común ya que es fácil de cometer y
    difícil de descubrir. Este delito no requiere de
    conocimientos técnicos de informática y puede
    realizarlo cualquier persona que tenga acceso a las funciones
    normales de procesamiento de datos en la fase de adquisición
    de los mismos. 1.2.2.- MANIPULACIÓN DE PROGRAMAS. Es
    muy difícil de descubrir y a menudo pasa inadvertida debido
    a que el delincuente debe tener conocimientos técnicos
    concretos de informática. Este delito consiste en modificar
    los programas existentes en el sistema de computadoras o en
    insertar nuevos programas o nuevas rutinas. Un método
    común utilizado por las personas que tienen conocimientos
    especializados en programación informática es el
    denominado Caballo de Troya, que consiste en insertar
    instrucciones de computadora de forma encubierta en un programa
    informático para que pueda realizar una función no
    autorizada al mismo tiempo que su función normal.

    1.2.3.- MANIPULACIÓN DE LOS DATOS DE SALIDA. Se
    efectúa fijando un objetivo al funcionamiento del sistema
    informático. El ejemplo más común es el fraude de
    que se hace objeto a los cajeros automáticos mediante la
    falsificación de instrucciones para la computadora en la
    fase de adquisición de datos. Tradicionalmente esos fraudes
    se hacían a base de tarjetas bancarias robadas; sin embargo,
    en la actualidad se usan ampliamente equipo y programas de
    computadora especializados para codificar información
    electrónica falsificada en las bandas magnéticas de las
    tarjetas bancarias y de las tarjetas de crédito.

    1.2.4.- MANIPULACIÓN INFORMÁTICA APROVECHANDO
    REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE
    CÓMPUTO.
    Es una técnica especializada que se
    denomina "técnica del salchichón" en la que "rodajas
    muy finas" apenas perceptibles, de transacciones financieras, se
    van sacando repetidamente de una cuenta y se transfieren a
    otra.

    TEMA II :

    Falsificaciones
    informáticas

    2.1.- DEFINICION. Falsificación de un
    instrumento financiero, significa una persona a sabiendas
    y voluntariamente falsificado, espuria, en relieve, o codificados
    magnéticamente o electrónicamente cualquier tarjeta de
    las transacciones financieras, giro postal o cheque. Con la
    intención de defraudar. O voluntariamente depositados en su
    cuenta o cualquier otra cuenta por medio de un dispositivo
    automático de la banca, cualquier dato falso, forjado, el
    proyecto de ficción, ver alterados o falsificados, giro
    postal, o cualquier otro documento asimilado.

    Usado la tarjeta de transacciones financieras
    número de cuenta o código de identificación
    personal del titular de una tarjeta en la creación de una
    tarjeta de crédito ficticios o falsificados ventas proyecto,
    firmado el nombre de otro o un nombre ficticio en una tarjeta de
    transacciones financieras, el recibo de venta, factura de venta,
    tarjeta de las ventas a crédito el proyecto, o un
    instrumento para el pago de dinero que se evidencia una
    operación de transacción de tarjetas
    financieras.

    2.2.-TIPOS DE FALSIFICACIONES
    INFORMÁTICAS.

    2.2.1.- COMO OBJETO. Se da al momento de
    modificar un archivo o documento digitalizado, es decir, Cuando
    se alteran datos de los documentos almacenados en forma
    computarizada.

    2.2.2.- COMO INSTRUMENTOS. Este se produce cuando
    un equipo es usado para falsificar productos o documentos de uso
    oficial o comerccial. Por ejemplo, las fotocopiadoras a color de
    gran definición permitieron la alteración de documentos
    no fácilmente identificables. Es decir, Las computadoras
    pueden utilizarse también para efectuar falsificaciones de
    documentos de ambos usos, tanto oficial como comercial. Cuando
    empezó a disponerse de fotocopiadoras computarizadas en
    color a base de rayos láser surgió una nueva
    generación de falsificaciones o alteraciones fraudulentas.
    Estas fotocopiadoras pueden hacer copias de alta resolución,
    pueden modificar documentos e incluso pueden crear documentos
    falsos sin tener que recurrir a un original, y los documentos que
    producen son de tal calidad que sólo un experto puede
    diferenciarlos de los documentos auténticos.

