Sie sind auf Seite 1von 31

PLANTEAMIENTO DEL PROBLEMA

En el presente estudio se pretende dilucidar si los principios restauradores y el


carácter formativo, concreto y diferenciado de esta norma en República Dominicana,
están dando los resultados esperados y causando el impacto de mermar o equilibrar
el acceso de adolescentes a la vida delictiva. Para lograr resolver este
cuestionamiento se considera que los actores involucrados tienen la respuesta más
acertada; en este caso, las personas que la ley inviste de figuras de autoridad para
atender y articular las entidades que conforman el sistema penal de adolescentes.
Precisado lo anterior, se considera fundamental, identificar mediante este proceso
investigativo: ¿Cuáles son las percepciones de los profesionales y las autoridades
competentes .en el Proceso.
Sobre el proceso de protección integral en el Sistema de Responsabilidad Penal
para Adolescentes) en el delito? Estos actores, permitirán contextualizar la
aplicabilidad que se está estampando a la normatividad y si la misma, está dando
respuestas estructurales que conlleven a desarticular la intervención de adolescentes
en actos delictivos, de igual forma brindará los argumentos para determinar si el
Estado está ofreciendo las garantías al adolescente en conflicto con la ley penal,
para un verdadero restablecimiento de derechos.

En los últimos años en Santiago, los adolescentes en proporciones muy altas han
estado involucrados en comisión de delitos y crímenes de alta tecnología. En el mes
de abril del año 2007, en el país se promulgó la ley 53-07 sobre Crímenes y Delitos
de Alta Tecnología, la cual tiene como objetivo la protección integral de
los sistemas que utilicen tecnologías de información y comunicación y su contenido,
así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera
de sus componentes o los cometidos mediante el uso de dichas tecnologías en
perjuicio de personas física o moral, en los términos previstos en esta ley. Sin
embargo, aunque dicha ley ha estado en vigencia desde el 2007, es evidente que en
el Distrito Judicial de Santiago, existe un alto nivel de comisión de este delito por
adolescentes y un bajo nivel de conocimiento de esta ley, entre los proveedores de
tecnología y del Sistema Judicial.

Llegando a la conclusión que las medidas a aplicarse deben ser desde la óptica de
una justicia restaurativa y de restablecimiento de derechos; que involucren tanto al
adolescente como a la víctima, otorgando a ambos la oportunidad de resarcir el daño
causado, no solo a la víctima sino también al adolescente y a la sociedad. A la
víctima por ser blanco directo del delito, al adolescente por estar incurso en
situaciones delincuenciales a corta edad (Lo cual lleva intrínseco una vulneración de
derechos) y a la sociedad, porque los adolescentes son el pilar en la construcción
social de un país en vías de desarrollo como República Dominicana.
Justificación

(Observatorio de la niñez y de la adolescencia julio de 2017) Sanabria y Uribe


(2010), en su investigación titulada: Problemáticas en jóvenes infractores y no
infractores en república Dominicana, encontraron que los adolescentes tienen una
mayor interés a la delincuencia ante la imposibilidad de alcanzar legalmente sus
metas y objetivos en el ámbito escolar y social. Esta debilidad se encuentra presente
cuando los adolescentes perciben como pobre su desempeño académico, y además
presentan inasistencia escolar generando mayor cantidad de tiempo libre que puede
ser invertido en comportamientos problemáticos como la vinculación a pandillas.
Ahora bien, Sanabria y Uribe (2009), agregan que la persistencia de algún tipo de
comportamiento ya sea desviada o no durante un periodo de la adolescencia pueden
ser Percepción Profesional y de Autoridades en el Proceso.
Altos pronósticos de problemáticas de ajuste psicológico individual y social,
incluyendo el comportamiento delincuencial durante la edad adulta productiva.
Adicionalmente, Sanabria y Uribe (2010) mencionan que estos riesgos y la
delincuencia en adolescentes genera en la sociedad un ambiente diario de
impunidad, años de escolaridad y vida productiva desperdiciados, elevados costos
económicos y demandas para la atención de las emergencias que brotan de la
delincuencia, además de incapacidades y discapacidades prolongadas. Este tipo de
comportamiento, según estas autoras, representa para la sociedad, de acuerdo a los
estudios realizados en el área de la delincuencia juvenil, un alto costo, debido al
impacto que posee la delincuencia en el núcleo familiar, relaciones interpersonales,
proyecto de vida y pérdida de tiempo productivo. La prevalencia del comportamiento
delictivo en la juventud es uno de los indicadores para la planificación de programas
orientados a la prevención y/o rehabilitación de este comportamiento. De esta forma,
el conocimiento que puede generar su estudio es relevante ya que permite el
conocimiento de las particularidades de la población juvenil respecto a la emisión de
comportamientos delincuentes y así mismo plantear su prevención y/o rehabilitación.
Condicionando la importancia en el. En los últimos años en Santiago, los
adolescentes en proporciones muy altas han estado involucrados en comisión de
crímenes y delitos de alta tecnología. En el mes de abril del año 2007, en el país se
promulgó la ley 53-07 sobre Crímenes y Delitos de Alta Tecnología, la cual tiene
como objetivo la protección integral de los sistemas que utilicen tecnologías
de información y comunicación y su contenido, así como la prevención y sanción de
los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías en perjuicio de personas física o moral, en los
términos previstos en esta ley. Sin embargo, aunque dicha ley ha estado en vigencia
desde el 2007, es evidente que en el Distrito Judicial de Santiago, existe un alto nivel
de comisión de este delito por adolescentes y un bajo nivel de conocimiento de esta
ley, entre los proveedores de tecnología y del Sistema Judicial.

Llegando a la conclusión que las medidas a aplicarse deben ser desde la óptica de
una justicia restaurativa y de restablecimiento de derechos; que involucren tanto al
adolescente como a la víctima, otorgando a ambos la oportunidad de resarcir el daño
causado, no solo a la víctima sino también al adolescente y a la sociedad. A la
víctima por ser blanco directo del delito, al adolescente por estar incurso en
situaciones delincuenciales a corta edad (Lo cual lleva intrínseco una vulneración de
derechos) y a la sociedad, porque los adolescentes son el pilar en la construcción
social de un país en vías de desarrollo como República Dominicana.
OBJETIVO GENERAL
Determinar el índice de adolescentes involucrados en comisión de crímenes y
delitos de alta tecnología en el distrito judicial de Santiago. Desde el mes de
enero hasta diciembre del el año 2017.

