Monografias.com > Etica
Descargar Imprimir Comentar Ver trabajos relacionados

Manual de Legislación y Ética Informática




Enviado por Brahim



  1. Introducción
  2. ¿Qué es
    legislación?
  3. ¿Qué es
    ética?
  4. ¿Qué es la
    informática?
  5. Legislación
    Dominicana
  6. Casos
    y sus Respectivas Sanciones
  7. Delitos y Crímenes
    Informáticos
  8. Conclusión
  9. Glosario
  10. Anexos

Monografias.com

Introducción

Este documento consiste en una investigación,
recopilación y resumen sobre las leyes de
legislación y ética informáticas. El
objetivo de esta investigación es permitirle al lector
informarse sobre los temas más relevantes sobre las leyes
informáticas de República Dominica. El
propósito final es que este documento sirva como manual o
guía para cualquiera que busque conocer la sobre la
Legislación y Ética Informática dentro del
país y el mundo para que así éste no tenga
que leer cientos de repetitivas y tediosas leyes sobre el
tema.

Se tratarán los tópicos de forma general y
después se hablará desde del punto de vista
dominicano. El orden de trabajo será primero un breve
resumen sobre las palabras claves en el título del
proyecto, una investigación ya un poco más profunda
sobre las leyes relacionadas con el tema como la ley de derecho
de auto, luego irán los delitos informáticos y
finalmente, estará la conclusión.

También se presentarán los crímenes
informáticos más comunes de hoy en día en
este país. Además, se analizará si todas
estas leyes se cumplen y por qué. Igualmente, se
resumirá brevemente el documento en la conclusión y
en la misma plantearé mi opinión personal respecto
al tema.

Monografias.com

Desarrollo

¿Qué es
legislación?

La palabra legislación consiste en el grupo de
leyes por las cuales se regula o gobierna un territorios y sus
pobladores. En esta definición se encuentra la palabra
clave ley, la cual significa norma dictada por un legislador u
autoridad que prohíbe alguna actividad o posesión
que vaya en contra de lo establecido como justicia y cuya
violación llevará a una sanción.
Recapitulando esto quiere decir que la legislación es el
conjunto de leyes o prohibiciones que permiten que la sociedad
funcione en armonía y sin caos.

La legislación ha sido clave desde los comienzos
de la historia y desde los principios de los tiempo, las
sociedades y civilizaciones han tenido algún tipo de
legislación que le ha permitido desarrollarse y seguir
adelante, como el famoso código de Hammurabi. En la
actualidad, un sinónimo de legislación es
constitución y la constitución posee todas las
leyes del estado y permite la regulación del
mismo.

Monografias.com

Monografias.com

¿Qué es
ética?

En el último siglo se ha valorado más el
conocimiento que los valores morales de las personas pero la
importancia de estos valores es mucho mayor y gracias a estos es
que las civilizaciones han podido crecer y persistir en el
tiempo.

La palabra ética viene del griego "Etilos" y
significa modo de ser o carácter. Se define ética
como la disciplina que estudia las costumbres del hombre,
determinas sus valores y relaciones y el sentido del
deber.

Monografias.com

De forma más simple, la ética son como las
legislaciones/leyes sólo que vez de las personas seguir
leyes siguen norma y que no existen una sanción
físicas cuando se rompen dichas normas sino que la
sanción es más psicológica y depende del
perpetrador. La ética no es más que el sentimiento
humano de lo correcto y lo incorrecto, de lo justo y lo injusto.
Las normas no son leyes, no están escritas ni se sancionan
en la cárcel sino que son más parte del ser humano,
que cuando naces te enseñan la diferencia entre la bueno y
malo y las normas representan lo que debes hacer pero en caso de
que no lo hagas las autoridades no te pueden hacer
nada.

Las normas y leyes, las legislaciones y las
éticas han sido fundamentales para el desarrollo y
progreso armónico de las sociedades y sin éstas el
mundo estaría en caos.

Monografias.com

¿Qué es la
informática?

La informática es la ciencia que estudia
métodos, procesos, técnicas, de almacenamiento,
procesamiento, y transmisión de datos a o en formato
digital. La palabra de origina del francés informatique y
significa información + automática.

Hoy en día, la informática está en
todo el mundo y influye relevantemente en todas las áreas.
Algunos de los dispositivos informáticos fundamentales y
de mayor utilización hoy en día son los celulares,
computadores, entre otros.

Monografias.com

¿Cómo se relacionan la ética y
la legislación con la informática?