    2.3.- METODOS USADOS PARA HACER DAÑOS O
    MODIFICACIONES DE PROGRAMAS O DATOS
    COMPUTARIZADOS.

    -Adware: Un programa adware es aquel que difunde
    publicidad a través de banners, ventanas emergentes, etc.
    mientras está funcionando. Gracias a esta publicidad se
    subvenciona la aplicación. A veces, estos programas incluyen
    un código de seguimiento, que recoge información sobre
    los hábitos de navegación del usuario, funcionando como
    programa espías o spyware. Esto ha generado cierta
    polémica ya que, en algunos casos, se cede a terceros la
    información de los usuarios sin su consentimiento.

    -Backdoor: En informática, una puerta trasera o
    backdoor, es una secuencia especial dentro del código de
    programación mediante la cual el programador puede acceder o
    escapar de un programa en caso de emergencia o contingencia en
    algún problema. A su vez, estas puertas también pueden
    ser perjudiciales debido a que los crackers al descubrirlas
    pueden acceder a un sistema sin conocimiento por parte del
    usuario.

    -Bomba Lógica: Programa que se instala en un
    equipo y se mantiene inactivo, en espera de que se cumplan una
    serie de requisitos o condiciones, como por ejemplo: que el
    usuario pulse una tecla o una combinación de teclas
    concretas, que el reloj del sistema marque una hora determinada,
    etc. Cuando se ejecutan las condiciones de activación, el
    programa comienza a llevar a cabo las acciones para las que ha
    sido diseñado, que pueden ser: ordenar que se realice una
    transferencia bancaria, dañar el sistema, borrar datos del
    disco duro, etc.

    -Crimeware: El concepto crimeware engloba a todos
    aquellos programas informáticos diseñados para obtener
    beneficios económicos, mediante la comisión de todo
    tipo de delitos online.  Se considera crimeware el phishing,
    spam, adware, etc.

    -Dialer: Programa que se instala en un equipo con el
    fin de modificar los datos de acceso a internet, para que al
    realizar la conexión a través de un módem, se
    utilice un número de tarificación adicional (Los
    números de tarificación adicional o NTA son aquellos
    cuyo coste es superior al de una llamada nacional, por ejemplo
    aquellos que empiezan por prefijos como 806, 907, etc.). La
    utilización de dialers o marcadores telefónicos es
    lícita si se informa al usuario de los costes, se le avisa
    del la redirección de la conexión y si se instala el
    programa con su consentimiento.

    -Exploit: Programa que aprovecha los fallos de
    seguridad, defectos o vulnerabilidades de otros programas o
    sistemas informáticos, con el fin de obtener algún tipo
    de beneficio o de llevar a cabo una acción concreta, como
    acceder a recursos protegidos, controlar sistemas sin
    autorización, etc.

    -Flood o flooder: Programa que se utiliza para enviar
    mensajes repetidamente y de forma masiva, mediante correo
    electrónico, sistemas de mensajería instantánea,
    chats, foros, etc. El objetivo de este comportamiento es provocar
    la saturación o colapso de los sistemas a través de los
    que se envía el mensaje.

    -Gusano: Los gusanos o worms son programas con
    características similares a las de los virus, aunque a
    diferencia de los éstos,  son capaces de realizar
    copias de sí mismos y propagarse, a través de la red
    para infectar otros equipos, sin la intervención de un
    usuario. Una de las formas más habituales de
    propagación de gusanos es el envío masivo de correos
    electrónicos a los contactos de las libretas de direcciones
    de los usuarios.

    -Hijacking: Se denomina hijacking a las técnicas
    informáticas que se utilizan para adueñarse o
    "secuestrar" páginas web, conexiones de internet, dominios,
    IPs, etc.

    -Hoax: Un hoax es un mensaje de correo electrónico
    con información engañosa, que pretende avisar de la
    aparición de nuevos virus, transmitir leyendas urbanas o
    mensajes solidarios, difundir noticias impactantes, etc. Los
    hoaxes se caracterizan por solicitar al destinatario que
    reenvíe el mensaje a todos sus contactos, así logran
    captar las direcciones de correo de usuarios a los que
    posteriormente se les enviarán mensajes con virus, spam,
    phishing, etc.

