INTRODUCCIÓN
Sabemos que el Derecho
Penal esta sujeto a
fronteras físicas, resulta
ineficaz para afrontar
delincuentes escudados
en un espacio virtual, sin
límites políticos.
Analizar la identificación de los nuevos delitos no
contemplados en la ley No. 53-07.
Conocer cada uno de los organismos competentes y
sus iniciativas internas de mejoramiento en la
administración de justicia.
Comparar de forma general cuáles son los aspectos
contemplados en el Convenio sobre la
Ciberdelincuencia (Convenio Budapest) con las leyes
actuales que regulan los delito informáticos.
• En la actualidad el ser humano se ha
vuelto dependiente al Internet y esto
lo hace vulnerable de ser víctima de
delitos contra la información
contenida en los sistemas
informáticos.
• Al no contarse con las herramientas
necesarias para la protección, nacen
nuevas formas delictivas y genera una
sensación de inseguridad y los pocos
medios legales existentes son
desaprovechados por la ausencia de
denuncias, motivadas por el posible
desprestigio que acarrearía.
Existen en nuestro país nuevas formas de Crímenes y
Delitos de Alta Tecnología que no lo contempla la ley
53-07?
OBJETIVO GENERAL
Establecer la existencia de nuevos delitos no contemplados en la
actual Ley No. 53-07 sobre Crímenes y Delitos de Alta
Tecnología.
OBJETIVO ESPECÍFICOS
Analizar el tratamiento dado al delito informático, tanto en la Ley
No. 53-07 sobre Crímenes y Delitos de Alta Tecnología como en
el Convenio sobre la Ciberdelincuencia (Convenio Budapest).
Explicar las diversas nuevas tendencias delictivas de la
delincuencia informática.
ANTECEDENTES
1957 1958
Antigua Unión Soviética El presidente Dwight Eisenhower
puso en órbita el primer ordena la creación del Advanced
satélite artificial Research Projects Agency (ARPA)
ARPA
SPUTNIK
Comunicaciones
Globales
INTERNET
• Esta tecnología se le atribuye al
Años 60’s doctor Leonard Kleinrock,
quien en 1961 creó los
principios básicos de la
conmutación de paquetes en
un intento de explorar las
posibilidades de interconexión
de varias computadoras.
• Resultando esto en un gran
avance hacia el trabajo
informático en red.
INTERNET
1983 2012
Internet de manera Comercial
Mark Zuckerberg
INTERNET EN REPÚBLICA
DOMINICANA
• La historia de la mensajería
electrónica y el uso de redes
para compartir información
se remonta a más de 1995.
• El Internet llega a los
dominicanos de manera
formal en el 1995 y el
primer nodo local lo
inauguró de manera
comercial la empresa All
America Cables and Radio
el 5 de mayo año.
SURGIMIENTO DELINCUENCIA
INFORMÁTICA
• El delito informático es reconocido como una
nueva forma de delincuencia, sin embargo este
acompaña desde hace más de setenta años con
la ideación de lo que se conoce como virus, los
cuales son utilizados en la gran mayoría de
crímenes cometidos a través de medios
informáticos.
• El envío intensivo de SPAM o como se
conoce comúnmente, correo no deseado.
• La falsificación de los remitentes de
mensajes con la técnica SPOOFING.
• El envío o entrada oculta de los archivos
espías o los KELOGGERS.
HACKERS
• El diccionario
Enciclopédico los define
“Persona que por diversos
motivos se dedica a
manipular sistemas
informáticos ajenos”.
• Los hackers o piratas
informáticos aparecen
en la escena cibernética
HACKER, CYBER SECURITY.avi
en Alemania, el 12 de
septiembre de 1981.
Las pérdidas que genera anualmente la delincuencia
cibernética en las empresas y organizaciones de
Latinoamérica se sitúa entre los 93 y los 114 millones de
dólares, según afirman los expertos.
“A pesar de que el malware es el incidente más común,
los profesionales de Latinoamérica se manifestaron más
preocupados por la fuga de información (60,88%) que por
el ataque de estos códigos maliciosos (55,52%)”.