Hoy en día, la tecnología juega un papel
vital en la sociedad y por lo tanto, su constante uso ya ha
despertado legislaciones y ramas de la ética que se
enfocan en la informática. Los computadores contienen
información personal muy importante y mediante los
conocimientos tecnológicos suficientes hay personas
capaces de entrar en dichos computadores ajenos y robar cuentas
de banco, información personal, claves de correo, entre
otros. Por lo tanto, la ética informática trata
este tema e invita a las personas a pensar cuando estén
realizando alguna de estas actividades si lo que están
haciendo es correcto o no. Por encima también están
las leyes y secciones en la constitución que abarcan estos
delicados temas como veremos a continuación. Igualmente,
existen organismos que se encargan específicamente de los
delitos informáticos.

Monografias.com

Legislación
Dominicana

La legislación o constitución dominicana
es el conjunto de leyes que regula el país y a sus
ciudadanos. Esta constitución fue creada el 27 de febrero
de 1844 y desde entonces ha sufrido pequeñas reformas que
la han ido actualizando. Obviamente cuando en 1844 la
tecnología era muy pobre y no se había desarrollado
por completo entonces la ley no abarcaba secciones
informáticas por lo que la dispositivos
informáticos solían tener un descontrol enorme.
Entonces, se crean legislaciones externas a la
constitución en las cuales la constitución se puede
apoyar a la hora de resolver un caso determinado. Por ejemplo,
las famosas legislaciones: ley 53-07 sobre los delitos
informáticos o la 65-00 sobre el derecho de
autor.

Monografias.com

Ley 53-07

La legislación más importante sobre la
informática y los delitos/crímenes
informáticos de la República Dominicana es la
53-07. Esta ley consta con 67 artículos detallados sobre
el tema pero nosotros haremos nuestro mayor esfuerzo para
brindarle a lector una versión resumida de todos estos
artículos.

Esta legislación comienza de forma muy general y
básica diciendo que su objetivo es la protección de
todo sistema informático o comunicativo que lleve consigo
una sanción.

Inmediatamente después explica donde/cuando esta
leyes se le aplican a algún individuo o
grupo(sujeto/persona activa). Expone que se cumple cuando la
persona activa realiza el delito dentro del territorio nacional o
desde el extranjero pero este produce efectos o se relaciona con
el territorio.

En el artículo 4 se definen todos los
términos informáticos que se utilizan en la
actualidad para hablar de estos crímenes y los cuales
aparecen más adelante en la ley. Algunos de ellos son:
acceso ilícito (entrada ilegal),
clonación(copia/imitación de datos), código
malicioso(virus), desvío de servicios, pornografía
infantil, sujeto pasivo (víctima) y sujeto activo
(criminal). Los otros términos se mencionarán y
definirán a medida que se mencionen las leyes y en el
glosario.

Monografias.com

Casos y sus
Respectivas Sanciones

El divulgar, copiar, o descifrar una clave de
algún sistema o usuario está penalizada con 1 a 3
años de prisión (1-3ª prisión) y de
veinte a cien veces el salario mínimo (20-100 SM). La
clonación o duplicación ilegal para venta o
distribución se castiga con 1-10ª cárcel y
2-500 SM. El acceso ilícito a un sistema se castiga con
3m-1ª prisión y 1-200 SM. En el caso anterior, si se
modifican datos o se divulgan la pena podría aumentar de
1-3ª cárcel y 2-400 SM. El poseer, traficar o
distribuir dispositivos o programas sin autorización
será penalizado con 1-3ª y 20-100 SM. Intervenir,
escuchar, grabar o ver cualquier forma de dato o señal
ajeno será castigado con 1-3ª prisión y 20-100
SA. Dañar o alterar datos con fines fraudulentos se
castigará al sujeto activo con 3m-1ª cárcel y
3-500 SM.

El atentar contra la vida de una persona con la
utilización de dispositivos informáticos
será penado igual que homicidio intencional/intencional o
atentado contra la vida.

