Clasificaciones, modalidades y tendencias de investigación educativa.
Análisis marco legal delitos informáticos RD
1. Dra. Désirée Barinas Ubiñas, J.D., M.D., Ph.D., PMP
Modulo V. Delitos Electrónicos
Santo Domingo, Noviembre 2016
2. Contenido
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
•Examinar la consagración normativa de los delitos de alta
tecnología, y las instituciones encargadas de su
implementación y aplicación.
•Analizar los diferentes delitos informáticos y su clasificación
en nuestra legislación haciendo especial énfasis en los
aspectos relativos al derecho penal sustantivo.
•Conocer las principales problemáticas para la persecución de
los delitos informáticos.
3. Según datos de la ITU.
“La penetración de usuarios Internet se multiplicó por siete desde el año
2000 Entre 2000 y 2015 la penetración de Internet se ha multiplicado casi por
siete, pasando de 6,5 al 43 por ciento de la población mundial.
Proporción de hogares con acceso a Internet aumentó del 18 por ciento en
2005 al 46 por ciento en 2015.
Hoy en día, hay más de 7 000 millones de abonados a la telefonía móvil en el
mundo, cifra que el año 2000 era de 748 millones. A escala mundial, 3 200
millones de personas utilizan Internet, de los cuales 2 000 millones viven en
países en desarrollo.”
•48% de habitantes tienen computadoras
•52% de hogares con acceso a internet
•47% de individuos usando internet
http://www.itu.int/net/pressoffice/press_releases/2015/17-es.aspx#.WEA75hhrgj9
El contexto
4. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
Costo anual :
450 mil millones de dólares al año, en 2015 según revela un nuevo informe de
Hamilton Place Strategies (Febrero 2016)
http://www.welivesecurity.com
El coste global del cibercrimen a individuos, empresas y gobiernos el 2013 se
cifra entre 375.000 y 575.000 millones de dólares, según un informe
patrocinado por McAfee y publicado por el Centro de Estudios Estratégicos, o
CSIS por sus siglas en inglés.
http://www.channelbiz.es
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
5. El término "ciberdelito“ o “delitos informáticos” o “delitos electrónicos”
comprenden una gran diversidad de tipos de delitos, lo que hace difícil su
tipología o clasificación.
“Por delito cibernético se entiende todo delito que puede cometerse por medio
de un sistema o una red informáticos, en un sistema o una red informáticos o
contra un sistema o una red informáticos. En principio, el concepto abarca todo
delito que puede cometerse en un medio electrónico.”
ONU. Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. Viena, 10 a 17 de abril de 2000
•En República Dominicana, la ley habla de “delitos de alta tecnología” y los
define en su Art. 4 como “Aquellas conductas atentatorias a los bienes jurídicos
protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones
relacionadas con los sistemas de información. Se entenderán comprendidos
dentro de esta definición los delitos electrónicos, informáticos, telemáticos,
cibernéticos y de telecomunicaciones.”
Conceptos.
Ciberdelitos. Delitos informáticos
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
6. •Interceptación y transmisión de comunicaciones en línea. (sniffers,
superzapping, rootkits)
•Acceso y manipulación a los sistemas y datos sin el consentimiento del
individuo (botnets, hacking, cracking, clonación tarjetas)
•Registro y manipulación masiva de datos (Datamining)
•Anonimidad, uso de falsas identidades, fraude y suplantación de identidad
digital (Phishing, spoofing, child grooming)
•Material ilícito y nocivo
•Masificación del impacto y difusión de la información(difamación, injuria,
bullying)
•Hostigamiento electrónico (spam)
•Creación de perfiles, listas negras. (…)
Nuevos riesgos
7. Accessible desde cualquier parte del
mundo
No hay límite de espacio ni tiempo
Costo mínimo
Movilidad, volatilidad y
Transferencia rápida
Estructura de trazabilidad
Características del Mundo Digital.
Problemáticas
Problemáticas
Persecución (pruebas, ubicación
del infractor, etc.)
Territorialidad (ley aplicable,
competencia)
CICDAT
DICAT
DIDI
8. Marco legal de los delitos informáticos en
República Dominicana
Marco legal especializado
Convenio de ciberdelincuencia, Budapest 2001. Ratificado por República Dominicana 7 de febrero 2013.