    -Keylogger: Programa o dispositivo que registra las
    combinaciones de teclas pulsadas por los usuarios, y las almacena
    para obtener datos confidenciales como contraseñas,
    contenido de mensajes de correo, etc. La información
    almacenada se suele publicar o enviar por internet.

    -Malware: El término Malvare (Acrónimo en
    inglés de: "Malcious software") engloba a todos aquellos
    programas "maliciosos" (troyanos, virus, gusanos, etc.) que
    pretenden obtener un determinado beneficio, causando algún
    tipo de perjuicio al sistema informático o al usuario del
    mismo.

    -Pharming: Modalidad de estafa online que utiliza la
    manipulación de los servidores DNS (Domine Name Server) para
    redireccionar el nombre de un dominio, visitado habitualmente por
    el usuario, a una página web idéntica a la original,
    que ha sido creada para obtener datos confidenciales del usuario,
    como contraseñas, datos bancarios, etc.

    -Phishing: Fraude tradicionalmente cometido a
    través de internet, que pretende conseguir datos
    confidenciales de usuarios como contraseñas o claves de
    acceso a cuentas bancarias. Para lograr esta información, se
    realizan envíos masivos de correos electrónicos, que
    simulan proceder de entidades de confianza. En el mensaje se pide
    al usuario que, por "motivos de seguridad" o con el fin de
    "confirmar su cuenta", facilite sus datos personales, claves,
    etc. En ocasiones, este tipo de datos se solicitan en el mismo
    mensaje, o se indica al usuario que acceda a la página web
    de la entidad en cuestión, que es una copia idéntica de
    la original, donde deberá completar dicha información.
    Actualmente están surgiendo numerosas versiones de este
    delito, que se sirven de otro tipo de medios para conseguir los
    mismos fines. Un ejemplo del nuevo phishing es el SMiShing.

    -Scam o Phishing Laboral: Fraude similar al phishing,
    con el que comparte el objetivo de obtener datos confidenciales
    de usuarios, para acceder a sus cuentas bancarias. Consiste en el
    envío masivo de correos electrónicos o la
    publicación de anuncios en webs, en los que se ofrecen
    supuestos empleos muy bien remunerados. Cuando el usuario acepta
    la oferta de trabajo, se le solicita que facilite datos de sus
    cuentas bancarias, a través de un e-mail o accediendo a una
    web, para ingresarle los supuestos beneficios.

    -SMiShing: Es una variante del phishing, que utiliza
    los mensajes a teléfonos móviles, en lugar de los
    correos electrónicos, para realizar el ataque. El resto del
    procedimiento es igual al del phishing: el estafador suplanta la
    identidad de una entidad de confianza para solicitar al usuario
    que facilite sus datos, a través de otro SMS o accediendo a
    una página web falseada, idéntica a la de la entidad en
    cuestión.

    -Spear Phishing: Tipo de phishing en el que, en lugar
    de realizar un envío masivo de correos electrónicos, se
    envían correos con mayor grado de personalización, a
    destinatarios concretos, consiguiendo que los mensajes resulten
    más creíbles que los del phishing tradicional.

    -Spyware o Programa Espía: Es un tipo de programa
    cuyo objetivo es recopilar información del usuario del
    sistema en el que se instala. Los datos que se recogen suelen
    estar relacionados con los hábitos de navegación del
    usuario y se utilizan con fines publicitarios. Aunque la
    instalación de los programas espías puede realizarse
    con el consentimiento expreso del usuario, en muchos casos, se
    instalan sin la autorización de éste, al instalar otro
    programa supuestamente inofensivo, o mediante virus o un
    troyanos, distribuidos por correo electrónico.

    -Troyano: Programa ejecutable que aparenta realizar una
    tarea determinada, para engañar al usuario, con el fin de
    llevar a cabo acciones como controlar el equipo informático,
    robar información confidencial, borrar datos, descargar otro
    tipo de malware, etc. La principal diferencia entre los troyanos
    y los virus es que los troyanos no pueden replicarse a si
    mismos.