El robo mediante la alta tecnología, como la
inhabilitación de alarmas, será sancionado con
2-5ª prisión y 20-500 SM. Si se roban fondos o
valores financieros se castigará con 3-10ª
prisión y 100-500 SA. En el caso de transferencia de
fondos se 1-5ª cárcel y 2-200 SM. El chantaje gracias
o por medio informático se sanciona con 1-5ª
cárcel y 10-200 SM. El robo de identidad se sanciona con
3m-7ª cárcel y 2-200 SA. La comercialización
de material ilícito se castiga con 3-5ª
prisión y 5-500 SM; en el caso que el material sea seres
humanos la pena aumentará gravemente y el delito
estará regido bajo las legislaciones especiales. La
difamación o injuria pública por medios
informáticos trae consigo 3m-1ª y de 5-500 SM. Si
atenta sexualmente contra alguien por vía de la red se
sancionará con penas de 3m-1ª de prisión y de
5-200 SA. La producción y venta de pornografía
infantil será castigada con 2-4ª cárcel y
10-500 SA. En el caso de la posesión de este tipo de
pornografía, esto se sanciona con 3m-1ª
prisión y 2-200 salario mínimo.

Monografias.com

La ley 53-07 se apoya en la ley 65-00 o de derecho de
autor en cualquier cuestión relevante con el tema, es
decir, siempre que se use la informática para adquirir
posesión de una obra o difundirla con el nombre de otra
persona diferente al autor se sancionará al sujeto activo
con las sanciones de esta ley. En la próxima
sección se va a abundar más sobre este
tema.

El artículo 26 expone los delitos de
telecomunicaciones los cuales consisten en: llamada de retorno de
tipo fraudulento, fraude a proveedores en servicios de
líneas, re direccionamiento de llamadas de larga
distancia, robo de línea, desvío de tráfico,
manipulación ilícita de telecomunicaciones, e
intervención en centrales privadas y cada uno es
sancionado con 3m-10ª y multa de 5-200 SM.

Los artículos 27 y 28 habla sobre los
crímenes y delitos contra la nación (espionaje,
sabotaje, suministración de información) y los
actos terroristas utilizando la informática y explica que
se sancionan con 15-20ª de reclusión y multa de
300-2000 SM y 20-30ª de reclusión y 300-1000 SM
respectivamente.

La ley 53-07 también provee la creación de
departamentos y organizaciones especializadas en el control de
los crímenes informáticos. Por ejemplo, el
Ministerio Público se divide en el Departamento de
Telecomunicaciones, el Departamento de Propiedad Intelectual y
Comercio, y el Departamento Electrónico de la
Procuraduría General de la República.

En esta ley se establece la creación de
diferentes organizaciones que velaran por las leyes y
regularán los crímenes informáticas. Una de
las organizaciones es la Comisión Interinstitucional
contra Crímenes y Delitos de Alta Tecnología (CDAT)
y ésta posee miembros diferentes entidades del estado como
las fuerzas armadas, la policía nacional, la
procuraduría nacional, INDOTEL, ITLA, entre otros. Esta
comisión vela por el cumplimiento de las leyes, investiga
denuncias, desarrollar análisis estratégicos contra
amenazas, etc.

Monografias.com

También está la División de
Investigaciones de Delitos Informáticos (DIDI), la cual se
enfoca en investigar y someter los crímenes en contra de
la humanidad. Entre sus funciones están velar por la
seguridad de la nación y de sus ciudadanos en el
ámbito informático.

El otro organismo importante creado debido a esta ley es
el Departamento de Investigación de Crímenes y
Delitos de Alta Tecnología (DICAT), el cual velará
por cumplimiento de la ley, investigará crímenes
tecnológicos graves o de alto nivel, investigará
ataques que afecten la infraestructura del país, entre
otros.

Estos organismos trabajan junto a las leyes para
mantener una armonía informática y para castigar y
reducir los crímenes de este tipo.

Ley 65-00

La 65-00, mejor conocida como la ley del derecho de
autor, consiste en el conjunto de leyes que protegen la propiedad
intelectual de una persona o grupo y consta con más de 180
artículos.

Como ya antes se mencionó, la informática
y la tecnología permite y facilitan mucho la
adquisición de datos y documentos pero muchas veces las
personas adquieren estos datos de forma ilegal o hacen cosas
indebidas como venderlas o suministrarla información
adquirida sin autorización. La ley 53-07 se apoya en esta
para todos los casos relacionados con el derecho de
autor/posesión de un documento sin importar como si
adquirió o distribuye por vía
informática.

Monografias.com

En resumen esta ley brinda protección a los
autores, , actores, científicos y cualquier persona que
cree algún tipo obra sin importar de que tipo de obras
sean: literarias, artísticas y científicas.
Además, protege a los artistas, intérpretes y
ejecutantes, productores y organismos de radio
fusión.