Ley 53-07 de crímenes y delitos de alta tecnología, promulgada 9 de mayo de 2007.
Ley 172-13 que tiene por objeto la protección integral de los datos personales asentados en archivos,
registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar
informes, sean éstos públicos o privados, promulgada 15 diciembre 2013.
Ley 310-14 regula envío de correos electrónicos comerciales no deseados, promulgada 8 agosto 2014.
Principales resoluciones del INDOTEL
Resolución No. 086-11 que aprueba el reglamento para la obtención y preservación de datos e
informaciones por parte de los proveedores de servicios, en aplicación de las disposiciones de la ley no.
53-07, sobre crímenes y delitos de alta tecnología. Tribunal Constitucional (República Dominicana).
Sentencia TC/0200/13 de 7 de noviembre de 2013 declara nulos algunos de sus artículos.
9. Marco legal de los delitos informáticos en
República Dominicana
Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de
noviembre de 2013 declara nulos algunos de sus artículos.
“ 9.6.1. (…) El procedimiento de intervención de las comunicaciones está conformado por los procesos de
observación, intervención e interceptación. Entendiéndose pues, en ese ámbito, el proceso de observación
como el hecho de escuchar el contenido de lo comunicado, o tomar conocimiento del destino de la
comunicación y de las identidades subjetivas de los interlocutores, aun el contenido de la misma quede en
secreto; el proceso de intervención como el hecho de vigilar y tomar el contenido de la comunicación, ya sea en
un soporte físico o electrónico con la posibilidad de reproducirlo con posterioridad; y el proceso de interceptar,
el cual comprende el acto de impedir el desarrollo de las comunicaciones de los interlocutores por cualquier
medio, el hecho de utilizar algún medio con el fin de tomar conocimiento ya sea del contenido de lo comunicado
o la forma, tiempo, modo y destino de la comunicación. Cabe destacar que el proceso de interceptar también
comprende además la ejecución de actos de aprensión del proceso de comunicación, lo cual hace que el mismo
contenga en su estructuración elementos tanto del proceso de intervención como el de observación” (…)
9.6.16. “(…)se puede colegir que en nuestro ordenamiento jurídico la intervención de las comunicaciones tiene
un carácter excepcional, cuya adopción solo puede ser autorizada por una ordenanza de un juez competente en
asuntos punibles y procedimientos especiales específicos, buscándose poner a cargo de ese juez competente el
control y fiscalización de la implementación de esa medida, en aras de mitigar los efectos adversos que la
aplicación desproporcionada de la misma pueda ocasionar al derecho del secreto y privacidad de la
comunicación”
9.7.1.4.” En lo referente al régimen de conservación de las informaciones relacionadas al tráfico y conexión que
se genere en los procesos de telecomunicaciones, este tribunal es del criterio de que la exigencia de que la
prestadora de esos servicios resguarden, por un tiempo determinado, esos tipos de datos no vulnera el derecho
del secreto y privacidad de las comunicaciones (…)
10. Marco legal de los delitos informáticos en
República Dominicana
Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de
noviembre de 2013 declara nulos algunos de sus artículos.
DECLARA NULOS de la Resolución núm. 086-11, que aprueba el “Reglamento para la obtención y preservación
de datos e informaciones por parte de los proveedores de servicios de telecomunicaciones”, los siguientes
artículos:
Artículo 3 Obligación de conservar los datos
Artículo 4 Datos que deben conservarse
Artículo 5 Acceso a los datos
Artículo 7, Obligaciones y medidas de los Órganos de Investigación
Artículo 8, Obligaciones y medidas de los Proveedores de Servicios
Artículo 10, Punto de Contacto de los Órganos de Investigación
Artículo 12, Procedimiento para la remisión de Solicitudes de Datos por parte de los Órganos de Investigación
Artículo 13, Requisitos de las Solicitudes a los Proveedores de Servicios
Artículo 16, Obligaciones de los propietarios de los Centros de Acceso Público
Artículo 17 Obligaciones de los propietarios de los Puntos de Acceso Público
Artículo 20 Sanciones
Por conexidad, de los artículos 1.9 (solicitud de datos), 14 (remisión) y 15 (plazos) de la Resolución núm. 086-
11.
