Ley delito de informatica en la republica dominicana

Solo disponible en BuenasTareas
  • Páginas : 7 (1616 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de noviembre de 2011
Leer documento completo
Vista previa del texto
Introducción

La ley (53-07) de delitos informáticos en la república dominicana actuales, es una ley creada por el Presidente de la Republica Dominicana y otros dirigentes del país con la razón de tomar la iniciativa para dar un orden sobre los delitos que se ven a cada día en el país.

La idea de esta ley (53-07) es detallar a todos los Dominicanos o personas que están en territorioDominicano, es mostrarle los tipos de delitos que podrían existir en el país, sus definiciones e incluso la penalidad de cada delito que se haya ejecutado.

LEY DE DELITOS INFORMÁTICOS EN LA REPÚBLICA DOMINICANA ACTUALES

Objeto de la Ley

La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como laprevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdoscomerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.

Ámbito de Aplicación. Esta ley se aplicará en todo el territorio de la
República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones, en cualquiera de las siguientes circunstancias:

a)Cuando el sujeto activo origina u ordena la acción delictiva dentro del territorio nacional.

b) Cuando el sujeto activo origina u ordena la acción delictiva desde el extranjero, produciendo efectos en el territorio dominicano.

c) Cuando el origen o los efectos de la acción se produzcan en el extranjero, utilizando medios que se encuentran en el territorio nacional; y finalmente.

d) Cuando secaracterice cualquier tipo de complicidad desde el territorio dominicano.

Aplicación General. La presente ley es de aplicación general a todas las personas físicas o morales, públicas o privadas, nacionales o internacionales.
CRÍMENES Y DELITO CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE DATOS Y SISTEMAS DE INFORMACIÓN

Códigos de Acceso. El hecho de divulgar, generar, copiar,grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos de acceso, información o mecanismos similares, a través de los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará con la pena deuno a tres años de prisión y multa de veinte a cien veces el salario mínimo.

Clonación de Dispositivos de Acceso. La clonación, para la venta, distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo a otro similar, de los códigos de identificación, serieelectrónica u otro elemento de identificación y/o acceso al servicio, que permita la operación paralela de un servicio legítimamente contratado o la realización de transacciones financieras fraudulentas en detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años de prisión y multa de dos a quinientas veces el salario mínimo.

Acceso Ilícito. El hecho de accedera un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo.

Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la supresión o la modificación de...
tracking img