cuquilies.blogspot.com

cuquilies.blogspot.com
mi familia

domingo, marzo 17, 2013

INTRODUCCIÓN Para el desarrollo de esta investigación, se ha tomado como tema principal uno de los modos de crimen a nivel nacional e internacional y son LOS DELITOS INFORMATICOS EN LA REPUBLICA DOMINICANA, en el cual se pretende señalar los tipos, la definición, sus características, modalidades, forma de ser penalizados en nuestro país y sus antecedentes. Para nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos. Es el nuevo mal social, otra forma de delinquir, por parte de los llamados hackers, que son personas que violan la intimidad de las personas a través de la computadora ingresando a nuestro sistemas y despojando de dinero, información, dañando los sistemas, los delitos informáticos son variados y son fuertemente penalizados en la justicia dominicana así como en a nivel mundial. . PROPOSITO GENERAL - Definir Delitos Informáticos y sus características PROPOSITOS ESPECIFICOS - Clasificar los Delitos de acuerdo a sus características principales. - Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad. - Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos. - Señalar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional. MARCO TEÓRICO CAPITULO I 1.1 ANTECEDENTES Santo Domingo, República Dominicana, en el Ámbito de los delitos Informaticos. Después de Brasil, República Dominicana es el segundo país de América Latina que hospeda mayor cantidad de códigos maliciosos en su espacio web para cometer crímenes cibernéticos, según un informe publicado por la firma rusa Kaspersky Lab, titulado “Panorama viral de América Latina en 2011 y los pronósticos para 2012”. “El espacio web de República Dominicana ha sido aprovechado por los criminales cibernéticos para atacar a las empresas”, dijo Dmitry Bestuzhev, director para América Latina del equipo global de investigaciones de la firma de antivirus. Delito sin fronteras El mayor porcentaje de víctimas reside en México (33%) y Brasil (28%), mientras que en República Dominicana, apenas un 1%. Esto refleja que el país es utilizado como puente para afectar a otras naciones. El abogado José Hernández, de la firma Fermín & Taveras de Santiago, hace referencia al caso de un video que fue presentado hace varios años por una ONG al gobierno de Haití y en el que supuestamente aparecía un dominicano cortándole un brazo a un haitiano en el Este del país. Según Hernández, “el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT) determinó, a través de un proceso de descomposición de sus partes, que el video fue realizado en África”. El consultor en tecnología Mite Nishio explica que el origen de los ataques se puede rastrear si se conoce la dirección IP del computador desde el cual proviene. 1.2 CONCEPTUALIZACIONES 1.2 .1 DELITOS INFORMÁTICOS- CONCEPTO GENERALES Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos: Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas (amparada jurisprudencialmente en la argentina). Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional mencionado anteriormente. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y intente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". DELITOS INFORMATICOS El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". "delincuencia relacionada con el ordenador". Los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo". El Delito informático es "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos. El "delito electrónico " "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".El delito informático en forma típica y atípica, entendiendo por la primera a " las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". En este orden de ideas, entendemos como “delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. ¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION? Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones. Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar en las siguientes categorías: a).- Persona dentro de una organización: Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal). No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.) b).