    -Vishing: Fraude que persigue el mismo fin que el
    Phishing: la obtención de datos confidenciales de usuarios,
    pero a través de un medio distinto: la telefonía IP.
    Los ataques de vishing se suelen producir siguiendo dos
    esquemas:

    • Envío de correos electrónicos, en los que
      se alerta a los usuarios sobre algún tema relacionado
      con sus cuentas bancarias, con el fin de que éstos
      llamen al número de teléfono gratuito que se les
      facilita.

    • Utilización de un programa que realice llamadas
      automáticas a números de teléfono de una zona
      determinada.

    En ambos casos, cuando se logra contactar
    telefónicamente con el usuario, un mensaje automático
    le solicita el número de cuenta, contraseña,
    código de seguridad, etc.

    2.3.- LEGISLACION SOBRE DELITOS
    INFORMATICOS.

    Según la ley 53-07 (sobre Crímenes y
    Delitos de Alta Tecnología
    ), en su artículo 4,
    define algunos conceptos, sobre las falsificaciones
    informáticas, como son: Acceso Ilícito,
    Clonación, Código Malicioso, Documento Digital, y
    Transferencia Electrónica de Fondos (T.E.F). Es por tanto,
    que dicha ley tipifica este hecho con los siguientes
    artículos, en dicha ley:

    artículo 6.- Acceso Ilícito. El hecho
    de acceder a un sistema electrónico, informático,
    telemático o de telecomunicaciones, o a sus componentes,
    utilizando o no una identidad ajena, o excediendo una
    autorización, se sancionará con las penas de tres meses
    a un año de prisión y multa desde una vez a doscientas
    veces el salario mínimo.

    Párrafo I.- Uso de Datos por Acceso
    Ilícito.
    Cuando de dicho acceso ilícito resulte la
    supresión o la modificación de datos contenidos en el
    sistema, o indebidamente se revelen o difundan datos
    confidenciales contenidos en el sistema accesado, las penas se
    elevarán desde un año a tres años de prisión
    y multa desde dos hasta cuatrocientas veces el salario
    mínimo.

    Párrafo II.- Explotación Ilegítima de
    Acceso Inintencional.
    El hecho de explotar
    ilegítimamente el acceso logrado coincidencialmente a un
    sistema electrónico, informático, telemático o de
    telecomunicaciones, se sancionará con la pena de un año
    a tres años de prisión y multa desde dos a
    cuatrocientas veces el salario mínimo.

    artículo 10.- Daño o Alteración de
    Datos.
    El hecho de borrar, afectar, introducir, copiar,
    mutilar, editar, alterar o eliminar datos y componentes presentes
    en sistemas electrónicos, informáticos,
    telemáticos, o de telecomunicaciones, o transmitidos a
    través de uno de éstos, con fines fraudulentos, se
    sancionará con penas de tres meses a un año de
    prisión y multa desde tres hasta quinientas veces el salario
    mínimo.

    artículo 13.- Robo Mediante la Utilización
    de Alta Tecnología.
    El robo, cuando se comete por medio
    de la utilización de sistemas o dispositivos
    electrónicos, informáticos, telemáticos o de
    telecomunicaciones, para inhabilitar o inhibir los mecanismos de
    alarma o guarda, u otros semejantes; o cuando para tener acceso a
    casas, locales o muebles, se utilizan los mismos medios o medios
    distintos de los destinados por su propietario para tales fines;
    o por el uso de tarjetas, magnéticas o perforadas, o de
    mandos, o instrumentos para apertura a distancia o cualquier otro
    mecanismo o herramienta que utilice alta tecnología, se
    sancionará con la pena de dos a cinco años de
    prisión y multa de veinte a quinientas veces el salario
    mínimo.

    artículo 14.- Obtención Ilícita de
    Fondos.
    El hecho de obtener fondos, créditos o valores a
    través del constreñimiento del usuario legítimo de
    un servicio financiero informático, electrónico,
    telemático o de telecomunicaciones, se sancionará con
    la pena de tres a diez años de prisión y multa de cien
    a quinientas veces el salario mínimo.