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
11. Marco legal de los delitos informáticos en
República Dominicana
Tribunal Constitucional (República Dominicana).
Sentencia TC/0200/13 de 7 de noviembre de 2013.
Relación a la Resolución No. 086-11 .
El Tribunal de Justicia de la Unión Europea declara nula la
Directiva 2006/24/CE relativa a la conservación de datos,
decisión 4 abril 2014. Asuntos C-293/12 y 594/12
sobre cuestiones prejudiciales planteadas por los altos
tribunales de Irlanda y Austria en relación a la obligación
de los proveedores de conservar los datos de tráfico y de
localización, así como aquellos necesarios para identificar
al abonado o al usuario con el propósito de facilitar las
investigaciones de los jueces de instrucción y policial.
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
12. TIC´s
Confidencialidad,
integridad y
disponibilidad de
datos y sistemas de
información
Delitos de contenido
(Pornografía)
Propiedad intelectual
y afines
Delitos informáticos
(fraude/ falsificación)
Convenio de Ciberdelincuencia, Budapest 2001
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
13. Análisis marco legal de los delitos
informáticos en República Dominicana
TIC´s
Confidencialidad,
integridad y
disponibilidad de
datos y sistemas de
información
Delitos de contenido
(vida privada, robo,
estafa, pornografía,
etc.)
Propiedad intelectual y
afinesTelecomunicaciones
Contra la nación y
actos de terrorismo
Ley 53-07 de Delitos y Crímenes de Alta Tecnología
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
14. Nuevos riesgos
Características mundo digital
Accessible desde cualquier parte del
mundo
No hay límite de espacio ni tiempo
Costo mínimo
Movilidad, volatilidad y Transferencia
rápida
Estructura de trazabilidad
1 Atentados contra bienes
jurídicos tradicionales - a
traves de TIC´s
Magnificación del impacto
2 Atentados contra
sistemas y datos – contra
las TIC´s
Nuevos bienes jurídicos ¿?
• Protección de las personas: vida de las personas, vida
privada, honor, identidad.
• Protección patrimonial: robo, estafa, comercio ilícito,
chantaje.
• Protección propiedad intelectual.
• Protección fe pública (falsedad documental).
• Protección menores: pornografía infantil.
• Protección seguridad nacional.
• Sistemas de información y datos
•Acceso
•Modificación/ Alteración
•Funcionamiento
•Explotación ilegitima
• Seguridad informática
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
15. Análisis marco legal de los delitos
informáticos en República Dominicana
Fruto del desarrollo de las tecnologías y la falta una legislación que sancionara
estos nuevos tipos penales surge la Ley 53-07 de delitos y crímenes de alta
tecnología.
La Ley 53-07 tomo en cuenta la Resolución AG/RES 2004 (XXXIV-O/04) de la
Organización de Estados Americanos sobre la adopción de una estrategia
interamericana integral de seguridad cibernética: un enfoque multidimensional y
multidisciplinario para la creación de una cultura de seguridad cibernética
(aprobada en la cuarta sesión plenaria, celebrada el día 8 de junio de 2004), cuyo
contenido no dista mucho de los parámetros establecidos en el Convenio
europeo sobre la Ciberdelincuencia (Budapest, 23 de noviembre de 2001), sobre
todo en lo relativo a la necesidad de penalizar los delitos contra a
confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
16. Análisis marco legal de los delitos
informáticos en República Dominicana
Los objetivos que definen la aprobación de la Ley se vinculan en su Artículo 1 a la
protección de los sistemas que utilicen tecnologías de información y comunicación y
de su contenido, considerando que son bienes jurídicos protegidos en ella “la
integridad de los sistemas de información y sus componentes, la información o los
datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos
comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la
confidencialidad de éstos”.
El legislador dominicano ha claramente optado por incorporar al Derecho penal
sustantivo nuevos bienes jurídicos que podrían considerarse intermedios, a fin de
salvaguardar en última instancia el derecho a la vida privada y otros valores e
intereses.