OBJETIVOS ESPECÍFICOS
Identificar cómo se ha manejado en el Distrito Judicial de Santiago, la aplicación de
la ley 53-07 sobre Crímenes y Delitos de Alta Tecnología cometido por adolescentes.
Verificar el nivel de conocimiento que tienen los fiscales, abogados y encargados de
los departamentos legales de las compañías proveedoras de servicios de
tecnología, en relación a la Ley 53-07 y su aplicación.

Determinar cuántas querellas se han presentado en donde hay adolescentes


involucrados, en la Fiscalía de Santiago, en el período enero 2017 hasta septiembre
2017.

Verificar cómo han procedido las instancias envueltas en los casos de denuncias de
violación a la Ley 53-07, en los casos donde hay adolescentes involucrados.
Identificar los aspectos dónde se presentan mayores inconvenientes en su
aplicación.
MARCO TEÓRICO

Definición, de Palabras Claves o variables


Delito informático, Crimen, crimen cibernético, tecnología, Adolescentes.

Delitos Informáticos: son aquellos conductas delictuales en las que se ataca


bienes informáticos en si mismo, no como medio, como ser el daño en el Software
por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería
(copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a
6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no
robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional
mencionado anteriormente. Podemos decir ahora, que el verdadero concepto de

Delito Informático, es el siguiente:" es toda conducta que revista características


delictivas, es decir sea típica, antijurídica, y culpable, y intente contra el soporte
lógico o Software de un sistema de procesamiento de información, sea un programa
o dato relevante".

Delitos Informáticos El delito informático implica actividades criminales que en


un primer momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo
que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel
internacional se considera que no existe una definición propia del delito informático,
sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del
tema, y aún cuando no existe una definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte,
debe mencionarse que se han formulado diferentes denominaciones para indicar las
conductas ilícitas en las que se usa la computadora, tales como "delitos
informáticos", "delitos electrónicos", "delitos relacionados con las computadoras",
"crímenes por computadora". "delincuencia relacionada con el ordenador". Los
crímenes por computadora comprenden "cualquier comportamiento criminógeno en
el cual la computadora ha estado involucrada como material o como objeto de la
acción criminógena, o como mero símbolo". El Delito informático es "la realización de
una acción que, reuniendo las características que delimitan el concepto de delito, se
ha llevado a cabo utilizando un elemento informático o telemático contra los derechos
y libertades de los ciudadanos. El "delito electrónico " "en un sentido amplio es
cualquier conducta criminógena o criminal que en su realización hace uso de la
tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto,
el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus
técnicas y funciones desempeñan un papel ya sea como método, medio o fin”. El
delito informático en forma típica y atípica, entendiendo por la primera a " las
conductas típicas, antijurídicas y culpables en que se tienen a las computadoras
como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin". En este orden de ideas, entendemos como
“delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
informático.

¿Quiénes acceden a las redes sin autorización? Es peligroso pensar que el


estereotipo de los hackers o quienes violan la seguridad de los sistemas
computacionales son solo brillantes estudiantes o graduados en ciencias de la
computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar
de que tales hackers existen, la mayoría de las violaciones a la seguridad son
hechas desde dentro de las organizaciones. Cualquiera que sea la motivación de las
empresas que hacen esto, se pueden caracterizar en las siguientes categorías: a).-
Persona dentro de una organización: Autorizados para ingresar al sistema (ejemplo:
miembros legítimos de la empresa que acceden a cuentas corrientes o al
departamento de personal). No están autorizados a ingresar al sistema (ejemplo:
personal contratista, aseo, eventual, etc.) b).- Personas fuera de la organización:
Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de
organizaciones de mantenimiento de software y equipos, etc.). No están autorizados
para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin
relación con la institución). Un buen sistema para fiscalizar la seguridad informática
debe considerar todas las categorías anteriormente señaladas. Estos riesgos se
controlan con los denominados firewalls o paredes de fuegos. Al instalar un buen
cortafuego o firewall se puede eliminar las amenazas a la seguridad del sistema.
Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un
nivel de seguridad mas allá de la protección por contraseñas o passwords. Ahora
debemos ver los sujetos involucrados en la comisión de estos delitos.

Sujeto Activo: Las personas que cometen los delitos informáticos son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informatices y puede ocurrir que por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible. Con el
tiempo se ha podido comprobar que los autores de los delitos informáticos son muy
diversos y que la diferencia entre sí es la naturaleza de los delitos cometidos. De
esta forma, la persona que "entra" en un sistema informático sin intenciones
delictivas es muy diferente del empleado de una institución financiara que desvía
fondos de las cuentas de sus clientes. Sin embargo, teniendo en cuenta las
características de las personas que cometen los delitos informáticos, doctrinarios en
al materia los han catalogado como "delitos de cuello blanco", termino introducido por
primera vez por

Edwin Sutherland. Este penalista estadounidense dice que tanto la definición de los
delitos informáticos como los denominados de cuello blanco, no es de acuerdo con el
interés protegido, como sucede en los delitos convencionales, sino de acuerdo al
sujeto activo que los comete. Entre las características en común que poseen ambos
delitos tenemos que: el sujeto activo del delito es una persona de cierto status
socioeconómico, su comisión no puede explicarse por pobreza ni por poca a
inteligencia. Existe una gran indiferencia de la opinión pública sobre los daños
ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que
cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el
autor/res de este tipo de delitos se considera a sí mismos "respetables ", otra
coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de
medidas o sanciones de carácter administrativo y no privativos de al libertad.

Sujeto Pasivo: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el
ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo,
y en el caso de los delitos informatices las víctimas pueden ser individuos,
instituciones, gobiernos, etc., que usan sistemas automatizados de información,
generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es
sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos
que cometen los delincuentes informáticos, debido a que muchos de los delitos son
descubiertos causídicamente por el desconocimiento de modus operandi de los
sujetos activos. Por lo que ha sido imposible conocer la verdadera magnitud de los
delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son
denunciados a las autoridades responsables y si a esto se le suma la falta de leyes
que protejan a las víctimas de estos delitos, la falta de preparación por parte de as
autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a
esta problemática, el temor por parte de las empresas de denunciar este tipo de
ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas, entre otros más, trae como consecuentes
pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas
sobre este tipo de conductas se mantenga bajo la llama de cifra negra u oculta. Por
todo esto se reconoce que para conseguir una previsión efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas potenciales conozcan las
correspondientes técnicas de manipulación, así como sus formas de encubrimiento.
Además, se debe destacar que los organismos internacionales han adoptado
resoluciones similares en el sentido de que educando a al comunidad de víctimas y
estimulando la denuncia de los delitos se promovería la confianza pública en al
capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales
para destacar, investigar y prevenir los delitos informáticos.