Sebastián Bortnik
• En nuestro país el surgimiento de este tipo de
accionar se veía marcado por la carencia de
leyes. A finales de los años ochenta, una serie
de denuncias referentes a delitos cometidos
valiéndose de tarjetas de crédito y cajeros
automáticos empiezan a ser interpuestas ante
el Ministerio Público, el cual ante la
inexistencia de tipos penales específicos
intenta de manera poco exitosa.
• El delito informático se caracteriza por las
dificultades que entraña descubrirlo, probarlo
y perseguirlo.
• Para una solución más eficaz los delitos
informáticos, en su gran mayoría dependen,
para su persecución penal de la correcta
interpretación de la ley penal y de la toma de
conciencia por parte de los jueces.
DEFINICIONES DE DELITO
INFORMÁTICO
• La National Center for
Computer Crime Data
incluye todos los delitos
perpetrados por medio del
uso de ordenadores y todos
los delitos en que se dañe a
los ordenadores o a sus
componentes.
• Autores como Klaus
Tiedeman no es otro que
aquel que la ley define
como tal.
Los delitos informáticos se definen como: “los actos
dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y
datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
Convenio de Ciberdelincuencia del
Consejo de Europa
SUJETOS DEL DELITO
INFORMÁTICO
• Es aquel que
Sujeto Activo intencionalmente viole o
intente violar, por acción,
omisión o por mandato,
cualquiera de las
actuaciones descritas en la
presente ley. A los fines de
la presente ley se reputa
como sujeto activo a los
cómplices, los cuales serán
pasibles de ser
condenados a la misma
pena que el actor principal
de los hechos.
Ley 53-07
Sujeto Pasivo
• Es todo aquel que se sienta
afectado o amenazado en
cualquiera de sus derechos por
la violación de las
disposiciones de la presente
ley.
• Este personaje en la mayoría de
los casos se caracteriza por ser
plural, indeterminado e incluso
internacional.
Ley 53-07
OBJETIVO Y APLICACIÓN DE
LA LEY 53-07
• Tiene por objeto la protección
integral de los sistemas que
utilicen tecnologías de
información y comunicación y su
contenido, así como la prevención
y sanción de los delitos cometidos
contra éstos o cualquiera de sus
componentes en perjuicio de
personas física o morales, en los
términos previstos en esta ley.
• Se aplicará en todo el territorio de
la República Dominicana, a toda
persona física o moral, nacional o
extranjera, que cometa un hecho
sancionado por sus disposiciones
• Para establecer la lesión en una norma no es necesario
cuantificarla, por lo que bienes jurídicos abstractos
forman parte del delito informático pueden y deben
ser regulados de manera concreta, al señalar como
requisito del tipo la concurrencia de un resultado que
permita determinar un nexo causal entre la acción y la
lesión que sufra el sujeto pasivo y por lo tanto
aplicarle una sanción de acuerdo a los principios
regentes del derecho penal.
TRATAMIENTO NORMATIVO
DEL DELITO INFORMÁTICO
La validez de los documentos y firmas digitales;
El combate de los delitos por y en medios
informáticos;
La transparencia del sector público;
La protección de los datos personales;
Una legislación para el mundo digital que equilibre
los derechos de autor con los requerimientos
sociales de difusión del conocimiento y la
información.
MARCO LEGAL Y REGULATORIO
Ley General de Telecomunicaciones No. 153-98
• En su Art. 6. Uso indebido de
las telecomunicaciones “Se
prohíbe el uso de las
telecomunicaciones contrario a las
leyes o que tenga por objeto
cometer delitos o entorpecer la
acción de la Justicia”.
• Art. 104. Clasificación de las
faltas administrativas “Las
faltas administrativas a las
disposiciones de la presente Ley se
clasifican en muy graves, graves y
leves”.
LEY DE COMERCIO ELECTRÓNICO,
DOCUMENTOS Y FIRMAS DIGITALES
• Artículo 2 literal i) se define
como Firma Digital: “el valor
numérico que se adhiere a un
mensaje de datos y que, utilizando
un procedimiento matemático
conocido, vinculado a la clave del
iniciador y al texto del mensaje,
permite determinar que este valor
se ha obtenido exclusivamente con
la clave del iniciador y el texto del
mensaje, y que el mensaje inicial
no ha sido modificado después de
efectuada la transmisión”.