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
17. Con tales objetivos, y con un Título I de carácter general, el legislador dominicano
dedica el Título II de la Ley a cuestiones de Derecho penal sustantivo (Sección I) y de
Derecho Procesal (Sección II).
Y en lo que aquí interesa destacar, distingue claramente lo que son los crímenes y
delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de
información (por así decirlo, los delitos de más marcado carácter informático en los
que este hecho es lo que realmente da carta de naturaleza a las conductas
consideradas), que encuadra en el Capítulo I de dicha Sección I, y los delitos de
contenido (contra bienes jurídicos tradicionales, pero cometidos a través de
tecnología informática), a los que dedica el Capítulo II. Reserva otros tres capítulos
para delitos contra la propiedad intelectual, delitos contra las telecomunicaciones y
delitos de terrorismo y contra la nación.
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
18. Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo I
Crímenes y delito contra la confidencialidad, integridad y disponibilidad de datos y
sistemas de información
La utilización de códigos de acceso (Art. 5).
La clonación de dispositivos de acceso (Art. 5, párrafo).
El acceso ilícito (Art. 6).
El uso de datos por acceso ilícito (Art 6, párrafo I).
La explotación ilegítima del acceso inintencional (Art. 6, párrafo II).
El acceso ilícito para servicios a terceros (Art. 7).
El beneficio de actividades de un tercero (Art. 7, párrafo).
El uso de dispositivos fraudulentos (Art. 8).
La interceptación e intervención de datos o señales (Art. 9).
El daño o alteración de datos (Art. 10).
El sabotaje (Art. 11).
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
19. Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo II
Delitos de contenido
Atentado contra la vida de las personas (Art. 12).
Robo mediante la utilización de altas tecnologías (Art. 13).
Obtención ilícita de fondos(Art. 14).
Transferencia electrónica de fondos (Art 14, Párrafo).
Estafa (Art. 15).
Chantaje (Art. 16).
Robo de identidad (Art. 17).
De la falsedad de documentos y firmas(Art. 18).
Equipos para la invasión de la privacidad (Art. 19).
Comercio ilícito de bienes y servicios (Art. 20).
Tráfica de humanos o inmigrantes (Art. 20, párrafo -remite a legislación especial-)
Difamación(Art. 21).
Injuria (Art. 22)
Atentado sexual (Art. 23)
Pornografía infantil (Art. 24)
Adquisición y posesión de pornografía infantil (Art. 24, párrafo)
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
20. Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo III
Delitos de propiedad intelectual y afines
Remisión a la Ley 20-00 y Ley 65-00
Ley 20-00 infracciones relacionadas con el uso de las marcas y signos distintivos,
indicaciones para la comercialización falsas, patentes. (Art. 166)
Ley 65-00 infracciones relacionadas con la reproducción, representación,
distribución, alteración de obras , paternidad, incumplimiento de obligaciones entre
otros relacionados con las obras (Art. 169-170).
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
21. Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo IV
Telecomunicaciones
Llamadas de retorno de tipo fraudulento (Art. 26, a)
Fraude a proveedores de servicio de información líneas 1-976 (Art. 26,b)
Redireccionamiento de llamadas de larga distancia (Art. 26,c)
Robo de línea (Art. 26,d)
Desvió de tráfico(Art. 26,e)
Manipulación ilicitica de equipos(Art. 26,f)
Intervención de centrales privadas(Art. 26,g)
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
22. Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo V
Crímenes y delitos contra la nación y actos de terronismo
Seguridad nacional (Art. 27)
Actos de terronismo (Art. 28)
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
23. Protección de datos personales
Ley 172-13
Art. 84 y siguientes
Art. 84 Sanciona de 10 a 50 salarios mínimos violación al derecho de la
privacidad:
Insertar o hiciera insertar datos falsos
Proporcionar de manera dolosa información falsa
Acceder ilegítimamente o violando sistemas de confidencialidad y
seguridad
Revelare información registrada en un banco de datos personales
Análisis marco legal de los delitos
informáticos en República Dominicana
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
24. Información financiera
En principio es confidencial
La ley 172-13 sobre protección de datos de carácter personal
Las sanciones “excepcionales” a la ley Art. 84 y siguientes de 10 a
50 salarios mínimos.
Art. 86 Sanciones penales. Acceso fraudulento usuario o suscriptor
SIC 10 a 50 salarios mínimos. Uso diferente de SIC 10 a 100
salarios mínimos. Acceso fraudulento SIC 20 a 100 salarios
mínimos.
Acceso o uso para facilitar delito SIC 6 meses a dos años, si crimen
según CP.
Art. 88 Violación a la ley 6 meses a 2 años, 100 a 150 salarios
mínimos así como divulgación medios de comunicación masivo
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
25. Ley 172-13 sobre protección de datos personales sanciona (Art. 84 y siguientes)
Insertar o hiciera insertar datos falsos. (Art. 84, 1)
Proporcionar de manera dolosa información falsa a un tercero contenida en
un archivo de datos personales. (Art. 84, 2)
Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad
de datos. (Art. 84, 3)
Revelare información registrada en un banco de datos personales. (Art. 84, 4)
Acceso de un usuario o subscriptor de manera fraudulenta a una base de
datos para consultar informaciones personales sin haber obtenido autorización
previa. (Art. 86)
Utilización de reportes crediticos para fines delictivos o darle un uso diferente
al autorizado. (Art. 86)
Acceso de cualquier persona física de manera fraudulenta a una base de
datos para consultar datos de una Sociedad de Información Crediticia (SIC) .
(Art. 87)
Sanción general por violación a “la ley” por parte de suscriptores, afiliados,
cliente o consumidor, representante de las entidades públicas o cualquier
persona física o jurídica (Art. 88)
Divulgación, publicación, reproducción, transmisión o grabación de reporte de
la SIC en medios de comunicación masivo (Art. 88)
Análisis marco legal de los delitos
informáticos en República Dominicana
Análisis marco legal de los delitos
informáticos en República Dominicana
26. Protección contra el spam (Ley 310-14)
Art. 7 Prohíbe las comunicaciones comercial no deseada o spam.
Art. 13 Contempla delitos informáticos cuando se realicen comunicaciones
comerciales ilegales. Sanción: 6 meses a 5 años de prisión y 1 a 200 salarios
mínimos. Incluye también otros supuesto.
Art.9 Comunicación ilegal:
• No solicitada/ consentida.
•Asunto engañoso respecto del contenido
•Imposibilite o entorpezca identificación del emisor
•Emitida 5 días después de que se solicito no recibir
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
27. Protección contra el spam (Ley 310-14)
Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e
incurren en la pena de prisión de 6 meses a cinco años y multa de 1 a
doscientos (200) salarios mínimos los que remitan comunicaciones
comerciales que se consideren ilegales según el artículo 5 de esta ley, así
como quienes cometan alguna de las siguientes infracciones:
1) Acceder a un sistema informático sin autorización e intencionalmente
iniciar la transmisión de comunicaciones comerciales desde o a través de
dicho sistema;
2) Acceder a un sistema informático para reenviar o retransmitir
comunicaciones comerciales con la intención de engañar a los
destinatarios sobre el origen de las mismas;
3) Falsificar el campo del asunto de un mensaje de datos que contenga
una comunicación comercial e intencionalmente iniciar la transmisión del
mismo:
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
28. Protección contra el spam (Ley 310-14)
4) Registrar y recolectar, fraudulenta o maliciosamente, usando
información falsa, la identidad del registrante de una cuenta de correo
electrónico o direcciones de correo electrónico de sitios de acceso
público, tales como sitios de charla, directorios públicos, grupos
receptores de noticias, servicios de perfiles en línea, redes sociales y
cualquier otro medio masivo que agrupe direcciones electrónicas, o de un
nombre de dominio e iniciar intencionalmente la transmisión de múltiples
comunicaciones comerciales desde cualquier combinación de tales
cuentas o dominios sin la autorización del titular del correo electrónico o
del operador del sitio de acceso;
5) Ofrecer la venta de bases de datos con direcciones de correos
electrónicos sin el consentimiento expreso de los propietarios de los
mismos, con el objetivo de generar comunicaciones comerciales no
solicitadas conforme a la presente ley.
Análisis marco legal de los delitos
informáticos en República Dominicana
Análisis marco legal de los delitos
informáticos en República Dominicana
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
29. Análisis marco legal de los delitos
informáticos en República Dominicana
Ley 53-07
Ley 172-13
Ley 310-14
CPD
Conducta antisocial sancionada
Principio de legalidad
“nullum crimen, nulla poena sine lege”
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
30. Análisis marco legal de los delitos
informáticos en República Dominicana
Casos denunciados
Estadísticas Policía Nacional. DICAT.
116
483
986
736
631 632
1 2 3 4 5 6
Cantidad denuncias
Cantidad denuncias
Año 2007 2008 2009 2010 2011 2012
Cantidad denuncias 116 483 986 736 631 632
Principales
•Phising
•Hacking
•Robo emails
•Robo identidad
•Fraude electrónico
•Clonación de tarjeta
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
31. Análisis marco legal de los delitos
informáticos en República Dominicana
Casos denunciados
OAI PGR. Fiscalía Distrito Nacional.
32. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia nacional
Segunda Sala de la Suprema Corte de Justicia. SENTENCIA del 9 de marzo de 2011, No.
14.
Artículos violados: artículos 265, 266, 379, 384 y 385 del Código Penal y artículos 5, 6,
7, 14, 15 y 17 de la Ley 53-07, sobre Crímenes y Delitos de Alta Tecnología.
Breve descripción hechos: Robo a mano armada en una residencia donde sustrajeron
además de objetos de valor de la víctima y voucher de sus tarjetas y posteriormente
realizaron compras y pagos con la misma.
Clonación tarjeta
Acceso ilícito
Beneficio actividades de un terceros
Obtención ilícita de fondos
Estafa
Robo de identidad
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
33. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia nacional
Segunda Sala de la Suprema Corte de Justicia. SENTENCIA 29 de julio de 2013.
Artículos violados: artículos 321 del Código Penal y artículos 13 de la Ley 53-07, sobre
Crímenes y Delitos de Alta Tecnología. Inicialmente se plantearon: artículos 5, 6, 8, 10,
13 y 14 Ley 53-07.
Breve descripción hechos: compra con tarjeta falsa.
Robo mediante utilización de alta tecnología
Aspecto procesal: acción pública a instancia privada
Siempre? Art. 64 Ley 53-07.
34. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia nacional
Segunda Sala de la Suprema Corte de Justicia. Sentencia 15 de julio de 2009, No. 22.
Breve descripción hechos: posesión de licencias de conducir, tarjetas de crédito
falsificadas, materiales y equipos para elaborar tarjetas de crédito e informaciones.
Asociación de malhechores
Códigos de acceso
Clonación de tarjetas
Acceso ilícito
Dispositivos fraudulentos
Aspecto procesal: Extradición. Infringir las leyes penales de los Estados Unidos específicamente, el Título
18 en sus Secciones 1029, 1028 A Y 3146 (A) (1) .
“Considerando, que en el caso ocurrente, las autoridades penales del Estado requirente, justifican su solicitud de
extradición en el hecho de que Octavio de Lemos, es buscado para ser juzgado por los siguientes cargos: “(Cargo
Uno): El 11 de diciembre de 2007, o alrededor de esa fecha, de Lemos, Pérez Espinal y Dalmau conspiraron para:
(1) elaborar, usar y traficar en uno o más dispositivos de acceso falsificado, lo que afectó el Comercio
Interestatal en contravención de las Secciones 1029 (a) (1) del Título 18 del Código de los Estados Unidos, y (2)
para poseer con la intención de defraudar quince o más dispositivos de acceso falsificado y sin
autorización, en contravención de las Secciones 1029 (a) (3) del Título 18 del Código de los Estados Unidos, todo
en contravención de la Sección 1029 (b) del Titulo 18 del Código de los Estados Unidos; (Cargo Dos): El 11 de
diciembre de 2007, o alrededor de esa fecha, de Lemos, Pérez Espinal y Dalmau a sabiendas y con la intención
de defraudar, elaboraron, usaron, y traficaron en uno o más dispositivos de acceso falsificados, lo que
afectó el comercio interestatal y extranjero, en contravención de la Sección 1029 (a) (1) del Titulo 18 del Código de
los Estados Unidos; (Cargo Tres) : El 11 de diciembre de 2007, o alrededor de esa fecha, de Lemos, Pérez Espinal
y Dalmau a sabiendas y con la intención de defraudar, poseyeron quince o más dispositivos de acceso falsificados
y sin autorización, lo que afectó el comercio interestatal y extranjero, en contravención de la Sección 1029 (a) (3)
del Título 18 del Código de los Estados Unidos; (Cargos ocho al nueve): El 11 de diciembre de 2007, o alrededor de
esa fecha, Dalmau, durante y en relación con una infracción de delito mayor, es decir, elaborar, usar y traficar en
uno o más dispositivo de acceso falsificados, transfirió, poseyó y usó, sin autoridad legal los medios de
identificación de otra persona, en contravención de la Sección 1028 A (a) (1) del Título 18 del Código de los
Estados Unidos”;
.
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
35. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia nacional
Segunda Sala de la Suprema Corte de Justicia. Sentencia 15 de julio de 2009, No. 22.
Segunda Sala de la Suprema Corte de Justicia. Sentencia del 5 de agosto de 2009, No. 1
Breve descripción hechos: posesión de licencias de conducir, tarjetas de crédito
falsificadas, materiales y equipos para elaborar tarjetas de crédito e informaciones
CP
Asociación de malhechores
Ley 53-07
Códigos de acceso
Clonación de tarjetas
Acceso ilícito
Dispositivos fraudulentos
Infringió ley de los Estados Unidos
específicamente, el Título 18 en sus
Secciones 1029, 1028 A Y 3146 (A) (1).
•18 U.S. Code § 1028 - Fraud and related
activity in connection with identification
documents, authentication features, and
information.
•18 U.S. Code § 1029 - Fraud and related
activity in connection with access devices
•18 U.S. Code § 3146 - Penalty for failure to
appear
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
36. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASO
Hispahack : Absolución de presuntos hackers. La sentencia
28-05-1999
JUZGADO DE LO PENAL NÚM. DOS BARCELONA
HECHOS PROBADOS
Así expresamente se declaran, que a las 4,16 horas del día 11 de septiembre de 1997
se produjo un acceso no autorizado a través de Internet en los ordenadores
Documento recopilado para el archivo documental ubicados en las dependencias de la
UPC, desde un ordenador situado en el campus de V., en G., de la Universidad de O.
denominado "proy6.etsiig.uniovi.es", llegando a obtener los privilegios del
administrador del sistema en al menos dieciséis máquinas servidoras e instalando
programas "sniffers" destinados a capturar información que circula por la red del
sistema, en concreto identificadores y claves de acceso de otros usuarios, enviando
los datos obtenidos a través de Internet a un ordenador denominado
"ftp.laredcafe.com" ubicado en el bar LRCC sito en la calle C. de P. de M.,
almacenándolos en el directorio denominado "jfs" correspondiente al usuario
"Hispahack", sin que conste acreditado que el acusado JFS, mayor de edad y sin
antecedentes penales, participase en esa entrada ilegal, obtención y transferencia de
datos informáticos. El imputado reconoce su pertenencia al grupo denominado
"Hispahack" y la utilización del apodo "jfs".
Ley 53-07
37. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASO
La Corte de Apelación de París por decisión de 5 de abril de 1994, estableció que "el
acceso fraudulento en el sentido de la ley, incluye todos los modos de penetración
irregular en un sistema de tratamiento automatizado de datos, sea que se trabaje en
la misma maquina pero en otro sistema, que trabaje a distancia o que se conecta a
una línea de comunicación. "
En sentencia de 4 de diciembre de 1992, Corte de Apelación de París desestimó los
delitos de acceso y mantenimiento en un sistema de tratamiento automatizado de los
datos informáticos al considerar que la propiedad de un código de acceso podría ser el
resultado de un error de manejo de archivos, esta circunstancia que excluye el
carácter intencional requerido por la ley. Por lo tanto, la intrusión accidental, no
puede sancionarse, sin embargo, no debe permanecer.
En sentencia de 3 de octubre de 2007, la Corte de Casación dijo que "tiene que ser
censurado la sentencia que absolvió a un acusado de responsable de acceder
fraudulentamente un sistema de tratamiento automatizado de datos, aun este
accediendo con regularidad, por haber utilizado por más de dos años un código que le
habían dado por un período de prueba, una base de datos accesible sólo a personas
autorizadas. “
http://www.legavox.fr Ley 53-07
38. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASO
En materia phising y responsabilidad por falta de medidas de seguridad necesarias,
la sentencia de la Audiencia Provincial de Barcelona, sec. 14ª, de 7-3-2013, nº
151/2013, recurso 150/2012, siendo ponente Enrique Alavedra Farrando, EDJ
2013/69389.
“Contrato de banca "online". Responsabilidad contractual. La Audiencia Provincial
estima el recurso de apelación de la actora condenando a la entidad financiera
demandada a abonar la cantidad reclamada en virtud del contrato de banca "online"
suscrito. Se establece que por más recomendaciones que se hagan al usuario o
cliente, la entidad bancaria no puede ofrecer un sistema "online" sin adoptar las
medidas de seguridad necesarias. Acreditado que la entidad bancaria no adoptó las
medidas concretas para combatir los métodos fraudulentos, ésta debe responder ante
su cliente (FJ 4).”
http://delitosinformaticos.com/delitos/legislacion.shtml
Ley 172-13
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
39. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASO
En una decisión de 5 de abril de 1994, la Corte de Apelación de París había dicho que
"para ser castigado, el acceso o el mantenimiento que debe realizarse sin derecho y
con pleno conocimiento de causa, en este sentido no es necesario para que el delito
se configure que el acceso esté limitado por un dispositivo de protección. “ La Corte
declaró además que es suficiente para que el acceso o la retención sea castigado que
el responsable del tratamiento haya manifestado la intención de "restringir el acceso a
las personas autorizadas . "
Problemática del caso : El 30 de octubre de 2002, en un caso famoso entre la empresa TATI a un
periodista especializado en TI, el administrador del sitio web KITETOA.COM, la Corte de Apelación
de París matizó su jurisprudencia anterior. La Corte consideró que no podía culpar a un usuario
para acceder o permanecer en las partes de un sitio accesible por el simple uso de un navegador,
y que por definición, no está sujeto a ninguna protección contra el operador del sitio o de su
proveedor de servicios, que se considerará no confidencial falta de indicación a este respecto o
control de acceso (...).
www.legalis.net
Ley 53-07
Ley 172-13
40. Análisis marco legal de los delitos
informáticos en República Dominicana
Jurisprudencia internacional
CASOS
El Tribunal de Gran Instancia de Le Mans (Smith y Nephew Sociedad asunto), el 7 de
noviembre de 2003, indicó que el hecho de falsificar una dirección de correo
electrónico de un remitente era un acceso fraudulento a un sistema de información
(artículo 323- 1 del Código penal). También consideró que la saturación de los buzones
de correo electrónico constituye un delito de obstrucción en un sistema de
procesamiento automatizado de datos (artículo 323-2 del Código Penal). De hecho, se
enviaron 700.000 mensajes electrónicos no solicitados.
Del mismo modo, el Tribunal Gran Instancia , en sentencia de 24 de mayo de 2002 en
el caso Noos TGI París, 24 de mayo de 2002, el Sr. PP c / Société Lyonnaise
Communications, condenó el obstáculo para el funcionamiento de un sistema de
tratamiento automatizado datos (artículo 323-2 del Código penal), tras el envío de un
gran número de correos electrónicos que había paralizado el servicio de correo. El
autor fue condenado a 20 000 euros en concepto de daños y cuatro meses de
sentencia suspendida.
http://www.e-juristes.org/la-repression-penale-du-spam/
Ley 310-14
Dra. Désirée Barinas Ubiñas, MD, Ph.D., PMP
41. Gracias por su atención
Dra. Désírée Barinas Ubiñas, J.D., M.D., Ph.D.