En el distrito judicial de Santiago en el Ámbito de los delitos Informáticos. Después


de Brasil, República Dominicana es el segundo país de América Latina que hospeda
mayor cantidad de códigos maliciosos en su espacio web para cometer crímenes
cibernéticos, según un informe publicado por la firma rusa Kaspersky Lab, titulado
“Panorama viral de América Latina en 2011 y los pronósticos para 2012”. “El espacio
web de República Dominicana ha sido aprovechado por los criminales cibernéticos
para atacar a las empresas”, dijo Dmitry Bestuzhev, director para América Latina del
equipo global de investigaciones de la firma de antivirus. Delito sin fronteras El mayor
porcentaje de víctimas reside en México (33%) y Brasil (28%), mientras que en
República Dominicana, apenas un 1%. Esto refleja que el país es utilizado como
puente para afectar a otras naciones. El abogado José Hernández, de la firma
Fermín & Taveras de Santiago, hace referencia al caso de un video que fue
presentado hace varios años por una ONG al gobierno de Haití y en el que
supuestamente aparecía un dominicano cortándole un brazo a un haitiano en el Este
del país.

Según Hernández, “el Departamento de Investigación de Crímenes de Alta


Tecnología (DICAT) determinó, a través de un proceso de descomposición de sus
partes, que el video fue realizado en África”. El consultor en tecnología Mite Nishio
explica que el origen de los ataques se puede rastrear si se conoce la dirección IP
del computador desde el cual proviene. Delitos informáticos- concepto generales
Existen en la actualidad distintas modalidades delictivas relacionadas con la
informática. Pero se pueden clasificar en dos tipos: Delitos Computacionales:
entendiéndose a conductas delictuales tradicionales con tipos encuadrados en
nuestro Código Penal que se utiliza los medios informáticos como medio de comisión
por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el patrimonio. También la violación de email
ataca la intimidad de las personas (amparada jurisprudencialmente en la argentina).

Crimen cibernético

La definición de crimen cibernético que se incluye en el manual de Prevención y


Control de los Crímenes Informáticos de las Naciones Unidas engloba fraude,
falsificación y acceso no autorizado [Naciones Unidas, 1995].

Como puede apreciarse en dichas definiciones, el crimen cibernético puede englobar


un abanico muy amplio de ataques. Es importante comprender esta amplia variedad
de tipos de crímenes cibernéticos, ya que es necesario adoptar distintos
planteamientos ante estos distintos tipos de actividades criminales cibernéticas a fin
de poder mejorar la seguridad de su equipo.

Symantec se basa en las distintas definiciones de crimen cibernético para describirlo


de forma precisa como cualquier delito cometido en el que se haya utilizado un
equipo, una red o un dispositivo de hardware.

El equipo o el dispositivo pueden ser el agente, el facilitador o la víctima del crimen.


El delito puede tener lugar en el equipo únicamente o en otras ubicaciones también.
Para entender con mayor facilidad la amplia gama de crímenes cibernéticos,
conviene dividirlos en dos categorías generales, denominados a efectos de esta
investigación como crímenes cibernéticos de tipo I y de tipo II.

Los crímenes cibernéticos de tipo I presentan las siguientes características:

 Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de
vista de la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de
Troya que instala un programa de registro de pulsaciones de teclado en su
equipo. También puede recibir un correo electrónico que contiene lo que parece
ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un
sitio web hostil.
 A menudo, se utilizan programas de software de actividades ilegales como
programas de registro de pulsaciones de teclado, virus, rootkits o caballos de
Troya.
 En muchas ocasiones, las fallas o vulnerabilidades del software proporcionan un
punto de acceso para el atacante. Por ejemplo, los criminales que controlan un
sitio web pueden aprovechar una vulnerabilidad en un navegador web para
colocar un caballo de Troya en el equipo de la víctima.

Entre los tipos de crímenes cibernéticos de esta categoría se incluyen el Phishing, el


robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de
identidad y fraudes en el sector bancario o del comercio electrónico.

……..

Características de Los Delitos Informáticos de acuerdo a las


características que menciona en su libro Derecho Informático el Dr. Julio Téllez
Valdés, en donde se podrá observar el modo de operar de estos ilícitos: • Son
conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo
determinado número de personas con ciertos conocimientos (en este caso técnicos)
pueden llegar a cometerlas.

• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el


sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.

• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de


más de cinco cifras a aquellos que los realizan.

• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una


necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

• Presentan grandes dificultades para su comprobación, esto por su mismo carácter


técnico.

• En su mayoría son imprudenciales y no necesariamente se cometen con intención.

• Ofrecen facilidades para su comisión a los mentores de edad. • Tienden a proliferar


cada vez más, por lo que requieren una urgente regulación.

• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Otros delitos: Por otra parte, existen diversos tipos de delitos que pueden ser
cometidos y que se encuentran ligados directamente a acciones efectuadas contra
los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y
la entrada de un sistema informático sin la autorización del propietario. Infracción al
copyright de bases de datos: Uso no autorizado de información almacenada en una
base de datos. Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los
usuarios nuevos e incautos de la Internet para que revelen sus claves personales
haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los
"sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se
pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde
el uso no autorizado de sistemas de computadoras hasta delitos financieros,
vandalismo o actos de terrorismo. Estafas electrónicas: La proliferación de las
compras telemáticas permite que aumenten también los casos de estafa. Se trataría
en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito
de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a
la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos
países cuya legislación no prevea los casos en los que la operación se hace
engañando al ordenador. Estratagemas: Los estafadores utilizan diversas técnicas
para ocultar computadoras que se "parecen" electrónicamente a otras para lograr
acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata
Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora
de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet
valiosos útiles secretos de seguridad. Juegos de azar: El juego electrónico de azar se
ha incrementado a medida que el comercio brinda facilidades de crédito y
transferencia de fondos en la Red. Los problemas ocurren en países donde ese
juego es un delito o las autoridades nacionales exigen licencias. Además, no se
puede garantizar un juego limpio, dadas las inconveniencias técnicas y
jurisdiccionales que entraña su supervisión. Transferencias de fondos: Engaños en la
realización de este tipo de transacciones. Por otro lado, la red Internet permite dar
soporte para la comisión de otro tipo de delitos: Espionaje: Se ha dado casos de
acceso no autorizado a sistemas informáticos gubernamentales e interceptación de
correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que
podrían ser calificados de espionaje si el destinatario final de esa información fuese
un gobierno u organización extranjera. Entre los casos más famosos podemos citar
el acceso al sistema informático del Pentágono y la divulgación a través de Internet
de los mensajes remitidos por el servicio secreto norteamericano durante la crisis
nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles.
Aunque no parece que en este caso haya existido en realidad un acto de espionaje,
se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad
gubernamentales. Espionaje industrial: También se han dado casos de accesos no
autorizados a sistemas informáticos de grandes compañías, usurpando diseños
industriales, fórmulas, sistemas de fabricación y know how estratégico que
posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de
una divulgación no autorizada. Terrorismo: Mensajes anónimos aprovechados por
grupos terroristas para remitirse consignas y planes de actuación a nivel
internacional. La existencia de hosts que ocultan la identidad del remitente,
convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos
terroristas para remitirse consignas y planes de actuación a nivel internacional. De
hecho, se han detectado mensajes con instrucciones para la fabricación de material
explosivo. Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y
recogidas. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotización de acciones, bonos y valores o la venta de equipos de computadora en
regiones donde existe el comercio electrónico. Delitos informáticos contra la
privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de
datos contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin
estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de carácter personal o familiar de otro que se hallen registrados en
ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de
archivo o registro público o privado. Pornografía infantil La distribución de pornografía
infantil por todo el mundo a través de la Internet está en aumento. Durante los
pasados cinco años, el número de condenas por transmisión o posesión de
pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El
problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve
para esconder pornografía y demás material "ofensivo" que se transmita o archive.

Tipos de delitos informáticos reconocidos por naciones unidas. Clasificación según la


actividad informática delito características Fraudes cometidos mediante
manipulación de computadoras. Manipulación de los datos de entrada Este tipo de
fraude informático conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir. Este delito
no requiere de conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento de datos en la
fase de adquisición de los mismos. La manipulación de programas Es muy difícil de
descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal. Manipulación de los datos de
salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito. Fraude efectuado por manipulación informática aprovecha las repeticiones
automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Falsificaciones informáticas. Como objeto Cuando se alteran datos
de los documentos almacenados en forma computarizada. Como instrumentos Las
computadoras pueden utilizarse también para efectuar falsificaciones de documentos
de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas
en color a base de rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear documentos falsos
sin tener que recurrir a un original, y los documentos que producen son de tal calidad
que sólo un experto puede diferenciarlos de los documentos auténticos. Daños o
modificaciones de programas o datos computarizados. Sabotaje informático Es el
acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son: Virus Es una serie de
claves programáticas que pueden adherirse a los programas legítimos y propagarse
a otros programas informáticos. Un virus puede ingresar en un sistema por conducto
de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya. Gusanos Se fabrica de forma análoga al
virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque no puede
regenerarse. En términos médicos podría decirse que un gusano es un tumor
benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruirá puede dar
instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica Exige
conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los
virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el delincuente. La bomba lógica puede
utilizarse también como instrumento de extorsión y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba. Acceso no autorizado
a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad,
como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o
espionaje informático. Piratas informáticos o hackers El acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno
de los diversos medios que se mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por
usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema. Reproducción no autorizada de
programas informáticos de protección legal Esta puede entrañar una pérdida
económica sustancial para los propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de telecomunicaciones
modernas. Al respecto, consideramos, que la reproducción no autorizada de
programas informáticos no es un delito informático debido a casos de delitos
informáticos en República Dominicana nace una nueva forma de criminalidad Dado
que es profusa la literatura sobre los denominados delitos informáticos, ha menester
encarar desde el punto de vista criminológico, el estudio sobre la perpetración de
conductas que, sucedidas o no a través de la red, pueden llegar a constituir ilícitos
penales, de existir una legislación que así los contemple. Con relación a este tópico a
juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de
los ilícitos cometidos a través de la informática y en especial de Internet como una
especie de "delincuentes" y por las connotaciones que toman algunas maniobras que
causan daños varios en ese medio, es evidente que se está ante una nueva forma de
criminalidad. El continuo avance de la tecnología en el mundo globalizado está
provocando un fenómeno de poder que desborda a los poderes políticos locales y no
resulta fácil hallar paliativo a conflictos como éste en el que las acciones criminales
trascienden tales límites. Sus Causas Si tomamos las acciones que se producen en
Internet como todas aquellas que vulneran la privacidad de determinados datos, y las
conductas perjudiciales que se efectivizan utilizando el medio informático en general,
vemos que su causa puede obedecer a factores: Familiares: El nivel social al que
pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de
medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas
herramientas para alcanzar las metas que la cultura social les estaba proponiendo.
Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a
los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso
de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a
niños del Altiplano accediendo a ellos. Sociales: La tendencia al agrupamiento o
formación de "grupos económicos" en continua expansión y la globalización de la
economía son factores que dieron plafon al crecimiento de la informática y
paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una
palabra el progreso tecnológico de las comunicaciones permitieron transacciones
que, en segundos conllevaron a un mayor poder económico y político extranacional.
Desde que surge el auge de la informática es notorio que todo aquél que desconoce
el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se
les inculca a los niños sobre este tema que a su vez por las características técnicas
que presenta requiere de ciertas condiciones de aptitud para encararlas y que
facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de
ser ese prototipo del ideal actual de la comunidad. Sus Objetivos: La posibilidad de
obtener beneficios, que pueden no ser económicos, en los que está presente el
factor "poder" que involucra este manipuleo de personas y/o entes. La asunción
desinhibida de riesgos que ello implica, y las débiles o escasas consecuencias
jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y
que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias
a veces civiles.

CASO de la vicepresidente En el país, el caso más reciente de “hackeo” es el de la


cuenta de la vicepresidente Margarita Cedeño de Fernández. Varias versiones
surgieron sobre la dirección del computador donde se originó el fraude, entre las que
figuró la del periodista Guillermo Gómez, quien señaló que la dirección IP desde la
que supuestamente se hackeó la cuenta, remitía a la compañía Novosit, cuyos
principales ejecutivos fueron señalados como Danilo Díaz y Francis Reyes,
miembros del Partido de la Liberación Dominicana (PLD). Díaz reconoció que la
cuenta pertenece a la Dirección Electoral del partido, pero alegó que el servidor de
esa entidad fue “hackeado”. Con la creación de programas cibernéticos cada vez
más sofisticados, en especial si se trata de delitos internacionales, el rastreo de los
criminales puede ser menos exitoso. La Ley 53-07 sobre Crímenes y Delitos de Alta
Tecnología reconoce varias resoluciones de la OEA sobre su ámbito de aplicación.
No obstante, en la práctica la situación es distinta. “Si en República Dominicana
desean conocer informaciones de una compañía estadounidense, esto comprende
un desafío porque el proceso legal que se inicia en República Dominicana no
necesariamente es validado en Estados Unidos”, dice Nathan Teigland, instructor en
jefe del Programa de Asistencia Antiterrorista del Departamento de Estado de
Estados Unidos.
Otro caso crímenes y delitos informáticos en República Dominicana, crímenes y
delitos de computadora y alta tecnología en la era de los convergentes. Manuel
Ramón Vásquez Perrotta, destacado jurista dominicano, afirma que nos enfrentamos
a un tipo de delincuencia cuya inteligencia se encuentra relacionada de manera
directamente proporcional a la gravedad de sus efectos y debemos responder en
consecuencia. Países como la república dominicana deben prepararse y orientarse
hacia la cultura del cambio dinámico y permanente; en esta situación, muchas
decisiones correctas deberán variarse antes de su cabal ejecución porque la realidad
especifica a la que le sirven habrá evolucionado antes de ese momento. En este
estado vertiginoso de cosas, la sociedad debe reconocer que el crimen opera en un
horario extendido y generalmente contrapuesto al nuestro y que su orgullo criminal
radica en causar el mayor daño posible sin ser descubiertos, identificado en el
ciberespacio un medio ideal para lograr su cometido. Poco a poco ha ido en aumento
la cantidad y la agresividad de sus ataques, ahora una última versión de su
marginidad acusa la logicidad y razonabilidad criminal de ataques a nuestra
integridad, ya no solo moral y psicológica, sino también física; es por ello que a la par
de eficientes instrumentos legales, necesitaremos de una enérgica contrainteligencia
de parte de investigadores, fiscales y jueces de intachable proceder moral y ético.
Delitos informáticos: Una nueva modalidad de crimen. Aquellos delitos que tienen
método o fin los medios tecnológicos son conocidos como delitos informáticos o, en
un sentido más amplio, delitos de alta tecnología. Estos involucran conductas
delictivas y antisociables que se realizan a través de medios electrónicos a fin causar
un daño físico, psicológico, moral y/o económico a la víctima o dañar equipos, redes
informáticas y/o componentes de sistemas de información. Aunque los delitos de alta
tecnología son altamente dinámicos, pudiendo renovarse o surgir nuevos tipos o
variantes, la Ley 53-07 sobre crímenes y delitos de alta tecnología en la república
dominicana define estos últimos como “aquellas conductas atentatorias a los bienes
jurídicos protegidos por la constitución, las leyes, decretos, reglamentos y
resoluciones relacionadas con los sistemas de información. Entidades encargadas
del cumplimiento de la Ley 53-07. El artículo 30 de la Ley sobre crímenes y delitos de
alta tecnología establece la creación y composición de la comisión internacional
contra crímenes y delitos de alta tecnología (CICDAT), la cual estará compuesta por
un representante de: a) la procuraduría general de la república; b) la secretaria de
estado de las fuerzas armadas; c) la secretaria de estado de interior y policía; d) la
policía nacional; e) la dirección nacional de control de drogas (DNCD); f) el
departamento nacional de investigaciones (DNI); g) el instituto dominicano de las
telecomunicaciones (INDOTEL); h) la superintendencia de bancos de la república
dominicana.

CASO Jueves, 27 de agosto de 2009 El Delito Informático: Realidad Procesal En


República Dominicana Por: Pamela Medina Ante la situación de la llegada a nuestro
país de las primeras noticias del desarrollo de los delitos informáticos en el exterior, a
inicio de los años ochenta, es que surge una nueva realidad del uso de
computadoras como un medio nuevo y fresco para cometer ciertos crímenes y delitos
ya establecidos en nuestra normativa penal. Evidentemente, la formula que
conjugaría, aunque momentáneamente toda la gama de situaciones era la
elaboración y promulgación de una nueva Ley que incriminara y penalizara
directamente este fenómeno, debido a que en nuestro derecho penal no estaba
tipificado como tal el delito informático. Es por esto, que en virtud del principio de
legalidad en materia penal “Nulla Paean Sine Lege Praevia” no hay crimen sin Ley
previa, no hay delito sin Ley, en el año 1988 se presentó el primer anteproyecto de
Ley de la República Dominicana titulado “De los Crímenes y Delitos de
Computadora” que de haberse aprobado nos hubiera convertido en aquella época en
uno de los primeros países del mundo en contar con una legislación sobre el tema;
esto no es hasta casi veinte años más tarde con la promulgación de la Ley No. 53-07
Sobre Crímenes y Delitos de Alta Tecnología en la República Dominicana. Ahora
bien, se trata de una Ley con una serie de falencias en la parte penal, dentro de las
cuales cabe citar que las infracciones que incurren en el delito informático, como se
le conoce, y que son sinónimo de infracciones similares establecidas en nuestro
Código Penal, no se sancionan de conformidad a lo dispuesto en este último, como
es el caso de los Crímenes y Delitos contra la Confidencialidad, Integridad y
Disponibilidad de Datos y Sistemas de Información que incluyen en sus artículos el
tipo penal de la falsificación. En lo que concierne al ámbito procesal, el Ministerio
Público por medio de su representante es quien lleva a cabo la investigación en
infracciones de tipo informático por lo que contará con un órgano auxiliar para poder
llevarla a cabo, sin embargo, el problema que se advierte por parte de las
instituciones llamadas a perseguir este tipo de infracciones es la falta de preparación
en el orden técnico, esto en razón de la falta por un lado de la infraestructura
necesaria, tales como: las modernas herramientas de software y los demás
implementos tecnológicos necesarios para la persecución de este tipo de delito, de
otro lado, por parte de la función judicial no existe la suficiente preparación por parte
de algunos jueces y magistrados tratándose de este tema, ya que en algunos casos
los llamados a impartir justicia se ven confundidos con la especial particularidad de
estos delitos y los identifican como delitos tradicionales que por su estructura son
incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informática
como su medio o fin. En por tanto necesario contar no sólo con leyes e instrumentos
eficaces y compatibles que permitan una cooperación idónea para luchar contra la
delincuencia informática, sino también con una plataforma técnica y calificada para
hacerle frente a este novedoso tipo de delito.

CASO, Robo de Tarjetas, Uno de Los Primeros Delitos Informáticos El presidente del
Instituto Dominicano de las Telecomunicaciones (Indotel), Jose Rafael Vargas, dijo
ayer que la vulneración de tarjetas electrónicas y la difusión de imágenes con fines
de extorsión son los delitos electrónicos más comunes en el país. Durante la apertura
de un seminario sobre ciberseguridad organizado en conjunto con la Unión
Internacional para las Telecomunicaciones (UIT), el presidente del Indotel explicó
que República Dominicana es uno de los países más avanzados en materia de
seguridad informática procesando al año cientos de casos. “El más reciente fue el de
David Bisbal a quien querían extorsionar por unas fotos”, declaró el funcionario en
referencia al cantante español. Juan Savatierro, director regional de la UIT, explicó
que los ciberdelincuentes cambian con frecuencia su modo de operación, lo que
obliga a las autoridades a actualizarse siempre. “Y esa es la finalidad de este evento.
Mejorar el marco jurídico y las regulaciones a nivel internacional para evitar la
proliferación de delitos mediante el uso de medios informáticos”, manifestó. El
seminario realizado en el hotel Santo Domingo cuenta con las participaciones de
delegados de 14 países del continente además de representantes de empresas
proveedoras de servicios telefónicos locales. ( Fuente: Listín diario).

Delitos Informáticos Entre Gobiernos, Los ataques dirigidos a gobiernos de todo el


mundo se han incrementado en los últimos meses, especialmente con el auge de los
grupos activistas “Anonymous”. Recientemente, el portal de la Presidencia de la
República fue atacado por piratas cibernéticos, según publicó en Twitter la cuenta
@AnonymousRojo. “Pronto vamos a tener el espionaje cibernético hecho en América
Latina entre un gobierno hacia otro gobierno”, señala Bestuzhev. El analista prevé la
penetración a los sistemas que mantienen la infraestructura de las naciones, como
los sistemas hidroeléctricos. Teléfonos inteligentes Según el informe de la firma rusa,
muchos ataques en el país son orientados al robo del dinero en línea. Esto lo
demuestra la presencia del virus “Trojan-Downloader.Win32.VB.eql”. En América
Latina, con la migración de bancas hacia plataformas móviles se prevé un auge de
virus para alojarse en los teléfonos inteligentes. Muchos fraudes en la plataforma
móvil se basan en la ingeniería social, a través del envío de mensajes de texto para
que el usuario interactúe. No obstante, los casos que Hernández ha conocido son de
clonación de tarjetas de crédito. El abogado cita el caso reciente de un gerente y un
cajero de un banco que se dedicaban a tomar datos de las tarjetas de crédito. Con
esas informaciones identificaban a los clientes con balances monetarios más altos y
clonaban tarjetas, las cuales se imprimían en un laboratorio ubicado en un lujoso
apartamento de Santiago. Protección Según Rubén González, presidente de la
empresa Inversiones Tecnológicas de las Américas (ATLAPAM), “el medio más
común de ciberataque es el correo electrónico, y luego las visitas a páginas web”.
Nishio exhorta no abrir emails ni instalar programas con origen desconocido, y
sugiere la instalación de un antivirus confiable.

Impacto de los Delitos Informáticos Impacto a Nivel General En los años recientes las
redes de computadoras han crecido de manera asombrosa. Hoy en día, el número
de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan
negocios y hasta consultan con sus médicos online supera los 200 millones,
comparado con 26 millones en 1995. Los delincuentes de la informática son tan
diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del
crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las
fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar
ningún documento de rastro. Pueden despachar directamente las comunicaciones o
esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que
carecen de leyes o experiencia para seguirles la pista -. Otros delincuentes de la
informática pueden sabotear las computadoras para ganarle ventaja económica a
sus competidores o amenazar con daños a los sistemas con el fin de cometer
extorsión. Los malhechores manipulan los datos o las operaciones, ya sea
directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar
completamente los sistemas o borrar todos los datos del disco duro. Algunos virus
dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una
computadora a otra por medio de disquetes "infectados"; también se están
propagando últimamente por las redes, con frecuencia camuflados en mensajes
electrónicos o en programas "descargados" de la red. Además de las incursiones por
las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios
para estafar a los clientes o vender mercancías y servicios prohibidos, como armas,
drogas, medicamentos sin receta ni regulación y pornografía. Impacto a Nivel Social
La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada
vez más escéptica a la utilización de tecnologías de la información, las cuales
pueden ser de mucho beneficio para la sociedad en general. Este hecho puede
obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el
comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en
general. También se observa el grado de especialización técnica que adquieren los
delincuentes para cometer éste tipo de delitos, por lo que personas con conductas
maliciosas cada vez más están ideando planes y proyectos para la realización de
actos delictivos, tanto a nivel empresarial como a nivel global. Aquellas personas que
no poseen los conocimientos informáticos básicos, son más vulnerables a ser
víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel
porcentaje de personas que no conocen nada de informática (por lo general
personas de escasos recursos económicos) pueden ser engañadas si en un
momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas
adecuadamente para la utilización de tecnologías como la Internet, correo
electrónico, etc. La falta de cultura informática puede impedir de parte de la sociedad
la lucha contra los delitos informáticos, por lo que el componente educacional es un
factor clave en la minimización de esta problemática.

Penalidades de delito informático en el marco de República. Dominicana. delito


informático en el marco de la República Dominicana (Aplicación de penalidades)
Delito informático: Es cualquier actividad ilegal que encuadra en figuras tradicionales
ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero
siempre que involucre la informática como medio para cometer la ilegalidad. El
constante progreso tecnológico que experimenta la sociedad, supone una evolución
en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos
tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado
un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Características Principales • Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo
de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión
de segundos, utilizando sólo un equipo informático y sin estar presente físicamente
en el lugar de los hechos. • Los delitos informáticos tienden a proliferar y evolucionar,
lo que complica aun más la identificación y persecución de los mismos. Los delitos
informáticos generalmente se dividen en tres grandes grupos: a) Aquellos que se
cometen con el uso indebido o manipulación fraudulenta de elementos informáticos
de cualquier tipo. b) Acciones físicas que atenta contra la integridad de los equipos
informáticos destinado a causar un perjuicio no sólo por destrucción de activos sino
para paralizar sus actividades. c) Los delitos relacionados con la propiedad
intelectual o copia indebida de programas Informáticos generalmente de manera
informal. Las tecnologías de la información y de la comunicación han experimentado
un desarrollo impresionante, con lo que brindan un nuevo soporte para la comisión
de delitos tradicionales y crean nuevas modalidades de infracciones y hechos no
incriminados, afectando los intereses patrimoniales y extramatrimoniales de las
personas físicas y morales, así como del Estado y las instituciones que lo
representan. Estos crímenes y delitos relacionados a las tecnologías de información
y comunicación no están previstos en la legislación penal dominicana, por lo que los
autores de tales acciones no pueden ser sancionados sin la creación de una
legislación previa, y en consecuencia, resulta necesaria su tipificación, y la adopción
de mecanismos suficientes para su lucha efectiva, facilitando la cooperación entre el
Estado y el sector privado para la detección, investigación y sanción a nivel nacional
de estos nuevos tipos de delitos, y estableciendo disposiciones que permitan una
cooperación internacional fiable y rápida. La tipificación y prevención de los actos
delictivos a sancionar han adquirido gran relevancia a nivel internacional, debido a
que con el desarrollo de las tecnologías de la información y comunicación se han
originado grandes retos de seguridad. En la actualidad, la Comisión Interamericana
de Telecomunicaciones (CITEL), el Comité Interamericano contra el Terrorismo
(CICTE) y la Reunión de Ministros, de Justicia o Procuradores Generales de las
América (REMJA) están trabajando en la adopción de una estrategia hemisférica
para la seguridad cibernética en la región, conforme a lo dispuesto por la Resolución
AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la Organización de Estados
Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una Estrategia
Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética. Ley
No. 53-07 sobre Crímenes y Delitos de Alta Tecnología. El Congreso Nacional En
Nombre de la República Ley No. 53-07 CONSIDERANDO: Que la Constitución de la
República Dominicana establece los derechos y deberes fundamentales de los
ciudadanos entre los que se encuentra la libertad de expresión, la integridad e
inviolabilidad de la correspondencia y demás documentos privados;
CONSIDERANDO: Que la Ley General de las Telecomunicaciones No.153-98, del
27 de mayo de 1998, estatuye la obligación de respetar la inviolabilidad de las
telecomunicaciones y prohíbe el uso de las telecomunicaciones contrario a las leyes
o que tenga por objeto cometer delitos o entorpecer la acción de la justicia;
CONSIDERANDO: Que las tecnologías de la información y de la comunicación han
experimentado un desarrollo impresionante, con lo que brindan un nuevo soporte
para la comisión de delitos tradicionales y crean nuevas modalidades de infracciones
y hechos no incriminados, afectando los intereses patrimoniales y extrapatrimoniales
de las personas físicas y morales, así como del Estado y las instituciones que lo
representan; CONSIDERANDO: Que estos crímenes y delitos relacionados a las
tecnologías de información y comunicación no están previstos en la legislación penal
dominicana, por lo que los autores de tales acciones no pueden ser sancionados sin
la creación de una legislación previa, y en consecuencia, resulta necesaria su
tipificación, y la adopción de mecanismos suficientes para su lucha efectiva,
facilitando la cooperación entre el Estado y el sector privado para la detección,
investigación y sanción a nivel nacional de estos nuevos tipos de delitos, y
estableciendo disposiciones que permitan una cooperación internacional fiable y
rápida; CONSIDERANDO: Que la tipificación y prevención de los actos delictivos a
sancionar han adquirido gran relevancia a nivel internacional, debido a que con el
desarrollo de las tecnologías de la información y comunicación se han originado
grandes retos de seguridad; y que en la actualidad, la Comisión Interamericana de
Telecomunicaciones (CITEL), el Comité Interamericano contra el Terrorismo (CICTE)
y la Reunión de Ministro, de Justicia o Procuradores Generales de las Américas
(REMJA) están trabajando en la adopción de una estrategia hemisférica para la
seguridad cibernética en la región, conforme a lo dispuesto por la Resolución
AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la Organización de Estados
Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una Estrategia
Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética;
Título I Disposiciones Generales Y Conceptuales Sección I Objeto, Ámbito Y
Principios Artículo l.- Objeto de la Ley. La presente ley tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de información y comunicación y su
contenido, así como a prevención y sanción de los delitos cometidos contra éstos o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías en perjuicio de personas física o morales, en los términos previstos en
esta ley. La integridad de los sistemas de información y sus componentes, la
información o los datos, que se almacenan o transmiten a través de éstos, las
transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a
cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos
protegidos. Artículo 2.- Ámbito de Aplicación. Esta ley se aplicará en todo el territorio
de la República Dominicana, a toda persona física o moral, nacional o extranjera, que
cometa un hecho sancionado por sus disposiciones, en cualquiera de las siguientes
circunstancias: a) Cuando el sujeto activo origina u ordena la acción delictiva dentro
del territorio nacional; b) Cuando el sujeto activo origina u ordena la acción delictiva
desde el extranjero, produciendo efectos en el territorio dominicano; c) Cuando el
origen o los efectos de la acción se produzcan en el extranjero, utilizando medios que
se encuentran en el territorio nacional; y finalmente, d) Cuando se caracterice
cualquier tipo de complicidad desde el territorio dominicano. Párrafo.- Aplicación
General. La presente ley es de aplicación general a todas las personas físicas o
morales, públicas o privadas, nacionales o internacionales. Artículo 3.- Principios
Generales. La presente ley tendrá como principios: a) Principio de Territorialidad.
Esta ley penal se aplicará a las infracciones cometidas en el territorio de la República
Dominicana. Sin embargo la infracción se reputará cometida en el territorio nacional
desde que alguno de los crímenes o delitos previstos en la presente ley, se cometa
fuera del territorio de la República en las condiciones expresadas en los literales b) y
c) del Artículo 2, quedando el sujeto activo, en caso de que no haya sido juzgado
mediante sentencia definitiva por el mismo hecho o evadido la persecución penal en
tribunales extranjeros, a la disposición de la jurisdicción nacional; b) Principio de
Razonabilidad y Proporcionalidad. Las restricciones y prohibiciones deben ser
proporcionales a los fines y medios del peligro que se intenta evitar, ponderándose
con prudencia las consecuencias sociales de la decisión. Al aplicar las penalidades
impuestas por la presente ley, el juez competente deberá considerar la gravedad del
hecho cometido y tomar en cuenta que las penas deben tener un efecto social y
regenerador, no sólo para el individuo al que se le aplica sino también para la
sociedad en su conjunto. La tipificación y prevención de los actos delictivos a
sancionar han adquirido gran relevancia a nivel internacional, debido a que con el
desarrollo de las tecnologías de la información y comunicación se han originado
grandes retos de seguridad. En la actualidad, la Comisión Interamericana de
Telecomunicaciones (CITEL), el Comité Interamericano contra el Terrorismo (CICTE)
y la Reunión de Ministros, de Justicia o Procuradores Generales de las América
(REMJA) están trabajando en la adopción de una estrategia hemisférica para la
seguridad cibernética en la región, conforme a lo dispuesto por la Resolución
AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la Organización de Estados
Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una Estrategia
Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética. El
Anteproyecto del nuevo Código Penal Dominicano incluye en su Capítulo Tercero,
Sección Primera, el Artículo 445 que sostiene lo siguiente: “El hecho de acceder o
mantenerse conectado fraudulentamente, en todo o en parte a un sistema de
procesamiento automatizado de datos se sancionara con las penas de un (1) año de
prisión y RD$3,000.00 de multa. Cuando de ello resulta la supresión o modificación
de datos contenidos en el sistema o una alteración del funcionamiento de este, las
penas se elevarán a dos (2) años de prisión y RD$4,000.00 de multa”. El Artículo 446
sostiene que “El hecho de obstaculizar o adultera el funcionamiento de un sistema
automatizado de procesamiento de datos, se sancionará con las penas de tres (3)
años de prisión y RD$6,000.00 de multa”. El Artículo 447 establece que “El hecho de
introducir fraudulentamente datos en un sistema automatizado de procesamiento, o
suprimir o modificar fraudulentamente datos que él contiene, se sancionará con las
penas de tres (3) años de prisión y RD$6,000.00 de multa”. El Artículo 448 establece
que “La participación en un grupo formado o en un acuerdo establecido con el
propósito de preparar uno o mas hechos materiales constitutivos de una o mas de las
infracciones previstas por los artículos 445 al 447, se sancionará con las penas
previstas para la infracción misma o para la infracción mas severamente sancionada
”. Por su lado el artículo 449 establece que “En los casos previstos por el presente
capitulo, la acción pública no puede ejercerse, sino por previa querella del agraviado,
de su representante legal o de sus causahabientes. La acción pública cesará por el
pago efectuado en provecho del agraviado, de los perjuicios sufridos por él, en caso
de existir algún daño en los equipos o sistemas antes señalados, o por el
desistimiento o retiro de la querella o denuncia hecho por el agraviado en provecho
del infractor, o por su apoderamiento provisto de poder especial y expreso”. Mentras
tanto el artículo 48 de la Ley 6132 establece la responsabilidad civil solidaria de los
propietarios de publicaciones a través de las cuales se hayan propagado
afirmaciones injuriosas o difamatorias. “En el caso de Internet, la responsabilidad civil
solidaria alcanzaría al propietario del servidor en el que se publicó la información
constitutiva de delito”. La Ley General de Telecomunicaciones No.153-98, del 4 de
mayo de 1998, establece en sus artículos: Artículo 5- El secreto e inviolabilidad de
las telecomunicaciones, “Las comunicaciones y las informaciones y datos emitidos
por medio de servicios de telecomunicaciones son secretos e inviolables, con
excepción de la intervención judicial de acuerdo al derecho común y a lo dispuesto
por las leyes especiales. Los prestadores de servicios públicos de
telecomunicaciones deberán velar por dicha inviolabilidad, y no serán responsables
de las violaciones cometidas por usuarios o terceros sin su participación, culpa o
falta”. Artículo 6.- Uso indebido de las telecomunicaciones, “Se prohíbe el uso de las
telecomunicaciones contrario a las leyes o que tenga por objeto cometer delitos o
entorpecer la acción de la justicia”. Igualmente el Delito informático o fraude
electrónico se encuentra normado en otras legislaciones a los fines de otorgarle un
campo más amplio de prohibiciones, penalidades o sanciones; y es por ello que se
enmarca en la Ley No.126 -02, del 4 de septiembre del 2002 sobre Comercio
Electrónico, Documentos y Firmas Digitales; la Ley No.76 -02, del 19 de julio del
2002, Código Procesal Penal de la República Dominicana; la Ley No.20 -00, del 8 de
mayo del 2000, de Propiedad Industrial; la Ley No.65-00, del 21 de agosto del 2000,
de Derecho de Autor; la Ley No.136 -03, del 7 de agosto del 2003, Código para la
protección de los derechos de los Niños, Niñas, y Adolescentes (Código del Menor);
la Ley No.96-04, del 28 de enero del 2004, Ley Institucional de la Policía, entre otras
que desde sus ámbitos de aplicación, pues regulan este tipo de delito. Ya de manera
más especifica y clara la Ley 53-07, contra Crímenes y Delitos de Alta Tecnología,
establece la protección integral de los sistemas que utilicen tecnologías de
información y comunicación y su contenido, así como la prevención y sanción de los
delitos cometidos contra estos o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en
los términos previstos en esta ley. La integridad de los sistemas de información y sus
componentes, la información o los datos, que se almacenan o transmiten a través de
éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se
llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos
protegidos.

Das könnte Ihnen auch gefallen