LEY DE PROPIEDAD INDUSTRIAL
NO. 20-00
• Dentro de sus
Consideraciones: Que debe
existir una efectiva protección de
los derechos de propiedad
industrial, al tiempo que deben
quedar claramente establecidas las
obligaciones a cargo de los
titulares de tales derechos, a fin de
lograr un equilibrio de derechos y
obligaciones que promueva el
desarrollo socioeconómico y
tecnológico del país”.
LEY DE DERECHO DE AUTOR NO.
65-00
• Entre las diferentes sanciones
aplicadas tenemos: Como
sanciones penales se aplican, las
penas de prisión correccional y
multas. En las sanciones civiles se
aplica, la indemnización por el
pago de daños y perjuicios ocasión
autor de la obra. Por último las
sanciones administrativas, las
cuales son otorgadas por la
Unidad de Derecho de Autor.
LEY CONTRA CRÍMENES Y DELITOS
DE ALTA TECNOLOGÍA NO. 53-07
• Artículo 6.- Acceso Ilícito. “El hecho de acceder a un sistema electrónico,
informático, telemático o de telecomunicaciones, o a sus componentes,
utilizando o no una identidad ajena, o excediendo una autorización, se
sancionará con las penas de tres meses a un año de prisión y multa desde
una vez a doscientas veces el salario mínimo”.
• Párrafo I.- Uso de Datos por Acceso Ilícito. “Cuando de dicho acceso
ilícito resulte la supresión o la modificación de datos contenidos en el
sistema, o indebidamente se revelen o difundan datos confidenciales
contenidos en el sistema accesado, las penas se elevarán desde un año a tres
años de prisión y multa desde dos hasta cuatrocientas veces el salario
mínimo”
CASO ESPECIAL DEL
ARTÍCULO 19
• Artículo 19.- Uso de Equipos para
Invasión de Privacidad. “El uso, sin
causa legítima o autorización de la
entidad legalmente competente, de
sistemas electrónicos, informáticos,
telemáticos, de telecomunicaciones, o
dispositivos que puedan servir para
realizar operaciones que atenten
contra la privacidad en cualquiera de
sus formas, se sancionará con la pena
de seis meses a dos años de prisión y
multa de cinco a quinientas veces el
salario mínimo”
ANTEPROYECTO DEL NUEVO
CÓDIGO PENAL DOMINICANO
• En su Capitulo Tercero, Sección Primera, el Artículo
445 que sostiene lo siguiente: “El hecho de acceder o
mantenerse conectado fraudulentamente, en todo o en
parte a un sistema de procesamiento automatizado de
datos se sancionara con las penas de un (1) año de
prisión y RD$3,000.00 de multa. Cuando de ello
resulta la supresión o modificación de datos
contenidos en el sistema o una alteración del
funcionamiento de este, las penas se elevarán a dos (2)
años de prisión y RD$4,000.00 de multa”.
• Artículo 447 establece que “El hecho de
introducir fraudulentamente datos en un
sistema automatizado de procesamiento, o
suprimir o modificar fraudulentamente datos
que él contiene, se sancionará con las penas de
tres (3) años de prisión y RD$6,000.00 de
multa”.
• Artículo 448 establece que “La participación
en un grupo formado o en un acuerdo
establecido con el propósito de preparar uno o
mas hechos materiales constitutivos de una o
mas de las infracciones previstas por los
artículos 445 al 447, se sancionará con las
penas previstas para la infracción misma o
para la infracción mas severamente
sancionada ”.
LEY DE EXPRESIÓN Y DIFUSIÓN
DEL PENSAMIENTO LEY 6132
• Artículo 48 establece la
responsabilidad civil
solidaria de los
propietarios de
publicaciones a través de
las cuales se hayan
propagado afirmaciones
injuriosas o difamatorias.
“En el caso de Internet, la
responsabilidad civil
solidaria alcanzaría al
propietario del servidor en
el que se publicó la
información constitutiva
de delito”.
ANÁLISIS DEL CONVENIO DE
CIBERDELINCUENCIA DE LA UNIÓN
EUROPEA
Artículo 3 - Interceptación ilícita. Las Partes adoptarán las medidas
legislativas o de otro tipo que se estimen necesarias para prever
como infracción penal, conforme a su derecho interno, la
interceptación, dolosa y sin autorización, cometida a través de
medios técnicos, de datos informáticos – en transmisiones no
públicas– en el destino, origen o en el interior de un sistema
informático, incluidas las emisiones electromagnéticas provenientes
de un sistema informático que transporta tales datos informáticos.