    Párrafo.- Transferencias Electrónica de
    Fondos.
    La realización de transferencias
    electrónicas de fondos a través de la utilización
    ilícita de códigos de acceso o de cualquier otro
    mecanismo similar, se castigará con la pena de uno a cinco
    años de prisión y multa de dos a doscientas veces el
    salario mínimo.

    artículo 15.- Estafa. La estafa realizada a
    través del empleo de medios electrónicos,
    informáticos, telemáticos o de telecomunicaciones, se
    sancionará con la pena de tres meses a siete años de
    prisión y multa de diez a quinientas veces el salario
    mínimo.

    artículo 17.- Robo de Identidad. El hecho de
    una persona valerse de una identidad ajena a la suya, a
    través de medios electrónicos, informáticos,
    telemáticos o de telecomunicaciones, se sancionará con
    penas de tres meses a siete años de prisión y multa de
    dos a doscientas veces el salario mínimo.

    artículo 18.- De la Falsedad de Documentos y
    Firmas.
    Todo aquel que falsifique, desencripte, decodifique o
    de cualquier modo descifre, divulgue o trafique, con documentos,
    firmas, certificados, sean digitales o electrónicos,
    será castigado con la pena de uno a tres años de
    prisión y multa de cincuenta a doscientas veces el salario
    mínimo.

    artículo 19.- Uso de Equipos para Invasión
    de Privacidad.
    El uso, sin causa legítima o
    autorización de la entidad legalmente competente, de
    sistemas electrónicos, informáticos, telemáticos,
    de telecomunicaciones, o dispositivos que puedan servir para
    realizar operaciones que atenten contra la privacidad en
    cualquiera de sus formas, se sancionará con la pena de seis
    meses a dos años de prisión y multa de cinco a
    quinientas veces el salario mínimo.

    Conclusión

    Al finalizar este trabajo sus sustentantes sienten la
    satisfacción del deber cumplido en el entendido que se
    llenaron las expectativas en torno al mismo, tanto en el
    contenido como en el cumplimiento de los propósitos
    planteados. Haciendo un análisis concreto de las
    características que acabo de enunciar, es importante
    señalar que se debe de actuar de la manera más eficaz
    para evitar este tipo de falsificaciones informáticas y que
    no se sigan cometiendo con tanta impunidad, se debe de legislar
    de una manera seria y honesta, recurriendo a las diferentes
    personalidades que tiene el conocimiento, tanto técnico en
    materia de computación, como en lo legal (el Derecho), ya
    que si no se conoce de la materia, difícilmente se
    podrán aplicar sanciones justas a las personas que realizan
    este tipo de actividades de manera regular. Debido a la
    naturaleza virtual de los delitos informáticos, puede
    volverse confusa la tipificación de éstos ya que a
    nivel general, se poseen pocos conocimientos y experiencias en el
    manejo de ésta área. Desde el punto de vista de la
    Legislatura es difícil la clasificación de éstos
    actos, por lo que la creación de instrumentos legales puede
    no tener los resultados esperados, sumado a que la constante
    innovación tecnológica obliga a un dinamismo en el
    manejo de las Leyes relacionadas con la
    informática.

    La falta de cultura informática es un factor
    crítico en el impacto de los delitos informáticos en la
    sociedad en general, cada vez se requieren mayores conocimientos
    en tecnologías de la información, las cuales permitan
    tener un marco de referencia aceptable para el manejo de dichas
    situaciones.

    Nuevas formas de hacer negocios como el comercio
    electrónico puede que no encuentre el eco esperado en los
    individuos y en las empresas hacia los que va dirigido ésta
    tecnología, por lo que se deben crear instrumentos legales
    efectivos que ataquen ésta problemática, con el
    único fin de tener un marco legal que se utilice como
    soporte para el manejo de éste tipo de
    transacciones.

    Bibliografía

    • Ley sobre Crímenes y Delitos de Alta
      Tecnología No. 53-07, del 23 de abril del
      2007.

    • Ley General de Telecomunicaciones No.153-98, del 27
      de mayo de 1998.

    • Ley No.126-02, del 4 de septiembre del 2002, de
      Comercio Electrónico, Documentos y Firmas
      Digitales.

    • Ley General 200-04 sobre Libre Acceso a la
      Información Pública.

    • Resolución No. 7150 de 18 /09/2007 de la
      Procuraduría General de la República para
      establecer las políticas para la correcta

     

     

    Autor:

    Ing.+Lic. Yunior Andrés Castillo
    S.

    Página Web:
    yuniorandrescastillo.galeon.com

    Santiago de los Caballeros,

    República Dominicana

    2014.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter