ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
2. Marco legal de los delitos informáticos
en República Dominicana
Marco legal especializado
Convenio de ciberdelincuencia, Budapest 2001. Ratificado por República Dominicana 7 de febrero
2013.
Ley 53-07 de crímenes y delitos de alta tecnología, promulgada 9 de mayo de 2007.
Ley 172-13 que tiene por objeto la protección integral de los datos personales asentados en
archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos
destinados a dar informes, sean éstos públicos o privados, promulgada 15 diciembre 2013.
Ley 310-14 regula envío de correos electrónicos comerciales no deseados, promulgada 8 agosto
2014.
Principales resoluciones del INDOTEL
Resolución No. 086-11 que aprueba el reglamento para la obtención y preservación de datos e
informaciones por parte de los proveedores de servicios, en aplicación de las disposiciones de la ley
no. 53-07, sobre crímenes y delitos de alta tecnología. Tribunal Constitucional (República
Dominicana). Sentencia TC/0200/13 de 7 de noviembre de 2013 declara nulos algunos de sus
artículos.
3. Nuevos riesgos
Características mundo digital
Accessible desde cualquier parte del
mundo
No hay límite de espacio ni tiempo
Costo mínimo
Movilidad, volatilidad y Transferencia
rápida
Estructura de trazabilidad
1 Atentados contra bienes
jurídicos tradicionales - a
traves de TIC´s
Magnificación del impacto
2 Atentados contra
sistemas y datos – contra
las TIC´s
Nuevos bienes jurídicos ¿?
• Protección de las personas: vida de las personas, vida
privada, honor, identidad.
• Protección patrimonial: robo, estafa, comercio ilícito,
chantaje.
• Protección propiedad intelectual.
• Protección fe pública (falsedad documental).
• Protección menores: pornografía infantil.
• Protección seguridad nacional.
• Sistemas de información y datos
• Acceso
• Modificación/ Alteración
• Funcionamiento
• Explotación ilegitima
• Seguridad informática
4. Análisis marco legal de los delitos
informáticos en República Dominicana
Convenio de Ciberdelincuencia, Budapest 2001
Delitos informáticos
(fraude/
falsificación)
TIC´s
Confidencialidad,
integridad y
disponibilidad de
datos y sistemas
de información
Delitos de
contenido
(Pornografía)
Propiedad
intelectual y afines
5. Análisis marco legal de los delitos
informáticos en República Dominicana
Ley 53-07 de Delitos y Crímenes de Alta Tecnología
Contra la nación y
actos de terrorismo
TIC´s
Confidencialidad,
integridad y
disponibilidad de
datos y sistemas de
información
Delitos de contenido
(vida privada, robo,
estafa, pornografía,
etc.)
Propiedad intelectual
Telecomunicaciones y afines
6. Análisis marco legal de los delitos
informáticos en República Dominicana
Fruto del desarrollo de las tecnologías y la falta una legislación que sancionara
estos nuevos tipos penales surge la Ley 53-07 de delitos y crímenes de alta
tecnología.
La Ley 53-07 tomo en cuenta la Resolución AG/RES 2004 (XXXIV-O/04) de la
Organización de Estados Americanos sobre la adopción de una estrategia
interamericana integral de seguridad cibernética: un enfoque
multidimensional y multidisciplinario para la creación de una cultura de
seguridad cibernética (aprobada en la cuarta sesión plenaria, celebrada el día
8 de junio de 2004), cuyo contenido no dista mucho de los parámetros
establecidos en el Convenio europeo sobre la Ciberdelincuencia (Budapest, 23
de noviembre de 2001), sobre todo en lo relativo a la necesidad de penalizar
los delitos contra a confidencialidad, integridad y disponibilidad de los datos y
sistemas informáticos.
7. Análisis marco legal de los delitos
informáticos en República Dominicana
Los objetivos que definen la aprobación de la Ley se vinculan en su Artículo 1 a la
protección de los sistemas que utilicen tecnologías de información y comunicación y
de su contenido, considerando que son bienes jurídicos protegidos en ella “la
integridad de los sistemas de información y sus componentes, la información o los
datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos
comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la
confidencialidad de éstos”.
El legislador dominicano ha claramente optado por incorporar al Derecho penal
sustantivo nuevos bienes jurídicos que podrían considerarse intermedios, a fin de
salvaguardar en última instancia el derecho a la vida privada y otros valores e
intereses.
8. Análisis marco legal de los delitos
informáticos en República Dominicana
Con tales objetivos, y con un Título I de carácter general, el legislador dominicano
dedica el Título II de la Ley a cuestiones de Derecho penal sustantivo (Sección I) y de
Derecho Procesal (Sección II).
Y en lo que aquí interesa destacar, distingue claramente lo que son los crímenes y
delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de
información (por así decirlo, los delitos de más marcado carácter informático en los
que este hecho es lo que realmente da carta de naturaleza a las conductas
consideradas), que encuadra en el Capítulo I de dicha Sección I, y los delitos de
contenido (contra bienes jurídicos tradicionales, pero cometidos a través de
tecnología informática), a los que dedica el Capítulo II. Reserva otros tres capítulos
para delitos contra la propiedad intelectual, delitos contra las telecomunicaciones y
delitos de terrorismo y contra la nación.
9. Análisis marco legal de los delitos
informáticos en República Dominicana
Capítulo I
Crímenes y delito contra la confidencialidad, integridad y disponibilidad de datos y
sistemas de información
La utilización de códigos de acceso (Art. 5).
La clonación de dispositivos de acceso (Art. 5, párrafo).
El acceso ilícito (Art. 6).
El uso de datos por acceso ilícito (Art 6, párrafo I).
La explotación ilegítima del acceso inintencional (Art. 6, párrafo II).
El acceso ilícito para servicios a terceros (Art. 7).
El beneficio de actividades de un tercero (Art. 7, párrafo).
El uso de dispositivos fraudulentos (Art. 8).
La interceptación e intervención de datos o señales (Art. 9).
El daño o alteración de datos (Art. 10).
El sabotaje (Art. 11).
10. Análisis marco legal de los delitos
informáticos en República Dominicana
Protección contra el spam (Ley 310-14)
Art. 7 Prohíbe las comunicaciones comercial no deseada o spam.
Art. 13 Contempla delitos informáticos cuando se realicen comunicaciones
comerciales ilegales. Sanción: 6 meses a 5 años de prisión y 1 a 200 salarios
mínimos. Incluye también otros supuesto.
Art.9 Comunicación ilegal:
• No solicitada/ consentida.
•Asunto engañoso respecto del contenido
•Imposibilite o entorpezca identificación del emisor
•Emitida 5 días después de que se solicito no recibir
11. Análisis marco legal de los delitos
informáticos en República Dominicana
Protección contra el spam (Ley 310-14)
Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e
incurren en la pena de prisión de 6 meses a cinco años y multa de 1 a
doscientos ( 200) salarios mínimos los que remitan comunicaciones
comerciales que se consideren ilegales según el artículo 5 de esta ley, así
como quienes cometan alguna de las siguientes infracciones:
1) Acceder a un sistema informático sin autorización e intencionalmente
iniciar la transmisión de comunicaciones comerciales desde o a través de
dicho sistema;
2) Acceder a un sistema informático para reenviar o retransmitir
comunicaciones comerciales con la intención de engañar a los
destinatarios sobre el origen de las mismas;
3) Falsificar el campo del asunto de un mensaje de datos que contenga
una comunicación comercial e intencionalmente iniciar la transmisión del
mismo:
12. Análisis marco legal de los delitos
informáticos en República Dominicana
Protección contra el spam (Ley 310-14)
4) Registrar y recolectar, fraudulenta o maliciosamente, usando
información falsa, la identidad del registrante de una cuenta de correo
electrónico o direcciones de correo electrónico de sitios de acceso
público, tales como sitios de charla, directorios públicos, grupos
receptores de noticias, servicios de perfiles en linea, redes sociales y
cualquier otro medio masivo que agrupe direcciones electrónicas, o de un
nombre de dominio e iniciar intencionalmente la transmisión de múltiples
comunicaciones comerciales desde cualquier combinación de tales
cuentas o dominios sin la autorización del titular del correo electrónico o
del operador del sitio de acceso;
5) Ofrecer la venta de bases de datos con direcciones de correos
electrónicos sin el consentimiento expreso de los propietarios de los
mismos, con el objetivo de generar comunicaciones comerciales no
solicitadas conforme a la presente ley.
13. Análisis marco legal de los delitos
informáticos en República Dominicana
Ley 172-13 sobre protección de datos personales sanciona (Art. 84 y
siguientes)
Insertar o hiciera insertar datos falsos.
Proporcionar de manera dolosa información falsa.
Acceder ilegítimamente o violando sistemas de confidencialidad y
seguridad.
Revelare información registrada en un banco de datos personales.
Acceso de un usuario o subscriptor de manera fraudulenta a una
base de datos para consultar informaciones personales.
Utilización de reportes crediticos para fines delictivos o darle un uso
diferente al autorizado.
Acceso de cualquier persona física de manera fraudulenta a una
base de datos para consultar datos de una Sociedad de Información
Crediticia (SIC) .
14. Análisis marco legal de los delitos
informáticos en República Dominicana
Protección de datos personales
Ley 172-13
Art. 84 y siguientes
Art. 84 Sanciona de 10 a 50 salarios mínimos violación al derecho de la
privacidad:
Insertar o hiciera insertar datos falsos
Proporcionar de manera dolosa información falsa
Acceder ilegítimamente o violando sistemas de confidencialidad y
seguridad
Revelare información registrada en un banco de datos personales
Art. 88 Violación a la ley 6 meses a 2 años, 100 a 150 salarios
mínimos.
15. Análisis marco legal de los delitos
informáticos en República Dominicana
Información financiera
En principio es confidencial
La ley 172-13 sobre protección de datos de carácter
personal
Las sanciones “excepcionales” a la ley Art. 84 y
siguientes de 10 a 50 salarios mínimos.
Art. 86 Sanciones penales. Acceso fraudulento usuario o
suscriptor SIC 10 a 50 salarios mínimos. Uso diferente
de SIC 10 a 100 salarios mínimos. Acceso fraudulento
SIC 20 a 100 salarios mínimos.
Acceso o uso para facilitar delito SIC 6 meses a dos
años, si crimen según CP.
16. Análisis de los tipos penales
Capítulo I - Ley 53-07
Artículo 5. Ley 53-07- “Códigos de Acceso. El hecho de divulgar, generar, copiar,
grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier
modo descifrar los códigos de acceso, información o mecanismos similares, a través
de los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o
de telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de dispositivo
de acceso al mismo, se sancionará con la pena de uno a tres años de prisión y multa de
veinte a cien veces el salario mínimo.
Párrafo.-Clonación de Dispositivos de Acceso. La clonación, para la venta,
distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o
sistema informático, electrónico o de telecomunicaciones, mediante el copiado o
transferencia, de un dispositivo a otro similar, de los códigos de identificación, serie
electrónica u otro elemento de identificación y/o acceso al servicio, que permita la
operación paralela de un servicio legítimamente contratado o la realización de
transacciones financieras fraudulentas en detrimento del usuario autorizado del
servicio, se castigará con la pena de uno a diez años de prisión y multa de dos a
quinientas veces el salario mínimo.”
17. Análisis de los tipos penales
Capítulo I - Ley 53-07
Artículo 6. Ley 53-07- “Acceso Ilícito. El hecho de acceder a un sistema electrónico,
informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no
una identidad ajena, o excediendo una autorización, se sancionará con las penas de
tres meses a un año de prisión y multa desde una vez a doscientas veces el salario
mínimo.
Párrafo I.-Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la
supresión o la modificación de datos contenidos en el sistema, o indebidamente se
revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas
se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas
veces el salario mínimo.
Párrafo II.-Explotación Ilegítima de Acceso Inintencional. El hecho de explotar
ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico,
informático, telemático o de telecomunicaciones, se sancionará con la pena de un año
a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo. .”
18. Análisis de los tipos penales
Acceso ilícito – Convenio de Budapest
Artículo 2 – Acceso ilícito
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias
para prever como infracción penal, conforme a su derecho interno, el acceso
doloso (3) y sin autorización a todo o parte de un sistema informático. Las Partes
podrán exigir que la infracción sea cometida con vulneración de medidas de
seguridad, con la intención de obtener los datos informáticos o con otra intención
delictiva, o también podrán requerir que la infracción se perpetre en un sistema
informático conectado a otro sistema informático.
19. Análisis de los tipos penales
Capítulo I - Ley 53-07
Protección contra el spam (Ley 310-14)
Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e incurren
en la pena de prisión de 6 meses a cinco años y multa de 1 a doscientos ( 200)
salarios mínimos los que remitan comunicaciones comerciales que se consideren
ilegales según el artículo 5 de esta ley, así como quienes cometan alguna de las
siguientes infracciones:
1) Acceder a un sistema informático sin autorización e intencionalmente
iniciar la transmisión de comunicaciones comerciales desde o a través de
dicho sistema;
2) Acceder a un sistema informático para reenviar o retransmitir
comunicaciones comerciales con la intención de engañar a los destinatarios
sobre el origen de las mismas;
20. Análisis de los tipos penales
Capítulo I - Ley 53-07
Artículo 7. Ley 53-07- “Acceso Ilícito para Servicios a Terceros. El hecho de utilizar un
programa, equipo, material o dispositivo para obtener acceso a un sistema
electrónico, informático, telemático o de telecomunicaciones, o a cualquiera de sus
componentes, para ofrecer servicios que estos sistemas proveen a terceros, sin
pagarlos a los proveedores de servicios legítimos, se sancionará con la pena de tres
meses a un año de prisión y multa desde tres a quinientas veces el salario mínimo.
Párrafo.-Beneficio de Actividades de un Tercero. El hecho de aprovechar las
actividades fraudulentas de un tercero descritas en este artículo, para recibir
ilícitamente beneficio pecuniario o de cualquier otra índole, ya sea propio o para
terceros, o para gozar de los servicios ofrecidos a través de cualquiera de estos
sistemas, se sancionará con la pena de tres a seis meses de prisión y multa desde dos
a doscientas veces el salario mínimo.
21. Análisis de los tipos penales
Capítulo I - Ley 53-07
Artículo 8. Ley 53-07- “-Dispositivos Fraudulentos. El hecho de producir usar, poseer,
traficar o distribuir, sin autoridad o causa legítima, programas informáticos, equipos,
materiales o dispositivos cuyo único uso o uso fundamental sea el de emplearse como
herramienta para cometer crímenes y delitos de alta tecnología, se sancionará con la
pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo”
22. Análisis de los tipos penales
Dispositivos– Convenio de Budapest
Artículo 6 – Abuso de equipos e instrumentos técnicos
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como
infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas
dolosamente y sin autorización:
a. la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a
disposición:
i. de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la
comisión de una de las infracciones establecidas en los artículos 2 a 5 arriba citados;
ii. de una palabra de paso (contraseña), de un código de acceso o de datos informáticos similares que
permitan acceder a todo o parte de un sistema informático, con la intención de utilizarlos como medio para
cometer alguna de las infracciones previstas en los artículos 2 a 5; y
b. la posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2) con la intención de
utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2-5. Los Estados
podrán exigir en su derecho interno que concurra un determinado número de elementos para que nazca
responsabilidad penal (5).
2. Lo dispuesto en el presente artículo no generará responsabilidad penal cuando la producción, venta,
obtención para la utilización, importación, difusión u otras formas de puesta a disposición mencionadas en el
párrafo 1 no persigan la comisión de una infracción prevista en los artículos 2 a 5 del presente Convenio, como
en el caso de ensayos autorizados o de la protección de un sistema informático.
3. Las Partes podrán reservarse el derecho de no aplicar el párrafo 1, a condición de que dicha reserva no
recaiga sobre la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos
mencionados en el parágrafo 1 (a)(2).
23. Análisis de los tipos penales
Capítulo I - Ley 53-07
Artículo 9. Ley 53-07- “Interceptación e Intervención de Datos o Señales. El hecho de
interceptar, intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar,
en cualquier forma, un dato, una señal o una transmisión de datos o señales,
perteneciente a otra persona por propia cuenta o por encargo de otro, sin autorización
previa de un juez competente, desde, a través o dirigidas a un sistema electrónico,
informático, telemático o de telecomunicaciones, o de las emisiones originadas por
éstos, materializando voluntaria e intencionalmente la violación del secreto, la
intimidad y la privacidad de las personas físicas o morales, se sancionará con la pena
de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin
perjuicio de las sanciones administrativas que puedan resultar de leyes y reglamentos
especiales. ”
24. Análisis de los tipos penales
Interceptación – Convenio de Budapest
Artículo 3 – Interceptación ilícita
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias
para prever como infracción penal, conforme a su derecho interno, la interceptación,
dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos
– en transmisiones no públicas– en el destino, origen o en el interior de un sistema
informático, incluidas las emisiones electromagnéticas provenientes de un sistema
informático que transporta tales datos informáticos. Las Partes podrán exigir que la
infracción sea cometida con alguna intención delictiva o también podrán requerir que
la infracción se perpetre en un sistema informático conectado a otro sistema
informático.
25. Análisis de los tipos penales
Capítulo I - Ley 53-07
Artículo 10. Ley 53-07- “Daño o Alteración de Datos. El hecho de borrar, afectar,
introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes
en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o
transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con
penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el
salario mínimo.
Párrafo.- Cuando este hecho sea realizado por un empleado, ex-empleado o una
persona que preste servicios directa o indirectamente a la persona física o jurídica
afectada, las penas se elevarán desde uno a tres años de prisión y multa desde seis
hasta quinientas veces el salario mínimo.”
26. Análisis de los tipos penales
Capítulo I - Ley 53-07
Artículo 11. Ley 53-07- “Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar,
causar mal funcionamiento, dañar o destruir un sistema electrónico, informático,
telemático o de telecomunicaciones, o de los programas y operaciones lógicas que lo
rigen, se sancionará con las penas de tres meses a dos años de prisión y multa desde
tres hasta quinientas veces el salario mínimo.
27. Análisis de los tipos penales
Integridad – Convenio de Budapest
Artículo 4 – Atentados contra la integridad de los datos
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin
autorización los datos informáticos.
2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en
el párrafo primero ocasione daños que puedan calificarse de graves.
Artículo 5 – Atentados contra la integridad del sistema
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias
para prever como infracción penal, conforme a su derecho interno, la obstaculización
grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema
informático, mediante la introducción, transmisión, daño, borrado, deterioro,
alteración o supresión de datos informáticos.
28. Análisis marco legal de los delitos
informáticos en República Dominicana
Aquí se puede dar una concurso de penas, pues Ley 172-13 sobre
protección de datos personales sanciona (Art. 84 y siguientes)
Insertar o hiciera insertar datos falsos.
Proporcionar de manera dolosa información falsa.
Acceder ilegítimamente o violando sistemas de confidencialidad y
seguridad.
Revelare información registrada en un banco de datos personales.
Acceso de un usuario o subscriptor de manera fraudulenta a una
base de datos para consultar informaciones personales.
Utilización de reportes crediticos para fines delictivos o darle un uso
diferente al autorizado.
Acceso de cualquier persona física de manera fraudulenta a una
base de datos para consultar datos de una Sociedad de Información
Crediticia (SIC) .
29. Análisis marco legal de los delitos
informáticos en República Dominicana
Artículo 88 Ley 172-13.- “El suscriptor o afiliado, el cliente o consumidor, los
representantes de las entidades públicas, o cualquier persona física o
jurídica que viole las disposiciones contenidas en la presente ley, será
sancionada con prisión correccional de seis meses a dos años, y una multa
de cien (100) a ciento cincuenta (150) salarios mínimos vigentes.”