Las Partes podrán exigir que la infracción sea cometida con alguna
intención delictiva o también podrán requerir que la infracción se
perpetre en un sistema informático conectado a otro sistema
informático.
• Artículo 4 – Atentado contra la integridad de los datos:
1. Las Partes adoptarán las medidas legislativas o de
otro tipo que se estimen necesarias para prever como
infracción penal, conforme a su derecho interno, la
conducta de dañar, borrar, deteriorar, alterar o suprimir
dolosamente y sin autorización los datos
informáticos.
2. Las Partes podrán reservarse el derecho a exigir
que el comportamiento descrito en el párrafo primero
ocasione daños que puedan calificarse de graves.
• Artículo 10 - Delitos vinculados a los atentados a la Propiedad
Intelectual y de los derechos afines Las Partes adoptarán las
medidas legislativas o de otro tipo que se estimen necesarias para
prever como infracción penal, conforme a su derecho interno, los
atentados a la propiedad intelectual definida por la legislación de
cada Estado, conforme a las obligaciones que haya asumido por
aplicación de la Convención Universal sobre los Derechos de
Autor, del Convenio de Berna para la protección de obras
literarias y artísticas, del Acuerdo sobre los aspectos de los
derechos de propiedad intelectual relacionados con el comercio y
del Tratado de la OMPI sobre Derecho de Autor, a excepción de
cualquier derecho moral conferido por dichas Convenciones,
cuando tales actos sean cometidos deliberadamente, a escala
comercial y a través de un sistema informático.
SANCIONES Y MEDIDAS
• Las acciones descritos en el Convenio, carecen de penas
especificas, sin embargo si se crea la obligación de cada Estado o
región parte de adoptar las medidas legislativas y de cualquier
otro tipo que sean necesarias para que las acciones previstas en
los artículos 2, 3, 4, 5- 11 puedan dar lugar a delitos penales,
sanciones civiles, etcétera. Estas sanciones tanto para personas
físicas como jurídicas deben ser efectivas, proporcionadas y
disuasorias.
• Las partes se obligan además a establecer su jurisdicción respecto
de los delitos mencionados en el apartado 1 del artículo 24
referente a extradición, cuando el imputado del delito se
encuentre en su territorio y no pueda ser extraditado a otro
Estado por razón de su nacionalidad, previa solicitud de
extradición
PROTOCOLO ADICIONAL AL CONVENIO
SOBRE LA CIBERDELINCUENCIA
RELATIVO A LA PENALIZACIÓN DE
ACTOS DE ÍNDOLE RACISTA Y
XENÓFOBA COMETIDOS POR MEDIO DE
SISTEMAS INFORMÁTICOS
CONCLUSIÓN
Con el delito informático no se violan una
multiplicidad de bienes jurídicos
tradicionales como se cree, sino un nuevo
y único bien jurídico, la información, la
cual en su mal manejo provoca que de
forma subsidiaria o paralela, se violenten
bienes comunes y tradicionales.
PROPUESTAS
Crear figuras delictivas dentro de técnica legislativa ante los
nuevos delitos informáticos.
Aprobación de la Tasa Cero (0) para el uso del servicio de
Internet.
Establecer políticas especializadas para combatir las diversas
conductas antisociales realizadas por medios informáticos que
pueden incurrir en infracciones o inclusive en nuevos delitos.
Especializar y proveerle a la Policía Cibernética de entes
altamente capacitados bajo los principios de la Policía Científica,
asistiéndose tanto del Derecho Informático como de las diversas
Ciencias auxiliares, disciplinas y artes que le ayuden en la
localización y detención del delincuente informático que puede
ser a nivel nacional e internacional.
RECOMENDACIONES
Mantenga su computadora libre de virus informáticos y
programas espías.
No utilice computadoras públicas para efectuar operaciones en la
banca electrónica.
No comparta su clave o número de identificación personal, no las
escriba ni las almacene en archivos electrónicos o equipos
electrónicos.
Cuando utilice la banca por Internet y requiera ingresar su
código de usuario y clave personal, verifique que se encuentre en
una zona segura.
No abandone o desatienda su computadora mientras no haya
cerrado su sesión