- Personas fuera de la organización: Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.). No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución). Un buen sistema para fiscalizar la seguridad informática debe considerar todas las categorías anteriormente señaladas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos. Al instalar un buen cortafuego o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords. Ahora debemos ver los sujetos involucrados en la comisión de estos delitos. SUJETO ACTIVO: Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que la diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiara que desvía fondos de las cuentas de sus clientes. Sin embargo, teniendo en cuenta las características de las personas que cometen los delitos informáticos, doctrinarios en al materia los han catalogado como "delitos de cuello blanco", termino introducido por primera vez por EDWIN SUTHERLAND. Este penalista estadounidense dice que tanto la definición de los delitos informáticos como los denominados de cuello blanco, no es de acuerdo con el interés protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por poca a inteligencia. Existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de delitos se considera a sí mismos "respetables ", otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de al libertad. SUJETO PASIVO: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, debido a que muchos de los delitos son descubiertos causídicamente por el desconocimiento de modus operandi de los sujetos activos. Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se le suma la falta de leyes que protejan a las víctimas de estos delitos, la falta de preparación por parte de as autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática, el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llama de cifra negra u oculta. Por todo esto se reconoce que para conseguir una previsión efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a al comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en al capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar y prevenir los delitos informáticos. 1.2.2 CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos: • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • Son muy sofisticados y relativamente frecuentes en el ámbito militar. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • En su mayoría son imprudenciales y no necesariamente se cometen con intención. • Ofrecen facilidades para su comisión a los mentores de edad. • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. OTROS DELITOS: Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador. Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad. Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico. Delitos informáticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive. II. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS. CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA DELITO CARACTERISTICAS Fraudes cometidos mediante manipulación de computadoras. Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informáticas. Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Daños o modificaciones de programas o datos computarizados. Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. Piratas informáticos o hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. Reproducción no autorizada de programas informáticos de protección legal Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a CAPITULO II 2.1 CASOS DE DELITOS INFORMÁTICOS EN REPÚBLICA DOMINICANA NACE UNA NUEVA FORMA DE CRIMINALIDAD Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o no a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple. Con relación a este tópico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilícitos cometidos a través de la informática y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daños varios en ese medio, es evidente que se está ante una nueva forma de criminalidad. El continuo avance de la tecnología en el mundo globalizado está provocando un fenómeno de poder que desborda a los poderes políticos locales y no resulta fácil hallar paliativo a conflictos como éste en el que las acciones criminales trascienden tales límites. Sus Causas Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores: Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños del Altiplano accediendo a ellos. Sociales: La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión y la globalización de la economía son factores que dieron plafon al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional. Desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad. Sus Objetivos: La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor "poder" que involucra este manipuleo de personas y/o entes. La asunción