Esta ley establece que el derecho de autor nace
inmediatamente se crea la obra y que cualquier
reproducción de esta requiere la autorización del
autor y siempre exponer los datos de la misma (autor y
título) exactamente como los creó el autor. Si se
desea realizar cualquier cambio es necesario pedir
autorización al autor, incluso si simplemente es una
traducción o adaptación y se deben exponer los
datos originales.

Si más de una persona crea la obra, estas deben
compartir poder sobre la misma. Además, si es
anónima la controlará el representante/publicador.
En caso de que el autor muera, la obra seguirá estando
prohibida su distribución sin autorización hasta
que paseen 60 años y el gobierno libere el derecho de
autor a público, pero siempre debe seguir
poniéndose el nombre del autor y sus datos.

Todas estas leyes se aplican en la informática y
cualquier forma copia de documentos sin pagar y de forma ilegal
será sancionado. Igualmente, la distribución por
internet o cualquier otra vía informática del mismo
sin la autorización adecuada será
penalizado.

El plagio o la reproducción o copia de
información es otra actividad muy común que ha
posibilitado y que se ha incrementado mucho debido a la web y que
está en contra de la ley. Se ha vuelto muy común
entre los jóvenes y los instituciones educativas
están haciendo todo lo posible para terminarlo.

Delitos y
Crímenes Informáticos

A pesar de la gran cantidad de leyes y organizaciones
que buscan reducir los crímenes informáticos,
todavía existen muchos y cada día el número
de delitos aumenta. La razón principal para que esto
esté pasando es porque la tecnología te brinda
maneras de dañar a otros de forma no personal, es decir,
no es cara a cara pero puedo tener efectos iguales o hasta
peores. Además, debido a que es muy reciente no todas las
instituciones enseñan que el abuso por vía de la
web es malo y sancionado por la ley.

Alrededor del mundos los casos de delito
informático son millones y están aumentando pero es
aún más increíble como la República
Dominicana es el segundo país de Latinoamérica con
más códigos maliciosos en su portal.

Monografias.com

Sin embargo, resulta que los afectados por estos
códigos suelen ser otros países como Brasil y
México, probando que este país sirve como puente
para los hackers debido al horrible trabajo que está
realizando el estado para regular la red dominicana. Esto
demuestra que a pesar de haber tantas leyes y organizaciones con
el objetivo de regular la web dominicana, ninguna está
realizando un buen trabajo y realmente no se están
aplicando estas leyes correctamente.

Recalcando los problemas informáticos del
país, Dmitry Bestuzhev, director para América
Latina del equipo global de investigaciones de la firma de
antivirus, dijo "El espacio web de República Dominicana ha
sido aprovechado por los criminales cibernéticos para
atacar a las empresas".

Existen varios e importantes casos de crímenes
informáticos en el país como por ejemplo, en
Santiago la firma de abogados Fermín & Taveras
descubrió que un video que acusaba de un dominicano de
cortarle los brazos a un haitiano estaba modificado y que
realmente era un vídeo grabado en África. Esto de
muestra que hasta en la ley se está usando la
tecnología para hacer acusaciones y aprovecharse de la
ley.

El señor Hernández dijo, "el Departamento
de Investigación de Crímenes de Alta
Tecnología (DICAT) determinó, a través de un
proceso de descomposición de sus partes, que el video fue
realizado en África".

Monografias.com

Otro caso muy importante y popular es el de la primera
dama, Margarita Cedeño, a quien le robaron/hackearon la
cuenta y le hicieron carding, es decir, le robaron los datos de
la cuenta de banco para sacarle dinero. Gracias a los esfuerzos
de miembros de defensa dominicanos rastrearon la dirección
IP de l ataque e hicieron justicia.

Monografias.com

Monografias.com

Hoy en día lo ataques dirigidos a gobiernos por
"Anonymous" se han incrementado y la el mismo grupo, hackeo la
cuenta de Twitter del presidente de la república y
publicó bajo el pseudónimo: anonymous
rojo.

Según un informe de Rusia, el país tiene
muchos ataques y robos dirigidos a los celulares y esto lo
demuestra el virus "Trojan-Downloader.Win32.VB.eql".
También la idea nueva de establecer bancas vía
telefónica presenta un grave problema debido a los ataques
cibernéticos.

Monografias.com

También en este país se da mucho el caso
de robo de tarjetas y es uno de los principales problemas en el
país. Según Rubén González,
presidente de la empresa Inversiones Tecnológicas de las
Américas (ATLAPAM), "el medio más común de
ciberataque es el correo electrónico, y luego las visitas
a páginas web". Por lo tanto, se debe tener mucho cuidado
con los mensajes que nos llegan por email y nunca debemos
ingresar datos importante.

Monografias.com

Conclusión

Como se puede ver el aumento en la tecnología
provoca que surjan delincuentes informáticos como hackers,
carders, physhers, entre otros. Estas personas que ya
anteriormente fueron descritas realizan una gran cantidad de
crímenes por vía de internet y en contra de un
dispositivo tecnológico. Las misma ignoran las leyes y las
sanciones antes descritas y muchas veces hasta las evaden, como
son la ley 53-07 y 65-00; incluso se salen con la suya y logran
evitar a las organizaciones como DICAT, DIDI, entre otros.
Igualmente se hace obvio que este país tiene grandes
deficiencias en la seguridad del país a nivel
cibernético ya que hasta la presidente sufrió
carding y miles de ciudadanos se ven afectados debido a los
atacantes cibernéticos. Este país tiene graves
problemas pero creó que con trabajado duro y si las
autoridades hacen un mejor trabajo y son menos corruptas se
podría lograr una mejora a nivel mundial.

Monografias.com

Glosario

Acceso Ilícito: El hecho de ingresar o la
intención de ingresar sin autorización, o a
través del acceso de un tercero, a un sistema de
información, permaneciendo o no en él.

Afectar: Alterar, provocar anomalías en
cualquiera de las operaciones a realizar por un programa,
software, sistema, red de trabajo, o a la computadora misma,
impidiendo su uso normal por parte del usuario.

Clonación: Duplicación o
reproducción exacta de una serie electrónica, un
número o sistema de identificación de un
dispositivo o un medio de acceso a un servicio.

Código de Acceso: Información o
contraseña que autentica a un usuario autorizado en un
sistema de información, que le permite el acceso privado y
protegido a dicho sistema.

Código de Identificación:
Información, clave o mecanismo similar, que identifica a
un usuario autorizado en un sistema de
información.

Código Malicioso: Todo programa, documento,
mensaje, instrucciones y/o secuencia de cualquiera de
éstos, en un lenguaje de programación cualquiera,
que es activado induciendo al usuario quien ejecuta el programa
de forma involuntaria y que es susceptible de causar algún
tipo de perjuicio por medio de las instrucciones con las que fue
programado, sin el permiso ni el conocimiento del
usuario.

Criptografía: Rama de las matemáticas
aplicadas y la ciencia informática que se ocupa de la
transformación de documentos digitales o mensajes de
datos, desde su presentación original a una
representación ininteligible e indescifrable que protege
su confidencialidad y evita la recuperación de la
información, documento o mensaje original, por parte de
personas no autorizadas.

Datos: Es toda información que se transmite,
guarda, graba, procesa, copia o almacena en un sistema de
información de cualquiera naturaleza o en cualquiera de
sus componentes, como son aquellos cuyo fin es la
transmisión, emisión, almacenamiento, procesamiento
y recepción de señales electromagnéticas,
signos, señales, escritos, imágenes fijas ,
etc.

Datos Relativos a los Usuarios: Se entenderá toda
información en forma de datos informáticos o de
cualquiera otra forma, que posea un proveedor de servicios y que
esté relacionada con los usuarios a dichos
servicios.

Delito de Alta Tecnología: Aquellas conductas
atentatorias a los bienes jurídicos

protegidos por la Constitución, las leyes,
decretos, reglamentos y resoluciones relacionadas con los
sistemas de información. Se entenderán comprendidos
dentro de esta definición los delitos electrónicos,
informáticos, telemáticos, cibernéticos y de
telecomunicaciones.

Desvío de Facilidades Contratadas: Se produce
cuando se contratan facilidades de transmisión de
tráfico de gran capacidad para uso privado y
posteriormente, se les emplea con fines comerciales sin la
autorización de la prestadora de servicios.

Desvío de Servicios: Se produce cada vez que se
conectan irregularmente las facilidades internacionales a la red
pública conmutada para terminar tráfico.

Dispositivo: Objeto, artículo, pieza,
código, utilizado para cometer delitos de alta
tecnología.

Dispositivo de Acceso: Esto da tarjeta, placa,
código, número, u otros medios o formas de acceso,
a un sistema o parte de éste, que puedan ser usados
independientemente o en conjunto con otros dispositivos, para
lograr acceso a un sistema de información o a cualquiera
de sus componentes.