desinhibida de riesgos que ello implica, y las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles. CASO NO. 2 CASO PRIMERA DAMA En el país, el caso más reciente de “hackeo” es el de la cuenta de la primera dama Margarita Cedeño de Fernández. Varias versiones surgieron sobre la dirección del computador donde se originó el fraude, entre las que figuró la del periodista Guillermo Gómez, quien señaló que la dirección IP desde la que supuestamente se hackeó la cuenta, remitía a la compañía Novosit, cuyos principales ejecutivos fueron señalados como Danilo Díaz y Francis Reyes, miembros del Partido de la Liberación Dominicana (PLD). Díaz reconoció que la cuenta pertenece a la Dirección Electoral del partido, pero alegó que el servidor de esa entidad fue “hackeado”. Con la creación de programas cibernéticos cada vez más sofisticados, en especial si se trata de delitos internacionales, el rastreo de los criminales puede ser menos exitoso. La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología reconoce varias resoluciones de la OEA sobre su ámbito de aplicación. No obstante, en la práctica la situación es distinta. “Si en República Dominicana desean conocer informaciones de una compañía estadounidense, esto comprende un desafío porque el proceso legal que se inicia en República Dominicana no necesariamente es validado en Estados Unidos”, dice Nathan Teigland, instructor en jefe del Programa de Asistencia Antiterrorista del Departamento de Estado de Estados Unidos. CASO 3 CRIMENES Y DELITOS INFORMATICOS EN REP. DOMINICANA, CRÍMENES Y DELITOS DE COMPUTADORA Y ALTA TECNOLOGÍA EN LA ERA DE LOS CONVERGENTES. Manuel Ramón Vásquez Perrotta, destacado jurista dominicano, afirma que nos enfrentamos a un tipo de delincuencia cuya inteligencia se encuentra relacionada de manera directamente proporcional a la gravedad de sus efectos y debemos responder en consecuencia. Países como la república dominicana deben prepararse y orientarse hacia la cultura del cambio dinámico y permanente; en esta situación, muchas decisiones correctas deberán variarse antes de su cabal ejecución porque la realidad especifica a la que le sirven habrá evolucionado antes de ese momento. En este estado vertiginoso de cosas, la sociedad debe reconocer que el crimen opera en un horario extendido y generalmente contrapuesto al nuestro y que su orgullo criminal radica en causar el mayor daño posible sin ser descubiertos, identificado en el ciberespacio un medio ideal para lograr su cometido. Poco a poco ha ido en aumento la cantidad y la agresividad de sus ataques, ahora una ultima versión de su marginidad acusa la logicidad y razonabilidad criminal de ataques a nuestra integridad, ya no solo moral y psicológica, sino también física; es por ello que a la par de eficientes instrumentos legales, necesitaremos de una enérgica contrainteligencia de parte de investigadores, fiscales y jueces de intachable proceder moral y ético. Delitos informáticos: Una nueva modalidad de crimen. Aquellos delitos que tienen método o fin los medios tecnológicos son conocidos como delitos informáticos o, en un sentido más amplio, delitos de alta tecnología. Estos involucran conductas delictivas y antisociables que se realizan a través de medios electrónicos a fin causar un daño físico, psicológico, moral y/o económico a la victima o dañar equipos, redes informáticas y/o componentes de sistemas de información. Aunque los delitos de alta tecnología son altamente dinámicos, pudiendo renovarse o surgir nuevos tipos o variantes, la Ley 53-07 sobre crímenes y delitos de alta tecnología en la república dominicana define estos últimos como “aquellas conductas atentatorias a los bienes jurídicos protegidos por la constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Entidades encargadas del cumplimiento de la Ley 53-07. El articulo 30 de la Ley sobre crímenes y delitos de alta tecnología establece la creación y composición de la comisión internacional contra crímenes y delitos de alta tecnología (CICDAT), la cual estará compuesta por un representante de: a) la procuraduría general de la república; b) la secretaria de estado de las fuerzas armadas; c) la secretaria de estado de interior y policía; d) la policía nacional; e) la dirección nacional de control de drogas (DNCD); f) el departamento nacional de investigaciones (DNI); g) el instituto dominicano de las telecomunicaciones (INDOTEL); h) la superintendencia de bancos de la república dominicana. CASO 4 Jueves, 27 de agosto de 2009 EL DELITO INFORMÁTICO: REALIDAD PROCESAL EN REPÚBLICA DOMINICANA Por: Pamela Medina Ante la situación de la llegada a nuestro país de las primeras noticias del desarrollo de los delitos informáticos en el exterior, a inicio de los años ochenta, es que surge una nueva realidad del uso de computadoras como un medio nuevo y fresco para cometer ciertos crímenes y delitos ya establecidos en nuestra normativa penal. Evidentemente, la formula que conjugaría, aunque momentáneamente toda la gama de situaciones era la elaboración y promulgación de una nueva Ley que incriminara y penalizara directamente este fenómeno, debido a que en nuestro derecho penal no estaba tipificado como tal el delito informático. Es por esto, que en virtud del principio de legalidad en materia penal “NULLA PAEAN SINE LEGE PRAEVIA” no hay crimen sin Ley previa, no hay delito sin Ley, en el año 1988 se presentó el primer anteproyecto de Ley de la República Dominicana titulado “De los Crímenes y Delitos de Computadora” que de haberse aprobado nos hubiera convertido en aquella época en uno de los primeros países del mundo en contar con una legislación sobre el tema; esto no es hasta casi veinte años más tarde con la promulgación de la Ley No. 53-07 Sobre Crímenes y Delitos de Alta Tecnología en la República Dominicana. Ahora bien, se trata de una Ley con una serie de falencias en la parte penal, dentro de las cuales cabe citar que las infracciones que incurren en el delito informático, como se le conoce, y que son sinónimo de infracciones similares establecidas en nuestro Código Penal, no se sancionan de conformidad a lo dispuesto en este último, como es el caso de los Crímenes y Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y Sistemas de Información que incluyen en sus artículos el tipo penal de la falsificación. En lo que concierne al ámbito procesal, el Ministerio Público por medio de su representante es quien lleva a cabo la investigación en infracciones de tipo informático por lo que contará con un órgano auxiliar para poder llevarla a cabo, sin embargo, el problema que se advierte por parte de las instituciones llamadas a perseguir este tipo de infracciones es la falta de preparación en el orden técnico, esto en razón de la falta por un lado de la infraestructura necesaria, tales como: las modernas herramientas de software y los demás implementos tecnológicos necesarios para la persecución de este tipo de delito, de otro lado, por parte de la función judicial no existe la suficiente preparación por parte de algunos jueces y magistrados tratándose de este tema, ya que en algunos casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los identifican como delitos tradicionales que por su estructura son incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informática como su medio o fin. En por tanto necesario contar no sólo con leyes e instrumentos eficaces y compatibles que permitan una cooperación idónea para luchar contra la delincuencia informática, sino también con una plataforma técnica y calificada para hacerle frente a este novedoso tipo de delito. CASO 5 ROBO DE TARJETAS, UNO DE LOS PRIMEROS DELITOS INFORMATICOS El presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), Jose Rafael Vargas, dijo ayer que la vulneración de tarjetas electrónicas y la difusión de imágenes con fines de extorsión son los delitos electrónicos más comunes en el país. Durante la apertura de un seminario sobre ciber seguridad organizado en conjunto con la Unión Internacional para las Telecomunicaciones (UIT), el presidente del Indotel explicó que República Dominicana es uno de los países más avanzados en materia de seguridad informática procesando al año cientos de casos. “El más reciente fue el de David Bisbal a quien querían extorsionar por unas fotos”, declaró el funcionario en referencia al cantante español. Juan Savatierro, director regional de la UIT, explicó que los ciberdelincuentes cambian con frecuencia su modo de operación, lo que obliga a las autoridades a actualizarse siempre. “Y esa es la finalidad de este evento. Mejorar el marco jurídico y las regulaciones a nivel internacional para evitar la proliferación de delitos mediante el uso de medios informáticos”, manifestó. El seminario realizado en el hotel Santo Domingo cuenta con las participaciones de delegados de 14 países del continente además de representantes de empresas proveedoras de servicios telefónicos locales. ( Fuente: Listín diario). DELITOS INFORMATICOS ENTRE GOBIERNOS Los ataques dirigidos a gobiernos de todo el mundo se han incrementado en los últimos meses, especialmente con el auge de los grupos activistas “Anonymous”. Recientemente, el portal de la Presidencia de la República fue atacado por piratas cibernéticos, según publicó en Twitter la cuenta @AnonymousRojo. “Pronto vamos a tener el espionaje cibernético hecho en América Latina entre un gobierno hacia otro gobierno”, señala Bestuzhev. El analista prevé la penetración a los sistemas que mantienen la infraestructura de las naciones, como los sistemas hidroeléctricos. Teléfonos inteligentes Según el informe de la firma rusa, muchos ataques en el país son orientados al robo del dinero en línea. Esto lo demuestra la presencia del virus “Trojan-Downloader.Win32.VB.eql”. En América Latina, con la migración de bancas hacia plataformas móviles se prevé un auge de virus para alojarse en los teléfonos inteligentes. Muchos fraudes en la plataforma móvil se basan en la ingeniería social, a través del envío de mensajes de texto para que el usuario interactúe. No obstante, los casos que Hernández ha conocido son de clonación de tarjetas de crédito. El abogado cita el caso reciente de un gerente y un cajero de un banco que se dedicaban a tomar datos de las tarjetas de crédito. Con esas informaciones identificaban a los clientes con balances monetarios más altos y clonaban tarjetas, las cuales se imprimían en un laboratorio ubicado en un lujoso apartamento de Santiago. Protección Según Rubén González, presidente de la empresa Inversiones Tecnológicas de las Américas (ATLAPAM), “el medio más común de ciberataque es el correo electrónico, y luego las visitas a páginas web”. Nishio exhorta no abrir emails ni instalar programas con origen desconocido, y sugiere la instalación de un antivirus confiable. 2.2 IMPACTO DE LOS DELITOS INFORMATICOS Impacto a Nivel General En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista -. Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red. Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía. Impacto a Nivel Social La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general. También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global. Aquellas personas que no poseen los conocimientos informáticos básicos, son más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general personas de escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc. La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática. 2.3 PENALIDADES DE DELITO INFORMATICO EN EL MARCO DE REP. DOM. DELITO INFORMÁTICO EN EL MARCO DE LA REPÚBLICA DOMINICANA (Aplicación de penalidades) Delito informático: Es cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática como medio para cometer la ilegalidad. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Características Principales • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. Los delitos informáticos generalmente se dividen en tres grandes grupos: a) Aquellos que se cometen con el uso indebido o manipulación fraudulenta de elementos informáticos de cualquier tipo. b) Acciones físicas que atenta contra la integridad de los equipos informáticos destinado a causar un perjuicio no sólo por destrucción de activos sino para paralizar sus actividades. c) Los delitos relacionados con la propiedad intelectual o copia indebida de programas Informáticos generalmente de manera informal. Las tecnologías de la información y de la comunicación han experimentado un desarrollo impresionante, con lo que brindan un nuevo soporte para la comisión de delitos tradicionales y crean nuevas modalidades de infracciones y hechos no incriminados, afectando los intereses patrimoniales y extramatrimoniales de las personas físicas y morales, así como del Estado y las instituciones que lo representan. Estos crímenes y delitos relacionados a las tecnologías de información y comunicación no están previstos en la legislación penal dominicana, por lo que los autores de tales acciones no pueden ser sancionados sin la creación de una legislación previa, y en consecuencia, resulta necesaria su tipificación, y la adopción de mecanismos suficientes para su lucha efectiva, facilitando la cooperación entre el Estado y el sector privado para la detección, investigación y sanción a nivel nacional de estos nuevos tipos de delitos, y estableciendo disposiciones que permitan una cooperación internacional fiable y rápida. La tipificación y prevención de los actos delictivos a sancionar han adquirido gran relevancia a nivel internacional, debido a que con el desarrollo de las tecnologías de la información y comunicación se han originado grandes retos de seguridad. En la actualidad, la Comisión Interamericana de Telecomunicaciones (CITEL), el Comité Interamericano contra el Terrorismo (CICTE) y la Reunión de Ministros, de Justicia o Procuradores Generales de las América (REMJA) están trabajando en la adopción de una estrategia hemisférica para la seguridad cibernética en la región, conforme a lo dispuesto por la Resolución AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la Organización de Estados Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética. Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología. EL CONGRESO NACIONAL En Nombre de la República Ley No. 53-07 CONSIDERANDO: Que la Constitución de la República Dominicana establece los derechos y deberes fundamentales de los ciudadanos entre los que se encuentra la libertad de expresión, la integridad e inviolabilidad de la correspondencia y demás documentos privados; CONSIDERANDO: Que la Ley General de las Telecomunicaciones No.153-98, del 27 de mayo de 1998, estatuye la obligación de respetar la inviolabilidad de las telecomunicaciones y prohíbe el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto cometer delitos o entorpecer la acción de la justicia; CONSIDERANDO: Que las tecnologías de la información y de la comunicación han experimentado un desarrollo impresionante, con lo que brindan un nuevo soporte para la comisión de delitos tradicionales y crean nuevas modalidades de infracciones y hechos no incriminados, afectando los intereses patrimoniales y extrapatrimoniales de las personas físicas y morales, así como del Estado y las instituciones que lo representan; CONSIDERANDO: Que estos crímenes y delitos relacionados a las tecnologías de información y comunicación no están previstos en la legislación penal dominicana, por lo que los autores de tales acciones no pueden ser sancionados sin la creación de una legislación previa, y en consecuencia, resulta necesaria su tipificación, y la adopción de mecanismos suficientes para su lucha efectiva, facilitando la cooperación entre el Estado y el sector privado para la detección, investigación y sanción a nivel nacional de estos nuevos tipos de delitos, y estableciendo disposiciones que permitan una cooperación internacional fiable y rápida; CONSIDERANDO: Que la tipificación y prevención de los actos delictivos a sancionar han adquirido gran relevancia a nivel internacional, debido a que con el desarrollo de las tecnologías de la información y comunicación se han originado grandes retos de seguridad; y que en la actualidad, la Comisión Interamericana de Telecomunicaciones (CITEL), el Comité Interamericano contra el Terrorismo (CICTE) y la Reunión de Ministro, de Justicia o Procuradores Generales de las Américas (REMJA) están trabajando en la adopción de una estrategia hemisférica para la seguridad cibernética en la región, conforme a lo dispuesto por la Resolución AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la Organización de Estados Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética; TÍTULO I DISPOSICIONES GENERALES Y CONCEPTUALES SECCIÓN I OBJETO, ÁMBITO Y PRINCIPIOS Artículo l.- Objeto de la Ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como a prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos. Artículo 2.- Ámbito de Aplicación. Esta ley se aplicará en todo el territorio de la República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones, en cualquiera de las siguientes circunstancias: a) Cuando el sujeto activo origina u ordena la acción delictiva dentro del territorio nacional; b) Cuando el sujeto activo origina u ordena la acción delictiva desde el extranjero, produciendo efectos en el territorio dominicano; c) Cuando el origen o los efectos de la acción se produzcan en el extranjero, utilizando medios que se encuentran en el territorio nacional; y finalmente, d) Cuando se caracterice cualquier tipo de complicidad desde el territorio dominicano. Párrafo.- Aplicación General. La presente ley es de aplicación general a todas las personas físicas o morales, públicas o privadas, nacionales o internacionales. Artículo 3.- Principios Generales. La presente ley tendrá como principios: a) Principio de Territorialidad. Esta ley penal se aplicará a las infracciones cometidas en el territorio de la República Dominicana. Sin embargo la infracción se reputará cometida en el territorio nacional desde que alguno de los crímenes o delitos previstos en la presente ley, se cometa fuera del territorio de la República en las condiciones expresadas en los literales b) y c) del Artículo 2, quedando el sujeto activo, en caso de que no haya sido juzgado mediante sentencia definitiva por el mismo hecho o evadido la persecución penal en tribunales extranjeros, a la disposición de la jurisdicción nacional; b) Principio de Razonabilidad y Proporcionalidad. Las restricciones y prohibiciones deben ser proporcionales a los fines y medios del peligro que se intenta evitar, ponderándose con prudencia las consecuencias sociales de la decisión. Al aplicar las penalidades impuestas por la presente ley, el juez competente deberá considerar la gravedad del hecho cometido y tomar en cuenta que las penas deben tener un efecto social y regenerador, no sólo para el individuo al que se le aplica sino también para la sociedad en su conjunto. La tipificación y prevención de los actos delictivos a sancionar han adquirido gran relevancia a nivel internacional, debido a que con el desarrollo de las tecnologías de la información y comunicación se han originado grandes retos de seguridad. En la actualidad, la Comisión Interamericana de Telecomunicaciones (CITEL), el Comité Interamericano contra el Terrorismo (CICTE) y la Reunión de Ministros, de Justicia o Procuradores Generales de las América (REMJA) están trabajando en la adopción de una estrategia hemisférica para la seguridad cibernética en la región, conforme a lo dispuesto por la Resolución AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la Organización de Estados Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética. El Anteproyecto del nuevo Código Penal Dominicano incluye en su Capitulo Tercero, Sección Primera, el Artículo 445 que sostiene lo siguiente: “El hecho de acceder o mantenerse conectado fraudulentamente, en todo o en parte a un sistema de procesamiento automatizado de datos se sancionara con las penas de un (1) año de prisión y RD$3,000.00 de multa. Cuando de ello resulta la supresión o modificación de datos contenidos en el sistema o una alteración del funcionamiento de este, las penas se elevarán a dos (2) años de prisión y RD$4,000.00 de multa”. El Artículo 446 sostiene que “El hecho de obstaculizar o adultera el funcionamiento de un sistema automatizado de procesamiento de datos, se sancionará con las penas de tres (3) años de prisión y RD$6,000.00 de multa ”. El Artículo 447 establece que “El hecho de introducir fraudulentamente datos en un sistema automatizado de procesamiento, o suprimir o modificar fraudulentamente datos que él contiene, se sancionará con las penas de tres (3) años de prisión y RD$6,000.00 de multa”. El Artículo 448 establece que “La participación en un grupo formado o en un acuerdo establecido con el propósito de preparar uno o mas hechos materiales constitutivos de una o mas de las infracciones previstas por los artículos 445 al 447, se sancionará con las penas previstas para la infracción misma o para la infracción mas severamente sancionada ”. Por su lado el articulo 449 establece que “En los casos previstos por el presente capitulo, la acción pública no puede ejercerse, sino por previa querella del agraviado, de su representante legal o de sus causahabientes. La acción pública cesará por el pago efectuado en provecho del agraviado, de los perjuicios sufridos por él, en caso de existir algún daño en los equipos o sistemas antes señalados, o por el desistimiento o retiro de la querella o denuncia hecho por el agraviado en provecho del infractor, o por su apoderamiento provisto de poder especial y expreso”. Mentras tanto el artículo 48 de la Ley 6132 establece la responsabilidad civil solidaria de los propietarios de publicaciones a través de las cuales se hayan propagado afirmaciones injuriosas o difamatorias. “En el caso de Internet, la responsabilidad civil solidaria alcanzaría al propietario del servidor en el que se publicó la información constitutiva de delito”. La Ley General de Telecomunicaciones No.153-98, del 4 de mayo de 1998, establece en sus artículos: Artículo 5- El secreto e inviolabilidad de las telecomunicaciones, “Las comunicaciones y las informaciones y datos emitidos por medio de servicios de telecomunicaciones son secretos e inviolables, con excepción de la intervención judicial de acuerdo al derecho común y a lo dispuesto por las leyes especiales. Los prestadores de servicios públicos de telecomunicaciones deberán velar por dicha inviolabilidad, y no serán responsables de las violaciones cometidas por usuarios o terceros sin su participación, culpa o falta ”. Artículo 6.- Uso indebido de las telecomunicaciones, “Se prohíbe el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto cometer delitos o entorpecer la acción de la justicia”. Igualmente el Delito informático o fraude electrónico se encuentra normado en otras legislaciones a los fines de otorgarle un campo mas amplio de prohibiciones, penalidades o sanciones; y es por ello que se enmarca en la Ley No.126 -02, del 4 de septiembre del 2002 sobre Comercio Electrónico, Documentos y Firmas Digitales; la Ley No.76 -02, del 19 de julio del 2002, Código Procesal Penal de la República Dominicana; la Ley No.20 -00, del 8 de mayo del 2000, de Propiedad Industrial; la Ley No.65-00, del 21 de agosto del 2000, de Derecho de Autor; la Ley No.136 -03, del 7 de agosto del 2003, Código para la protección de los derechos de los Niños, Niñas, y Adolescentes (Código del Menor); la Ley No.96-04, del 28 de enero del 2004, Ley Institucional de la Policía, entre otras que desde sus ámbitos de aplicación, pues regulan este tipo de delito. Ya de manera mas especifica y clara la Ley 53-07, contra Crímenes y Delitos de Alta Tecnología, establece la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra estos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos. CONCLUSION Un análisis preciso de las características que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular. Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de negocios. BIBLIOGRAFIA - Aboso y Zapata, Cibercriminalidad y derecho penal, BdeF, 2006. • Carnevale, C. A.: Derecho de autor, Internet y piratería. Problemática penal y procesal penal, Ad Hoc, 2007. - Eduardo Rosende, Derecho Penal e informática, BdeF, 2008. • "Los delitos Informáticos en el Código Penal" Autor: Pablo Palazzi • PALAZZI, Pablo A. DCHO. PENAL Y CRIMINOLOGÍA; DCHO. INFORMÁTICO, 1 Tomo - Edición 1ra. de 2009 - 268 Páginas - Pablo Palazzi, Delitos Informáticos, Ad Hoc, 2000. • - Riquert, M. A.: Informática y Derecho Penal Argentino. Atienza, M. : “Enseñanza del Derecho e Informática jurídica”, en Vol. col. a cargo de Pérez Luño, A.E. (ed.), Problemas actuales de la documentación y la informática jurídica. (1987) 2. Brooks, K. y Nycum, S.H.: “Computer Crime: Prevetion, Detection, Prosecution, Law and Business, New York. (1983) 3. Buffelan, J.P. : “Introduccion a l´informatique juridique, Librairie du Journal des Notaries ET DES Avocats, Paris. (1975). 4. Camacho Losa, L. : “El Delito Informático, Gráficas Cóndor”, Madrid, España.. (1987) 5. Davara Rodríguez, Miguel Angel: “Derecho Informático”, Editorial Aranzadi S.A., Pamplona, España. (1993). 6. Jijena Leiva, Renato Javier: “Chile, La Protección penal de la Intimidad y el Delito Informático”. Editorial Jurídica de Chile. Chile 7. Magliona Markovicth, Claudio P. y López Mendel, Macarena : “Delincuencia y Fraude Informático. Derecho Comparado y Ley No.19.223”. Editorial Jurídica de Chile. Chile. 8. Pérez Luño, Antonio Enrique: “Manual de Informática y Derecho”. Editorial Ariel, S.A., Barcelona, España. (1996) ANEXOS ESCENA DEL CRIMEN, INVESTIGADORES MARCANDO EL AREA ANEXO FORMULARIOS QUE SE APLICAN EN LA INVESTIGACION DE DELITOS INFORMATICOS EN REP. DOM. INVESTIGACIÓN DE DELITOS INFORMÁTICOS – REP. DOMINICANA INFORMACIÓN DE LA EMPRESA Nombre de La Empresa RNC Actividad Especifica de la Empresa Dirección Ciudad País Teléfono Fax INFORMACIÓN DEL PARTICIPANTE Nombres y Apellidos Cargo Email Empresa Email Personal Teléfono (Empresa) Teléfono (Móvil) Sexo F M Fecha Nacimiento (Día/Mes) ¿Cómo desea que aparezcan sus datos en su certificado de participación? (Indique Nombres y Apellidos) Objetivos que espera lograr asistiendo a este seminario ¿Cómo se enteró del curso? Prensa Revista Email Google Website Un amigo Otros, indique DATOS DE FACTURACIÓN Formas de Pago (*)Transferencia Bancaria Pago en línea vía web EGP http://www.eficienciagerencial.com/tienda Facturar a Participante Empresa Si eligió facturar a empresa llene la siguiente información: Persona responsable de la inscripción Departamento Posición Teléfono Fax (*) Transferencia Bancaria a: • Banco: BHD

No hay comentarios:

Publicar un comentario