Documento Digital: Esla información codificada en
forma digital sobre un soporte lógico o físico, en
el cual se usen métodos electrónicos,
fotolitográficos, ópticos o similares, que se
constituyen en representación de actos, hechos o
datos.

Interceptación: Apoderar, utilizar, afectar,
detener, desviar, editar o mutilar, de cualquier forma un dato o
una transmisión de datos perteneciente a otra persona
física o moral, por su propia cuenta o por encargo de
otro, para utilizar de algún modo o para conocer su
contenido, a través de un sistema de información o
de cualquiera de sus componentes.

Pornografía Infantil: Toda representación,
por cualquier medio, de niños, niñas y
adolescentes, dedicados a actividades sexuales explícitas,
reales o simuladas o toda representación de las partes
genitales de niños, niñas y adolescentes con fines
primordialmente sexuales.

Red Informática: Interconexión entre dos o
más sistemas informáticos o entre sistemas
informáticos y terminales remotas, incluyendo la
comunicación por microondas medios ópticos,
electrónicos o cualquier otro medio de
comunicación, que permite el intercambio de archivos,
transacciones y datos, con el fin de atender las necesidades de
información y procesamiento de datos de una comunidad,
organización o un particular.

Salario Mínimo: Para los fines de la presente
ley, se entenderá como el salario mínimo nacional
más bajo percibido por los trabajadores del sector privado
no sectorizado de empresas industriales, comerciales y de
servicios, fijado por el Comité Nacional de Salarios de la
Secretaría de Estado de Trabajo de la República
Dominicana.

Señal de Disparo: Señal generada a una
plataforma la cual devuelve el tono de marcar, ya sea proveniente
de un sistema de información o a través de un
operador.

Sin Autorización: Sin facultad o autoridad legal,
estatutaria, reglamentaria o de cualquier otra índole para
poseer, usar o hacer algo, sin tener poder
legítimo.

Sistema de Información: Dispositivo o conjunto de
dispositivos que utilizan las tecnologías de
información y comunicación, así como
cualquier sistema de alta tecnología, incluyendo, pero no
limitado a los sistemas electrónicos, informáticos,
de telecomunicaciones y telemáticos, que separada o
conjuntamente sirvan para generar, enviar, recibir, archivar o
procesar información, documentos digitales, mensajes de
datos, entre otros.

Sistema Informático: Dispositivo o conjunto de
dispositivos relacionados, conectados o no, que incluyen
computadoras u otros componentes como mecanismos de entrada,
salida, transferencia y almacenaje, además de circuitos de
comunicación de datos y sistemas operativos, programas y
datos, para el procesamiento y transmisión automatizada de
datos.

Sistema de Telecomunicaciones: Conjunto de dispositivos
relacionados, conectados o no, cuyo fin es la transmisión,
emisión, almacenamiento, procesamiento y recepción
de señales, señales electromagnéticas,
signos, escritos, imágenes fijas o en movimiento, video,
voz, sonidos, datos o informaciones de cualquier naturaleza, por
medio óptico, celular, etc.

Sujeto Activo: Es aquel que intencionalmente viole o
intente violar, por acción, omisión o por mandato,
cualquiera de las actuaciones descritas en la presente ley. A los
fines de la presente ley se reputa como sujeto activo a los
cómplices, los cuales serán pasibles de ser
condenados a la misma pena que el actor principal de los
hechos.

Sujeto Pasivo: Es todo aquel que se sienta afectado o
amenazado en cualquiera de sus derechos por la violación
de las disposiciones de la presente ley.

Usuario: Persona física o jurídica que
adquiere de manera, legítima bienes o servicios
de

Anexos

Monografias.com

Cyberbullying o
Chantaje

Monografias.com

Imitación de la Sociedad
Actual

YouTube

– Crímenes – Physhing

http://www.youtube.com/watch?v=t75Zrhhe5a0

– Legislación
informática

http://www.youtube.com/watch?v=j7iaPmlhT5A

– Resumen de normas

http://www.youtube.com/watch?v=3GCpeh8t0M0

– Nueva ley contra delitos

http://www.youtube.com/watch?v=dvHbRTPA8Yc

– Cyberbullying

http://www.youtube.com/watch?v=vmQ8nM7b6XQ

-Mensaje millonarios – Chantaje

http://www.youtube.com/results?search_query=chantaje+informatico&sm=3

 

 

Autor:

Brahim Khouri

11 de Diciembre del 2013

República Dominicana,
Santiago

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter