Upload
lamdieu
View
226
Download
1
Embed Size (px)
Citation preview
UNIVERSIDAD TECNOLÓGICA DE SANTIAGO
UTESA Área de Ciencias y Humanidades
Carrera de Derecho
ANÁLISIS DE LOS ASPECTOS PROCESALES DE LA LEY 53-07
SOBRE CRIMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACION DOMINICANA EN EL AÑO 2010
Monografía para optar por el título
de Licenciado en Derecho
PRESENTADA POR:
WADY YAMIL MUSA VÁSQUEZ
ASESORES:
JUAN FRANCISCO SIMÓN GARCÍA
DR. MÁXIMO SANTANA
San Felipe de Puerto Plata
República Dominicana
Agosto, 2011
INDICE GENERAL
RESUMEN
INTRODUCCIÓN
CAPÍTULO I. LOS CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍAY LA SEGURIDAD INFORMÁTICA
1.1 Concepto de Delitos Electrónicos
1.2 Características
1.3 Técnicas utilizadas en la comisión del delito electrónico
1.4 Tipificación de los delitos electrónicos
1.5 Seguridad contra los delitos informáticos
1.5.1 Seguridad en la Red
1.5.2 Seguridad en la Internet
1.6 La Piratería de programas de Computadora
CAPÍTULO II. MARCO JURÍDICO DE LOS CRÍMENES Y
DELITOS DE ALTA TECNOLOGÍA EN LA
REPÚBLICA DOMINICANA
2.1 Ley 53-07 contra Crímenes y Delitos de Alta Tecnología
2.2 Ley 126-02 sobre Comercio Electrónico, Documentos y
Firmas Digitales
2.3 Ley General de Telecomunicaciones No. 153-98
2.4 Decreto 233-03
2.5 Convenio sobre la Ciberdelincuencia del Consejo de Europa
CAPÍTULO III. INSTITUCIONES A CARGO DE LA
INVESTIGACIÓN Y PERSECUCIÓN DE LOS
CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA
3.1 Ministerio Público
3.2 Comisión Interinstitucional para el Combate de los Delitos de Alta
Tecnología (CICDAT)
3.3 Departamento de Investigación de Crímenes y Delitos de Alta
Tecnología (DICAT)
3.4 División de Investigaciones de Delitos Informáticos (DIDI)
CAPÍTULO IV. ANÁLSIS Y PRESENTACIÓN
DE LOS RESULTADOS
4.0 Metodología de trabajo, Población y Muestra
4.1 Matriz de las variables e indicadores del estudio
4.2 Interpretación del instrumento aplicado al Ministerio Público,
DICAT, DIDI e INDOTEL
HALLAZGOS
CONCLUSIONES
RECOMENDACIONES
APÉNDICE
BIBLIOGRAFÍA
RESUMEN
De acuerdo al artículo 4 de la Ley 53-07 contra crímenes y delitos de
alta tecnología, los delitos de alta tecnología se definen como aquellas
conductas atentatorias a los bienes jurídicos protegidos por la Constitución,
las leyes, decretos, reglamentos y resoluciones relacionadas con los
sistemas de información. Se entenderán comprendidos dentro de esta
definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y
de telecomunicaciones.
La rápida proliferación de las computadoras y su utilización
generalizada en la República Dominicana, hace que la sociedad base gran
parte de su economía en el manejo de la información, esto exige la creación
de nuevas soluciones legislativas que estén en consonancia con los tiempos
actuales. Y es por esta razón, que la preocupación por los delitos de
computadora ha aumentado en los últimos años desde que cierta parte de la
sociedad dominicana ha caído en cuenta del tremendo potencial que existe
en el país para la comisión de estos delitos en gran escala.
Los crímenes y delitos de alta tecnología, generalmente son
perpetrados por empleados del área de cómputos de ciertas instituciones y
para los cuales la única solución, a nivel privado, ha sido el despido por dos
razones principales: una, el desconocimiento de la ley y la otra, por no
querer generar con un proceso judicial una propaganda negativa que
trascienda al público sobre la vulnerabilidad o falta de control interno de la
institución de que se trata.
La importancia de esta investigación es que el impacto de los delitos
de alta tecnología es real, la experiencia de otros países enseña que cada año
causa mermas económicas a nivel multimillonario, con muchas pérdidas no
detectadas o no reportadas. Pero el costo de los delitos electrónicos y de alta
tecnología no se mide solamente en términos estrictamente monetarios, la
información intangible almacenada en la memoria del computador tiene, en
ocasiones, un valor incalculable, es comercialmente valorable y da un
enorme poder a quienes la poseen.
Esta investigación es importante por las ramificaciones que tiene este
tipo de delito en y su gran relevancia a nivel internacional, debido a que con
el desarrollo de las tecnologías de la información y comunicación se han
originado grandes retos de seguridad, inclusive se han celebrado
convenciones y tratados para buscar los métodos para prevenir y sancionar
los delitos de alta tecnología.
Asimismo, el internet es uno de los instrumentos por donde
mayormente se cometen estos delitos, debido a su amplia apertura nacional
e internacional y a la dificultad que esto implica para identificar, ubicar y
juzgar a los infractores, uniéndose esto al hecho de que no todas las
naciones poseen las leyes que castiguen los delitos de altas tecnologías.
El objetivo general de esta investigación es analizar los aspectos
procesales de la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología en
la legislación dominicana.
El estudio es de tipo descriptivo porque se analizaron los
principales tipos de delitos electrónicos y se determinaron los efectos
jurídicos que conllevan los delitos electrónicos en virtud de la Ley 53-07.
También es una investigación bibliográfica porque se consultaron leyes,
decretos, resoluciones, doctrinas y jurisprudencias relacionadas al tema.
La investigación es de campo porque una parte de los datos se
recogieron de forma directa en las instituciones que tiene participación en
los procesos penales por los crímenes de alta tecnología, dentro de las
cuales se encuentran el Ministerio Público, el Departamento de
Investigación de los Crímenes de Alta Tecnología (DICAT), la Dirección
de Investigaciones de Delitos Informáticos (DIDI) y el Instituto
Dominicano de Telecomunicaciones (INDOTEL).
En cuanto a la ocurrencia de los hechos, la investigación es
retrospectiva porque se analizaron datos que ocurrieron en el pasado y
transversal porque solamente abarcó un período de tiempo específico.
Uno de los hallazgos principales es que los delitos electrónicos
también son llamados delitos informáticos o delitos de alta tecnología y que
los mismos pueden ser clasificados dependiendo del objetivo que persiga el
delincuente, es decir pueden ser relacionados con la computadora, con los
datos almacenados y con los programas de computadoras.
Otro hallazgo importante es que el 75% del personal entrevistado
expresa que algunas veces existen métodos para prevenir los crímenes y
delitos de alta tecnología, dentro de los cuales se encuentran: una mayor
seguridad en los sistemas de cómputos de las empresas públicas y privadas,
una mayor capacitación a los usuarios y un mayor conocimiento acerca de
las formas de cometer estos delitos.
De igual forma, el 100% de los encuestados manifiesta que para
mejorar la investigación policial hay que impartir una mayor capacitación
de técnicas de investigación, la asignación de mayores recursos económicos
y un mayor conocimiento de los crímenes de alta tecnología.
El estudio concluye que la tipificación de los delitos de alta
tecnología está establecida por la Unión Europea en el “Convenio sobre la
Ciberdelincuencia” y busca unificar criterios y definir un marco de
referencia. Se han identificados diferentes modalidades que se utilizan para
los actos de delitos informáticos, dentro de las cuales están: la manipulación
de las computadoras, las falsificaciones Informáticas y los daños a datos
computarizados.
Para la prevención de los crímenes y delitos de alta tecnología,
trabajan en conjunto la Comisión de Crímenes y Delitos de Alta Tecnología
(CICDAT), la Procuraduría General de la República, el Departamento de
Investigación de Crímenes y Delitos de Alta Tecnología (DICAT) y el
Departamento de Investigaciones de Delitos Informáticos (DIDI) e
INDOTEL, los cuales trabajan de acuerdo a las leyes, la Constitución y los
Acuerdos Internacionales.
Por último, el estudio concluyó que la Fiscalía del Distrito Judicial de
Puerto Plata recibió entre 1 a 5 querellas durante el período en estudio, el
año 2010, con la totalidad de éstas en estatus de condenación, lo que
confirma un trabajo eficiente por parte de los organismos involucrados en
combatir el crimen y delito considerados como de alta tecnología.
INTRODUCCION
La rápida proliferación de las computadoras y su utilización
generalizada en la República Dominicana, hace que la sociedad sustente
gran parte de su economía en el manejo de la información, esto exigía la
creación de nuevas soluciones legislativas que estén en consonancia con los
tiempos actuales. En la República Dominicana, aunque existían diversas
leyes dispersas que trataban someramente el tema de la vulnerabilidad de
datos e información, no fue sino hasta el año 2007 cuando se promulga la
Ley 53-07 contra Crímenes y Delitos de Alta Tecnología, donde lo primero
que se considera son los derechos y deberes fundamentales de los
ciudadanos entre los que se encuentran, la libertad de expresión, la
integridad e inviolabilidad de la correspondencia y documentos privados.
De igual forma se cuenta con la Ley 126-02 de Comercio
Electrónico, Documentos y Firmas Digitales, la Ley 76-02 Código Procesal
Penal, la Ley 153-98 de Telecomunicaciones, la Ley 20-00 de Propiedad
Intelectual, la Ley 65-00 sobre Derecho de Autor y la Ley 136-03 del
Código del Menor.
De acuerdo a Salom (Foro Finjus 2006) el delito de alta tecnología es
muy frecuente en la República Dominicana, pero no existen estadísticas de
ningún tipo para cuantificar los daños causados tanto al sector empresarial
como al consumidor final.
Los delitos y crímenes de alta tecnología hacen que, en ocasiones, sea
imposible pensar con los conceptos de derechos tradicionales y crean
nuevas e inquietantes preguntas que se trataron de responder en esta
investigación: ¿Cuáles son los delitos que se consideran de alta tecnología?
¿Cómo se cometen? ¿Qué tratamiento jurídico se le da? ¿Cuáles son las
instituciones que tienen la responsabilidad de investigar estos delitos?
¿Cómo se considera esta labor? ¿Cómo se recolectan las pruebas? ¿Qué
tratamiento se les da? ¿Cuántos casos por delitos electrónicos se han
presentado en el Distrito Judicial de Puerto Plata? ¿Cuál es el estatus actual
de estos casos?
Una de las justificaciones de este estudio es el valor teórico del
mismo, ya que los delitos de alta tecnología son una nueva modalidad
delictiva en la República Dominicana y, por ende, se desconoce que existen
leyes, reglamentos, resoluciones y jurisprudencias concernientes a este
delito. También al finalizar esta investigación, los usuarios tendrán
conocimiento acerca del proceso penal que se realiza para las personas que
comenten este tipo de delitos y cuáles son las instituciones encargadas de
prevenir, investigar y sancionar los delitos de alta tecnología.
El objetivo general de esta investigación es analizar los aspectos
procesales de la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología en
la legislación dominicana y para lograrlo se plantearon tres objetivos
específicos:
1. Analizar los diferentes tipos de crímenes y delitos de alta tecnología
cometidos en la República Dominicana.
2. Evaluar el rol de las instituciones en los procesos judiciales por la
comisión de crímenes y delitos de alta tecnología.
3. Analizar los efectos jurídicos que contemplan las leyes dominicanas para
este tipo de delitos.
Esta investigación estuvo delimitada al análisis de los procesos en la
República Dominicana, y no se comparó con otras legislaciones.
Este es un estudio descriptivo porque se analizaron cada uno de los
tipos de delitos informáticos al igual que los efectos jurídicos que conlleva
la comisión de los delitos informáticos; bibliográfico porque se consultaron
leyes, libros, doctrinas y jurisprudencia relacionadas con el tema; y de
campo porque se recolectaron datos de fuentes primarias, del Ministerio
Público, DICAT, DIDI e INDOTEL.
Una de las limitaciones encontradas para la realización de esta
investigación es la poca información relacionada con los delitos
electrónicos que existe en la República Dominicana, en donde no se
encontraron estadísticas generales de los casos recibidos y tramitados en
los tribunales dominicanos.
La investigación se desarrolló en cuatro capítulos, los cuales se
detallan a continuación:
En el capítulo I se trata todo lo relacionado con los crímenes y delitos
de alta tecnología, definiciones, características, las técnicas que se utilizan
para cometer este tipo de delito, tipificación, la seguridad que se aplica y la
piratería de programas de computadoras.
En el capítulo II se presenta el marco jurídico de los crímenes y
delitos de alta tecnología, en donde se analizó la Ley 53-07 contra crímenes
y delitos de alta tecnología, la Ley 126-02 sobre comercio electrónico,
documentos y firmas digitales así como también la Ley 153-98 de
Telecomunicaciones. También se analiza el Decreto 233-03 y el Convenio
sobre Ciberdelincuencia del Consejo de Europa.
El capítulo III abarca las instituciones a cargo de la investigación y
persecución de los delitos de alta tecnología, en donde se incluye al
Ministerio Público, al Departamento de Investigaciones de Crímenes de
Alta Tecnología y a la Dirección de Investigaciones de Delitos
Informáticos.
En el capítulo IV se presenta la matriz de las variables con sus
respectivos indicadores y un análisis del instrumento aplicado a la
población de este estudio.
CAPÍTULO I. LOS CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍAY LA SEGURIDAD INFORMÁTICA
El delito Informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de
las computadoras es lo que ha propiciado la necesidad de regulación por
parte del derecho. Los delitos informáticos son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso
indebido de cualquier medio Informático
1.1 Concepto de Delitos de Alta Tecnología
De acuerdo a la Ley 53-07 los delitos de alta tecnología “son aquellas
conductas atentatorias a los bienes jurídicos protegidos por la Constitución,
las leyes, decretos, reglamentos y resoluciones relacionadas con los
sistemas de información. Se entenderán comprendidos dentro de esta
definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y
de telecomunicaciones”.
Esta definición planteada por la ley establece que todo crimen o
delito que se cometa utilizando los sistemas de información, es decir, la
computadora, son considerados crímenes de alta tecnología.
Salom (2003) considera que los crímenes por computadora
comprenden cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto de la
acción criminógena. Este autor quiere decir que siempre y cuando se
involucre la computadora en un delito el mismo es considerado electrónico.
Vásquez (1996, P. 10) define al delito informático como la
realización de una acción que, reuniendo las características que delimitan el
concepto de delito, se ha llevado a cabo utilizando un elemento informático
o telemático contra los derechos y libertades de los ciudadanos definidos.
Téllez (1996) conceptualiza al delito informático en forma típica y
atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin" y
por las segundas "actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin.
Berrier (2002) dice que el delito Electrónico en un sentido amplio es
cualquier conducta criminógena o criminal que en su realización hace uso
de la tecnología electrónica ya sea como método, medio o fin. Es decir que
en un sentido estricto, el delito informático, es cualquier acto ilícito penal
en el que las computadoras, sus técnicas y funciones desempeñan un papel
ya sea como método, medio o fin.
1.2 Características
El delito informático se caracteriza por las dificultades que entraña
descubrirlo, probarlo y perseguirlo. Son delitos, que en la mayoría de los
casos no se denuncian, para evitar la alarma social o el desprestigio por un
fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del
delito e intentar prevenirlo para el futuro, antes que iniciar un
procedimiento judicial. Esta situación dificulta enormemente el
conocimiento preciso del número de delitos cometidos y la planificación de
las adecuadas medidas legales sancionadoras o preventivas.
De acuerdo a Tellez (1996) los delitos informáticos presentan las
siguientes características principales:
1. Son conductas criminales de cuello blanco (white collar crime), en
tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.
2. Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
3. Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.
4. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
5. Son acciones de oportunidad, ya que se aprovecha una ocasión creada
o altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
6. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
8. Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
9. En su mayoría son imprudenciales y no necesariamente se cometen
con intención.
10. Ofrecen facilidades para su comisión a los menores de edad.
11. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
1.3 Técnicas utilizadas en la comisión del delito electrónico
La mayoría de los estudiosos entendidos en el compudelito, hablan de
doce métodos de computadoras usados por los compudelincuentes para
cometer estos delitos.
De acuerdo a Berrier (2002) las técnicas utilizadas son las que se
describen a continuación:
1. Alteración Fraudulenta de Datos (Data Diddling)
Los datos son cambiados fraudulentamente antes o durante el proceso
de entrada a una computadora o de la salida de datos de la computadora. La
alteración puede ser hecha por cualquier persona que tenga funciones en
esos procesos o acceso a ellos mediante, verbigracia, la falsificación de
formularios o el cambio de la cinta o disco magnético auténtico por otro
totalmente preparado para conseguir sus fines fraudulentos.
2. El Caballo Troyano (Trojan Horse)
Consiste en la inserción de instrucciones secretas y fraudulentas en
un programa de computadora original, sin el conocimiento de la víctima.
Dichas instrucciones pueden ser diseñadas, entre otros fines, para alterar o
destruir otros programas o para alterar y dañar el circuito del computador
que lo usa, funciones éstas desconocidas por el adquiriente del mismo.
Típicamente, el perpetrador del Caballo Troyano anuncia en boletines y
publicaciones especializadas, ciertos programas elaborados para mejorar
otros programas de computadora; la víctima lo compra y lo usa en su
computador; el nuevo programa da instrucciones a la computadora de la
víctima de que borre el programa que quiere ser mejorado o altera el
circuito del computador que lo usa.
Según Tellez (1996) esta técnica es bastante sofisticada y requiere un
conocimiento detallado de la computadora que se va a atacar y de su
software. Generalmente requiere pruebas experimentales. Tales ataques
usualmente son perpetrados por un empleado interno de la entidad de que se
trate o por antiguos empleados que poseen esos conocimientos necesarios.
3. Técnica del Salami (Salami Techniques)
El delincuente programa la computadora de una determinada entidad
para transferir fraudulentamente pequeñas cantidades de dinero de cada
transacción o de cada cuenta de una manera regular. Las sumas reducidas
son acreditadas a una cuenta sobre la cual el programador fraudulento
ejerce su control. De acuerdo a Berrios (2002) , frecuentemente, la Técnica
del Salami también incluye una instrucción post-transaccional de borrar la
evidencia de la transferencia a la cuenta del delincuente. El nombre que
recibe esta técnica fue establecido por su comparación con un suceso
familiar cotidiano.
4. Super Zapping
Consiste en el uso no autorizado de programas de utilidad práctica
(herramientas) que entre otros efectos, podría causar la alteración,
eliminación o copiado de la data almacenada y de otros programas cuando
es activado fraudulentamente. Esta técnica obtiene su nombre de un
programa llamado “super zap”, usado por los técnicos de IBM para abrir
una computadora cuando un mal funcionamiento en la máquina o en el
programa bloquea el acceso normal a los datos almacenados.
5. Trampas (Trap Doors)
Los programadores de computadora dejan espacios vacíos en los
programas de computadora para más tarde insertar otras instrucciones con
el propósito de añadir funciones o hacer correcciones luego que el programa
haya sido instalado y esté siendo sometido a prueba. Esos espacios vacíos
son llamados trampas y usualmente son eliminados cuando llega a su final
el período de prueba. Los vacíos que son dejados dentro, sea a propósito o
inadvertidamente, dan al delincuente la oportunidad de alterar el programa
para que se ejecute funciones que sigan sus intenciones fraudulentas. De
acuerdo a los versados en esta materia, frecuentemente no es fácil probar
que un sistema de computadora está ejecutando funciones que no está
supuesto a realizar; es por ello de gran importancia dejar bien pautada y
documentada la orden de trabajo que se le da al programador, luego de
haber discutido con el mismo cuáles son las características dejadas en el
programa a diseñar o instalar.
6. Bombas Dirigida (Logic Bombs)
Consiste en instrucciones fraudulentamente puestas en un programa,
las cuales accionan una nueva función no conocida por el usuario en una
fecha determinada y conforme a la cual se le puede causar un gran daño a la
computadora y a los datos contenidos en ella.
Un ejemplo de esta técnica puede ser las instrucciones que un
programador le dé a la computadora para que, si su nombre fuera alguna
vez removido de la lista de actuales empleados, borre su ficha personal de la
lista de empleados a cancelar y lo mantenga en la lista anterior, lo cual
puede suceder luego de la terminación de su contrato de trabajo. También
podría ser el caso de que un programador que de instrucciones a la
computadora de la policía o de la procuraduría general para que borre su
ficha personal-delictual una vez intente ser buscada.
7. Ataques Asincrónicos (Asynchronous Attacks)
Las computadoras están programadas para ejecutar sus labores en el
orden de que ellas las reciben y según que los recursos para desarrollarlas
estén disponibles. Sin embargo, esa ejecución cronológica puede ser
alterada por instrucciones prioritarias y entonces la computadora ejecuta esa
función de un modo asincrónico. Existen técnicas sofisticadas para
confundir al sistema operativo y permitirle que viole el aislamiento que
divide un trabajo de otro.
El delincuente de computadora puede interrumpir la ejecución de una
labor, como la elaboración de un largo reporte, en un punto de chequeo y
alterar los parámetros del sistema de manera que después del recomienzo, la
computadora comparta la rutina de salida y empiece a revelar datos
confidenciales que se supone que el compudelincuente no está autorizado a
tener y que visualiza en una terminal remota.
8. Técnica del Barrendero (Scavenging)
El delincuente recoge información contenida en papeles que son
tirados por los empleados en los cestos de basura alrededor de la
computadora luego que han terminado el trabajo de pasarla a los medios
computarizados como discos, diskettes, cd y otros. También se puede dar el
caso de un compudelincuente que tiene acceso a los datos pertenecientes a
un cliente cuando reproduce la cinta en un centro de servicios de
computadora luego de finalizado el trabajo solicitado por éste.
9. Escape de Datos (Data Leakage)
El compudelincuente obtiene datos de una manera fraudulenta
introduciendo cambios en el programa de computadora, que causan que los
datos sean incluidos en otra rutina de salida (output) que no es la original.
Se necesitan altos conocimientos técnicos para hacer esto.
10. Técnica de la Sombra y de la Usurpación (Piggi-back and
Impersonations)
Esta técnica puede ser perpetrada físicamente o electrónicamente.
Físicamente, es un método para lograr acceso fraudulento a un cuarto
controlado (ejemplo centro de cómputos), donde el delincuente no está
autorizado a estar. Es el caso del delincuente que se viste con el uniforme
de la entidad y falsifica su tarjeta de identificación. Electrónicamente, el
compudelincuente conecta una terminal secreta a otra usada por un
empleado con autorización para trabajar con los datos. Cuando la persona
autorizada usa su clave y código de identificación (password) para usar la
información almacenada, la terminal del delincuente gana el mismo acceso.
11. Intervención de Líneas (Wire Tapping)
La intervención de líneas telefónicas, lo que se conoce en inglés
como “Wire Tapping”, consiste en intervenir las líneas que conectan al
computador con terminales exteriores, o con redes de trabajo (networks)
con el propósito fraudulento de interceptar datos en transmisión y lograr
acceso al computador. La dificultad técnica del método de intervención de
líneas consiste en la necesidad de identificar el circuito y alambre correctos
además de que la manipulación de los mismos deja evidencia visible de la
intervención, haciéndose más fácil su detección, por esta razón esta técnica
no es muy común porque existe manera más fáciles y menos costosas
para hacer lo mismo.
12. Técnica de Simulación con Modelo (Simulation and Modeling)
Aquí la computadora del delincuente es usada para simular la
identidad electrónica de la víctima o de su computador para ingresar a su
sistema de cómputos y luego introducir información falsa en base al modelo
de documentación del perjudicado, de una manera que no sea detectable.
1.4 Tipificación de los delitos electrónicos
La necesidad de tipificar los delitos informáticos se evidencia del
claro hecho de que si estas conductas no se encuentran reguladas por algún
texto legal, es imposible establecer sanciones de tipo penal a los infractores
y por ende las mismas quedarían impunes.
Según señala Salom (2003), el delito informático incluye una amplia
variedad de categorías de crímenes, que generalmente puede ser dividido en
dos grupos: Crímenes y delitos y clasificación del delito de computadora
dependiendo de su objetivo.
1) Crímenes y Delitos: El Código Penal dominicano establece en su
artículo primero una clasificación tripartita de las infracciones,
dividiéndolas en crímenes, delitos y contravenciones, siguiendo el criterio
de rotularlas con uno u otro calificativo según la gravedad de la pena que se
imponga en cada caso:
Art. 1 Código Penal: “La infracción que las leyes castigan con penas de
policía es una contravención. La infracción que las leyes castigan con
penas correccionales, es un delito. La infracción que las leyes castigan con
una pena aflictiva o infamante, es un crimen”.
Partiendo de esa premisa, se puede justificar esta ubicación de crímenes y
delitos que se le da al compudelito ya que ninguno de los actos fraudulentos
que se manifiestan en el mundo de las computadoras merecen una
condenación a penas de simple policía con su consecuente calificación de
contravención, lo que resultaría un absurdo si se ponderan la magnitud,
trascendencia y peligrosidad de dichos casos.
2) Clasificación de los Delitos de Computadora según su objetivo: desde
un punto de vista más restringido a la materia del delito de computadora y
tomando en cuenta los objetivos perseguidos por los compudelincuentes en
cada caso en particular, se puede clasificar estos delitos en cinco categorías:
a. Delitos relacionados con los servicios de computadoras
Como lo es el caso de “robo de tiempo de computadora”, que
constituye un nuevo delito de la era de la información, consistente en el uso
no autorizado de una computadora o centro de cómputos ajenos para lograr
un beneficio personal. Es el caso generalizado en República Dominicana
de la secretaria de una institución que utiliza la computadora que tiene
asignada para realizar negocios personales tales como pasar tesis
universitarias, trabajos prácticos para estudiantes y otros asuntos que en
nada tienen que ver con las funciones que ella desarrolla en esa institución.
b. Delitos relacionados con los datos o secretos importantes
almacenados:
En esta categoría podrían incluirse los fenómenos de espionaje
comercial e industrial y la destrucción de datos entre otras violaciones de
secretos almacenados.
c. Delitos relacionados con los programas de computadoras
Son aquellos como la piratería de programas de computadora o
violación a los Derechos de Autor, que es uno de los flagelos más nocivos
de la industria del “software” a nivel mundial.
d. Delitos de tipo financiero
Esta categoría podría ser eliminada y tratada dentro de los dos
anteriores pero su impacto es tan importante y psicológicamente
diferenciado que se prefiere asignarla en una categoría especial.
e. Delitos relacionados con el material de computadora
Estos consisten en delitos como la destrucción o robo de
computadoras y sus periféricos por medios convencionales. En casos muy
remotos y técnicamente difíciles podría causársele daño al Hardware por
medio de programación.
Otra tipología es la asumida por la Unión Europea en el “Convenio
sobre la Ciberdelincuencia” del año 2001 con el fin de definir un marco de
referencia en el campo de las tecnologías y los delitos. Este convenio
propone la siguiente tipología:
1. Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la utilización de spyware y
de keylogger.
2. Delitos informáticos:
Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
3. Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o posesión
de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
4. Delitos contra la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
1.5 Seguridad contra los delitos informáticos
A nadie escapa la enorme influencia que ha alcanzado la informática
en la vida diaria de las personas y organizaciones, y la importancia que
tiene su progreso para el desarrollo de un país. Las transacciones
comerciales, la comunicación, los procesos industriales, las investigaciones,
la seguridad, la sanidad, son todos aspectos que dependen cada día más de
un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi
todas las áreas de la vida social, ha surgido una serie de comportamientos
ilícitos denominados, de manera genérica, «delitos informáticos», los cuales
ameritan que las empresas y los usuarios en general de la computadora,
idearan medidas de seguridad.
Vásquez (1996) señala que la necesidad de evaluar la seguridad o de
tener una medición confiable en el uso de las computadoras es uno de los
objetivos principales del Departamento de Seguridad de los Estados Unidos
y de las Industrias, por lo que crean y establecen los Criterios Estándares de
Evaluación de Computadoras Confiables, conocido como el “Libro
Naranja”. Este documento define cuatro niveles de seguridad (política de
seguridad, responsabilidad, confianza y documentación) para proteger de
ataques de hardware, software y la información almacenada.
Este “Libro Naranja” se refieren a diferentes tipos de seguridad
física, autentificación de usuario, confiabilidad del software del sistema
operativo y aplicaciones de usuario. Cada nivel se define con un grupo
específico de criterios que un sistema debe cubrir, para ser certificado con
la evaluación en alguna clase.
1.5.1 Seguridad en la Red
Existen numerosas técnicas para proteger la integridad de los
sistemas. Lo primero que se debe hacer es diseñar una política de seguridad.
En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner
protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse
de hacerlas cambiar periódicamente (Evitar las passwords «por defecto» o
demasiado obvias).
Elaborar la política de seguridad no es una tarea trivial. Ello no
solamente requiere que el personal técnico comprenda todas las
vulnerabilidades que están involucradas, también requiere que ellos se
comuniquen efectivamente con la gerencia.
La gerencia debe decidir finalmente cuánto de riesgo debe ser
tomado con el activo de la compañía, y cuánto se debería gastar en ambos,
en dólares e inconvenientes, a fin de minimizar los riesgos.
Es responsabilidad del personal técnico asegurar que la gerencia
comprenda las implicaciones de añadir acceso a la red y a las aplicaciones
sobre la red, de tal manera que la gerencia tenga la suficiente información
para la toma de decisiones. Si la política de seguridad no viene desde el
inicio, será difícil imponer incluso medidas de seguridad mínimas.
Por ejemplo, si los empleados pueden llegar a alterarse si ellos
imprevistamente tienen que abastecer logins y contraseñas donde antes no
lo hacían, o están prohibidos particulares tipos de acceso a Internet. Es
mejor trabajar con estos temas antes de tiempo y poner la política por
escrito. Las políticas pueden entonces ser comunicadas a los empleados por
la gerencia. De otra forma, los empleados no lo tomarán en serio, o se
tendrán batallas de políticas constantes dentro de la compañía con respecto
a este punto. No solamente con estas batallas tendrán un impacto negativo
sobre la productividad, es menos probable que la decisión tomada
racionalmente pueda ser capaz de prevalecer en la vehemencia de las
guerras políticas.
El desarrollo de una política de seguridad comprende la
identificación de los activos organizativos, evaluación de amenazas
potenciales, la evaluación del riesgo, implementación de las herramientas y
tecnologías disponibles para hacer frente a los riesgos, y el desarrollo de
una política de uso. Debe crearse un procedimiento de auditoría que revise
el uso de la red y servidores de forma periódica.
1.5.2 Seguridad en Internet
La Seguridad significa guardar “algo seguro”. “Algo” puede ser un
objeto, tal como un secreto, mensaje, aplicación, archivo, sistema o una
comunicación interactiva. «Seguro» los medios son protegidos desde el
acceso, el uso o alteración no autorizada. Para guardar objetos seguros, es
necesario lo siguiente:
* La autenticación (promesa de identidad), es decir la prevención de
suplantaciones, que se garantice que quien firma un mensaje es realmente
quien dice ser.
* La autorización (se da permiso a una persona o grupo de personas de
poder realizar ciertas funciones, al resto se le niega el permiso y se les
sanciona si las realizan).
* La privacidad o confidencialidad, es el más obvio de los aspectos y se
refiere a que la información solo puede ser conocida por individuos
autorizados. Existen infinidad de posibles ataques contra la privacidad,
especialmente en la comunicación de los datos. La transmisión a través de
un medio presenta múltiples oportunidades para ser interceptada y copiada:
las líneas «pinchadas» la intercepción o recepción electromagnética no
autorizada o la simple intrusión directa en los equipos donde la información
está físicamente almacenada.
* La integridad de datos, La integridad se refiere a la seguridad de que
una información no ha sido alterada, borrada, reordenada, copiada, etc.,
bien durante el proceso de transmisión o en su propio equipo de origen. Es
un riesgo común que el atacante al no poder descifrar un paquete de
información y, sabiendo que es importante, simplemente lo intercepte y lo
borre.
* La disponibilidad de la información, se refiere a la seguridad que
la información pueda ser recuperada en el momento que se necesite, esto es,
evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación
accidental o situaciones fortuitas o de fuerza mayor.
* No rechazo (la protección contra alguien que niega que ellos originaron
la comunicación o datos).
* Controles de acceso, esto es quien tiene autorización y quien no para
acceder a una pieza de información determinada.
1.6 La Piratería de programas de Computadora
La práctica de copiar un programa, película o cualquier otro material,
sin la autorización del propietario, ha dado origen a lo que se conoce como
piratería, que en la República Dominicana es algo muy común. Esto ha
convertido a la República Dominicana en uno de los países con mayor nivel
de piratería del mundo, pues con una facilidad sorprendente se venden
abiertamente contenidos pirateados, lo cual se evidencia en las más
recientes estadísticas del International Data Corporation (IDC) que señala
que siete de cada diez programas de computadoras en la República
Dominicana son pirateados, indicando que el nivel de piratería es de un
79%, con una pérdida de 39 millones de dólares para las empresas
afectadas.
Martínez y Henríquz (2004), expresan que la piratería en el país por
su porcentaje es la séptima del continente y la cuarta entre los países de
América Central y el Caribe. Las pérdidas por piratería de software
ocasionan un gran impacto económico en las empresas de la región y en
todo el mundo. Cada copia de software utilizada sin la licencia apropiada
cuesta ingresos fiscales, empleos y oportunidades de crecimiento para
mercados de software que están en desarrollo.
La piratería de programas de computadoras, en su concepción
jurídica, es cualquier uso de un programa de computadora que no esté
permitido por la legislación de derechos de autor o por el contrato de
licencia de software.
La Ley 32-86 sobre Derecho de Autor de fecha 4 de julio del año
1986 establece en sus considerandos que: la ley 1381 ya no responde a las
necesidades del momento actual dado los grandes avances que se han
realizado tanto en las técnicas editoriales, como en la tecnología y la
electrónica, sobre todo en materia de comunicaciones y fijación de
fonogramas; pronunciamiento éste que evidencia una conciencia sobre el
avance tecnológico mundial, en el cual la República Dominicana se
encuentra en su justa medida involucrada por el fenómeno de transferencia
de tecnología desde los países desarrollados.
La Ley 32-86 ofrece protección a los programas de computadoras y
esto se puede evidenciar en el artículo 1 cuando dice: las disposiciones de
la presente ley se reputan de interés social. Los autores y los titulares de
obras literarias, artísticas y de la forma literaria o artística de las obras
científicas gozarán de protección para sus obras de la manera prescrita
por la presente ley.
El artículo 2 de la citada ley también incluye en los derechos de autor
y fines los programas de computadoras y las bases electrónicas de datos.
En relación a los programas, las instrucciones elaboradas para uso en
las computadoras son el aspecto literal de los mismos. Los aspectos no
literales son la función o propósito del programa, la estructura, secuencia y
organización de las instrucciones y los elementos de impresión en el
usuario. El copiado ilegal de cualquier de estos aspectos podría dar lugar a
una acción ante los tribunales penales o civiles.
CAPÍTULO II. MARCO JURÍDICO DE LOS CRÍMENES Y
DELITOS DE ALTA TECNOLOGÍA EN LA REPÚBLICA
DOMINICANA
La Ley 53-07 contra Crímenes y Delitos de Alta Tecnología es una
de las que tipifica los delitos informáticos y la que tiene por objeto principal
la protección integral de los sistemas que utilicen tecnologías de
información y comunicación y su contenido. También está contemplada la
Ley 126-02 de Comercio Electrónico, documentos y firmas digitales que
viene a darle reconocimiento jurídico a los documentos y firmas digitales; y
la Ley General de Telecomunicaciones No. 153-07, la cual tiene un rol
importante en la prevención de los delitos de alta tecnología.
2.1 Ley 53-07 contra Crímenes y Delitos de Alta Tecnología
Esta Ley 53-07 tiene por objeto la protección integral de los sistemas
que utilicen tecnologías de información y comunicación y su contenido, así
como la prevención y sanción de los delitos cometidos contra éstos o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías en perjuicio de personas física o morales, en los términos
previstos en esta ley.
Fernández (2001, P. 68) indica que el objetivo de la ley toma en
consideración que la integridad de los sistemas de información y sus
componentes, la información o los datos, que se almacenan o transmiten a
través de éstos, las transacciones y acuerdos comerciales o de cualquiera
otra índole que se llevan a cabo por su medio y la confidencialidad de éstos,
son todos bienes jurídicos protegidos.
Esta ley se aplica en todo el territorio nacional a toda persona física o
moral, nacional o extranjera que cometa un hecho sancionado por sus
disposiciones, en cualquiera de las siguientes circunstancias:
a) Cuando el sujeto activo origina u ordena la acción delictiva dentro del
territorio nacional;
b) Cuando el sujeto activo origina u ordena la acción delictiva desde el
extranjero, produciendo efectos en el territorio dominicano;
c) Cuando el origen o los efectos de la acción se produzcan en el extranjero,
utilizando medios que se encuentran en el territorio nacional; y finalmente,
d) Cuando se caracterice cualquier tipo de complicidad desde el territorio
dominicano.
Para un mejor entendimiento de la Ley 53-07 se presentan las
siguientes definiciones:
Acceso Ilícito: el hecho de ingresar o la intención de ingresar sin
autorización, o a través del acceso de un tercero, a un sistema de
información, permaneciendo o no en él.
Afectar: alterar, provocar anomalías en cualquiera de las operaciones a
realizar por un programa, software, sistema, red de trabajo, o a la
computadora misma, impidiendo su uso normal por parte del usuario.
Clonación: duplicación o reproducción exacta de una serie electrónica, un
número o sistema de identificación de un dispositivo o un medio de acceso
a un servicio.
Código de Acceso: información o contraseña que autentica a un usuario
autorizado en un sistema de información, que le permite el acceso privado y
protegido a dicho sistema.
Código de Identificación: información, clave o mecanismo similar, que
identifica a un usuario autorizado en un sistema de información.
Computadora: cualquier dispositivo electrónico, independientemente de su
forma, tamaño, capacidad, tecnología, capaz de procesar datos y/o señales,
que realiza funciones lógicas, aritméticas y de memoria por medio de la
manipulación de impulsos electrónicos, ópticos, magnéticos,
electroquímicos o de cualquier otra índole, incluyendo todas las facilidades
de entrada, salida, procesamiento, almacenaje, programas, comunicación
cualesquiera otras facilidades que estén conectadas, relacionadas o
integradas a la misma.
Datos: es toda información que se transmite, guarda, graba, procesa, copia
o almacena en un sistema de información de cualquiera naturaleza o en
cualquiera de sus componentes, como son aquellos cuyo fin es la
transmisión, emisión, almacenamiento, procesamiento y recepción de
señales electromagnéticas, signos, señales, escritos, imágenes fijas o en
movimiento, video, voz, sonidos, datos por medio óptico, celular,
radioeléctrico, sistemas electromagnéticos o cualquier otro medio útil a
tales fines.
Delito de Alta Tecnología: aquellas conductas atentatorias a los bienes
jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y
resoluciones relacionadas con los sistemas de información. Dentro de esta
definición que hace la ley de los Delitos de Alta Tecnología están
comprendidos los delitos electrónicos, informáticos, telemáticos,
cibernéticos y de telecomunicaciones.
Desvío de Servicios: se produce cada vez que se conectan irregularmente
las facilidades internacionales a la red pública conmutada para terminar
tráfico.
Dispositivo de Acceso: es toda tarjeta, placa, código, número, u otros
medios o formas de acceso, a un sistema o parte de éste, que puedan ser
usados independientemente o en conjunto con otros dispositivos, para lograr
acceso a un sistema de información o a cualquiera de sus componentes.
Documento Digital: es la información codificada en forma digital sobre un
soporte lógico o físico, en el cual se usen métodos electrónicos,
fotolitográficos, ópticos o similares, que se constituyen en representación de
actos, hechos o datos.
Interceptación: apoderar, utilizar, afectar, detener, desviar, editar o mutilar,
de cualquier forma un dato o una transmisión de datos perteneciente a otra
persona física o moral, por su propia cuenta o por encargo de otro, para
utilizar de algún modo o para conocer su contenido, a través de un sistema
de información o de cualquiera de sus componentes.
Internet: es un sistema de redes de computación ligadas entre sí por un
protocolo común especial de comunicación de alcance mundial, que facilita
servicios de comunicación de datos como contenido Web, registro remoto,
transferencia de archivos, correo electrónico, grupos de noticias y comercio
electrónico, entre otros.
Red Informática: interconexión entre dos o más sistemas informáticos
o entre sistemas informáticos y terminales remotas, incluyendo la
comunicación por microondas medios ópticos, electrónicos o cualquier otro
medio de comunicación, que permite el intercambio de archivos,
transacciones y datos, con el fin de atender las necesidades de información
y procesamiento de datos de una comunidad, organización o un particular.
Sistema de Información: dispositivo o conjunto de dispositivos que utilizan
las tecnologías de información y comunicación, así como cualquier sistema
de alta tecnología, incluyendo, pero no limitando a los sistemas
electrónicos, informáticos, de telecomunicaciones y telemáticos, que
separada o conjuntamente sirvan para generar, enviar, recibir, archivar o
procesar información, documentos digitales, mensajes de datos, entre otros.
Sistema Electrónico: dispositivo o conjunto de dispositivos que utilizan los
electrones en diversos medios bajo la acción de campos eléctricos y
magnéticos, como semiconductores o transistores.
Sistema Informático: dispositivo o conjunto de dispositivos relacionados,
conectados o no, que incluyen computadoras u otros componentes como
mecanismos de entrada, salida, transferencia y almacenaje, además de
circuitos de comunicación de datos y sistemas operativos, programas y
datos, para el procesamiento y transmisión automatizada de datos.
Sistema de Telecomunicaciones: conjunto de dispositivos relacionados,
conectados o no, cuyo fin es la transmisión, emisión, almacenamiento,
procesamiento y recepción de señales, señales electromagnéticas, signos,
escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos o
informaciones de cualquier naturaleza, por medio óptico, celular,
radioeléctrico, electromagnético o cualquiera otra plataforma útil a tales
fines. Este concepto incluye servicios de telefonía fija y móvil, servicios de
valor agregado, televisión por cable, servicios espaciales, servicios
satelitales y otros.
Sistema Telemático: sistema que combina los sistemas de
telecomunicaciones e informáticos como método para transmitir la
información.
Transferencia Electrónica de Fondos (T.E.F): es toda transferencia de
fondos iniciada a través de un dispositivo electrónico, informático o
de otra naturaleza que ordena, instruye o autoriza a un depositario o
institución financiera a transferir cierta suma a una cuenta determinada.
Usuario: persona física o jurídica que adquiere de manera, legítima bienes
o servicios de otra.
2.2 Ley 126-02 sobre Comercio Electrónico, Documentos y Firmas
Digitales
La Ley No.126-02 y su Reglamento de Aplicación aprobado
mediante el Decreto No. 335-03, tienen como objetivo dotar a la República
Dominicana de un marco legal adecuado para el desarrollo del comercio
electrónico. Estas normas de comercio electrónico son complementarias de
las normas de derecho vigentes en materia civil, comercial y administrativa.
El marco regulatorio del comercio electrónico brinda el adecuado
reconocimiento legal a las transacciones en formato digital, y adopta
medidas que permiten identificar en forma fehaciente a las personas que
intervienen en las transacciones que se realizan por Internet. Son las normas
necesarias para el efectivo reconocimiento de derechos y obligaciones
derivados de transacciones electrónicas, así como también la posibilidad de
garantizar su valor probatorio, mediante la instrumentación en documentos
digitales o mensajes de datos.
Esta Ley 126-02 es aplicable a todo tipo de información en forma de
documento digital o mensaje de datos, salvo en los siguientes casos:
a) En las obligaciones contraídas por el Estado Dominicano en virtud de
convenios o tratados internacionales;
b) En las advertencias escritas que, por disposiciones legales, deban ir
necesariamente impresas en ciertos tipos de productos en razón al riesgo
que implica su comercialización, uso o consumo.
De acuerdo a la misma Ley 126-02, los documentos digitales y mensajes de
datos serán admisibles como medios de prueba y tendrán la misma fuerza
probatoria otorgada a los actos bajo firma privada en el Código Civil y en el
Código de Procedimiento Civil.
En las actuaciones administrativas o judiciales, no se negará eficacia,
validez o fuerza obligatoria y probatoria a ningún tipo de información en
forma de un documento digital o mensaje de datos, por el solo hecho de que
se trate de un documento digital o un mensaje de datos o en razón de no
haber sido presentado en su forma original.
En cuanto a la formación y validez de los contratos, la Ley 126-02
establece, salvo acuerdo expreso entre las partes, la oferta y su aceptación
podrán ser expresadas por medio de un documento digital, un mensaje de
datos, o un mensaje de datos portador de un documento digital, como fuere
el caso. Esto lo que hace es ampliar la cobertura del documento digital.
2.3 Ley General de Telecomunicaciones No. 153-98
La Ley General de Telecomunicaciones No. 153-98 constituye el
marco regulatorio básico que se ha de aplicar en todo el territorio nacional,
para regular la instalación, mantenimiento y operación de redes, la
prestación de servicios y la provisión de equipos de telecomunicaciones. La
misma deberá ser interpretada de conformidad con los convenios
internacionales ratificados por la República Dominicana y se
complementará con los reglamentos dictados por las autoridades.
Dentro de los principios generales de esta Ley General de
Telecomunicaciones, está el de que las telecomunicaciones son de
jurisdicción nacional, por consiguiente, los impuestos, tasas, contribuciones
y derechos serán aplicables a nivel nacional. No podrán dictarse normas
especiales que limiten, impidan u obstruyan la instalación de los servicios
de telecomunicaciones, salvo las que provengan de la aplicación de la
presente ley.
2.4 Decreto 233-03
Para la aplicación de la Ley 126-02 se creó un reglamento, que es el
Decreto 233-03, el cual regulariza los documentos digitales, mensajes de
datos y firmas digitales, la expedición de certificados digitales para las
personas físicas y jurídicas de derecho privado. Al mismo tiempo, este
reglamento delega en Indotel, acorde con lo dispuesto por los artículos de la
Constitución de la República Dominicana, la facultad de celebrar acuerdos
de reciprocidad con gobiernos de países extranjeros, cuyo objeto sea otorgar
validez, en sus respectivos territorios, a los certificados digitales emitidos
por entidades de certificación autorizadas de ambos países.
2.5 Convenio sobre la Ciberdelincuencia del Consejo de Europa
Con el fin de definir un marco de referencia en el campo de las
tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se
firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de
Europa”. En este convenio de propone una clasificación de los delitos
informáticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
a) Acceso ilícito a sistemas informáticos.
b) Interceptación ilícita de datos informáticos.
c) Interferencia en el funcionamiento de un sistema informático.
d) Abuso de dispositivos que faciliten la comisión de delitos.
e) Algunos ejemplos son: el robo de identidades, la conexión a redes
no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
a) Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
b) Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
c) El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
a) Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o posesión
de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
b) Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
c) Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
CAPÍTULO III. INSTITUCIONES A CARGO DE LA
INVESTIGACIÓN Y PERSECUCIÓN DE LOS CRÍMENES Y
DELITOS DE ALTA TECNOLOGÍA
Tomando en consideración el incremento de los crímenes y delitos de
alta tecnología en la República Dominicana y en base a las diferentes leyes
y regulaciones que se han promulgado, es que se han creado diferentes
instituciones con el propósito de encargarse del proceso investigativo y
judicial contra los que cometen estos delitos. Dentro de estas instituciones
está el Ministerio Público, la Comisión Interinstitucional para el Combate
de los Delitos de Alta Tecnología (CICDAT), el Departamento de
Investigación de Crímenes y Delitos de Alta Tecnología(DICAT), la
División de Investigaciones de Delitos Informáticos (DIDI) y el Instituto
Dominicano de las Telecomunicaciones (INDOTEL).
3.1 Ministerio Público
Previo cumplimiento de las formalidades dispuestas en el Código
Procesal Penal, el Ministerio Público, quien podrá auxiliarse de una o más
de las siguientes personas: organismos de investigación del Estado, tales
como el Departamento de Investigación de Crímenes y Delitos de Alta
Tecnología (DICAT) de la Policía Nacional; la División de Investigación de
Delitos Informáticos (DIDI) del Departamento Nacional de Investigaciones;
peritos; instituciones públicas o privadas, u otra autoridad competente,
tendrá la facultad de:
1. Ordenar la entrega de la información que se encuentre en un sistema de
información;
2. Ordenar la preservación e integridad de un sistema de información o de
telecomunicaciones;
3. Acceder u ordenar el acceso a sistemas de información;
4. Tomar en secuestro o asegurar un sistema de información o
telecomunicaciones;
5. Realizar y retener copia del contenido del sistema de información;
6. Hacer inaccesible el contenido de un sistema de información, que haya
sido accesado para la investigación;
7. Recolectar o grabar los datos de un sistema de información, a través de la
aplicación de medidas tecnológicas;
8. Solicitar al proveedor de servicios recolectar o grabar los datos relativos
a un usuario, así como el tráfico de datos;
9. Realizar la intervención o interceptación de las telecomunicaciones en
tiempo real.
3.2 Comisión Interinstitucional para el Combate de los Delitos de Alta
Tecnología (CICDAT)
Esta comisión fue creada por la Procuraduría General de la República
con el propósito de combatir los delitos cibernéticos, prevenir los actos
ilícitos de alta tecnología, definir políticas, crear estrategias y proponer la
adopción de convenios y tratados internacionales en la materia.
El artículo 30 de la Ley sobre crímenes y delitos de alta tecnología
establece la creación y composición de la comisión internacional contra
crímenes y delitos de alta tecnología (CICDAT), la cual estará compuesta
por un representante de:
a) La Procuraduría General de la República;
b) La Secretaria de Estado de las Fuerzas Armadas;
c) El Ministerio de Interior y Policía;
d) La Policía Nacional;
e) La Dirección Nacional de Control de Drogas (DNCD);
f) El Departamento Nacional de Investigaciones (DNI);
g) El Instituto Dominicano de las Telecomunicaciones (INDOTEL);
h) La Superintendencia de Bancos de la República Dominicana.
La Comisión estará presidida por el Procurador General de la
República o por un representante que se designe de la Procuraduría General
de la República. Esta comisión también coordinará la capacitación de las
autoridades competentes mediante un acuerdo con el Instituto Tecnológico
de las Américas (ITLA) o cualquier otra entidad que se considere necesaria
Entre las funciones de esta comisión están:
a. La Coordinación y cooperación con las autoridades policiales, militares,
de investigación y judiciales.
b. La coordinación y cooperación con gobiernos e instituciones nacionales y
extranjeras para prevenir y reducir la comisión de actos ilícitos de alta
tecnología en la República Dominicana.
c. Definir las políticas, establecer directrices y elaborar propuestas de
estrategias y planes para someterlas al Poder Ejecutivo.
d. Promover la adopción de los convenios y tratados internacionales en
esta materia y velar por la implantación y cumplimiento de los mismos.
3.3 Departamento de Investigación de Crímenes y Delitos de Alta
Tecnología (DICAT)
A través del artículo 36 de la ley 53-07, se crea el departamento de
investigación de crímenes y delitos de alta tecnología (DICAT); como
entidad subordinada a la dirección central de investigaciones criminales de
la policía nacional.
De acuerdo al artículo 37 de la Ley 53-07, las investigaciones de los
casos y el sometimiento a la justicia de las personas involucradas serán
apoyadas por el Departamento de Investigación de Crímenes y Delitos de
Alta Tecnología (DICAT), el cual tendrá oficiales de enlace de la División
de Investigación de Delitos Informáticos (DIDI) del Departamento Nacional
de Investigaciones, de la Secretaría de Estado de las Fuerzas Armadas y de
la Dirección Nacional de Control de Drogas.
Entre las principales funciones del DICAT están:
a. Investigar todas las denuncias de crímenes o delitos considerados de
alta tecnología.
b. Responder con capacidad investigativa a todas las amenazas y
ataques a la infraestructura crítica nacional.
c. Desarrollar análisis estratégicos de amenazas informáticas.
d. Desarrollar inteligencia.
Este departamento está dividido en varias secciones:
Sección de Investigaciones que se encarga de recibir todas las denuncias y
querellas y llevar a cabo las investigaciones de las mismas junto al
ministerio público.
Sección de Inteligencia que se encarga de desarrollar inteligencia en
algunas áreas como son: a) Hackers y virus; b) Explotación sexual de niños,
niñas y adolescentes en línea (pornografía infantil y pedofilia en línea); c)
Extorsión; d) Tráfico de drogas en línea (en coordinación con la Dirección
Nacional de Control de Drogas (DNCD); e) Terrorismo (en coordinación
con el Departamento Nacional de Investigaciones (DNI).
Sección de Recuperación de Evidencia Digital que se encarga de obtener,
procesar, analizar y asegurarse de la correcta cadena de custodia de la
evidencia pertinente, tanto a este tipo de casos como de las investigaciones
de delitos tradicionales por otros departamentos de la Dirección Central de
Investigaciones Criminales donde haya equipos que puedan contener
información relevante para la investigación del caso.
Sección de Enlace que se encarga de mantener los enlaces del
departamento con las demás agencias de investigación, organismos y
agencias internacionales, universidades, industria, así como otras
instituciones del Estado. Trabaja en coordinación con el Departamento
Nacional de Investigaciones (DNI), la Dirección Nacional de Control de
Drogas (DNCD), la Procuraduría General de la República, la Procuraduría
Fiscal del Distrito Nacional, el Instituto Dominicano de las
Telecomunicaciones (INDOTEL) y el Instituto Tecnológico Las Américas
(ITLA). Trabaja también en coordinación con INTERPOL y con el
Departamento de Relaciones Internacionales de la Policía Nacional para
facilitar el intercambio de información con los demás países, a fin de
facilitar las investigaciones de los casos que tengan componentes en más de
un país.
Para lograr el propósito de este departamento, el personal del
DICAT, incluyendo a su comandante, deberá contar con certificaciones de
la industria que avalen su pericia en áreas de la informática, la investigación
y áreas afines.
En lo que respecta a las Relaciones Interinstitucionales del DICAT,
deberá:
a) Trabajar en coordinación con la Comisión Interinstitucional contra
Crímenes y Delitos de Alta Tecnología;
b) Ser el punto de contacto oficial de República Dominicana en la Red
Internacional 24/7 de Asistencia en Crímenes que Involucran Alta
Tecnología perteneciente al Subgrupo de Crímenes de Alta Tecnología del
Grupo de Expertos en Crimen Organizado Transnacional G8; y,
c) Trabajar en coordinación con los demás organismos nacionales e
internacionales de investigación de crímenes y delitos de alta tecnología.
3.4 División de Investigaciones de Delitos Informáticos (DIDI)
Esta división es una dependencia del Departamento Nacional de
Investigaciones (DNI), que trabajará los casos relacionados a crímenes
contra la humanidad, crímenes y delitos contra la Nación, el Estado y la paz
pública; amenazas o ataques contra el Estado dominicano y la seguridad
nacional o que involucren la figura del presidente de la República.
La División de Investigación de Delitos Informáticos (DIDI) tendrá
como principales funciones:
a) Velar por el fiel cumplimiento y ejecución de las disposiciones de la
presente ley;
b) Investigar todas las denuncias de crímenes o delitos considerados de alta
tecnología dentro del ámbito del Artículo 46;
c) Responder con capacidad investigativa a todas las amenazas y ataques a
la infraestructura crítica nacional;
d) Desarrollar análisis estratégicos de amenazas informáticas; y,
e) Velar por el correcto entrenamiento del personal de la unidad de
investigación
El artículo 46 de la Ley 53-07 establece que el personal de la
División de Investigación de Delitos Informáticos (DIDI), incluyendo a su
encargado, deberá contar con certificaciones de la industria que avalen su
pericia en áreas de la informática, la investigación y áreas afines.
La División de Investigación de Delitos Informáticos (DIDI) deberá:
a) Trabajar en coordinación con la Comisión Interinstitucional contra
Crímenes y Delitos de Alta Tecnología;
b) Trabajar en coordinación con los demás organismos nacionales e
internacionales de investigación de crímenes y delitos de alta tecnología.
CAPÍTULO IV. ANÁLSIS Y PRESENTACIÓN DE LOS
RESULTADOS
En el capítulo IV de esta investigación se presenta el cuadro con la
matriz de las variables y los indicadores del estudio; asimismo se presenta
la interpretación del instrumento aplicado a la población y muestra
seleccionada.
El objetivo general que se ha planteado es analizar los aspectos
procesales de la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología en
la legislación dominicana.
La Ley 53-07 define los delitos de alta tecnología como aquellas
conductas atentatorias a los bienes jurídicos protegidos por la Constitución,
las leyes, decretos, reglamentos y resoluciones relacionadas con los
sistemas de información. Se entenderán comprendidos dentro de esta
definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y
de telecomunicaciones
Vásquez (1996) expresa que los crímenes y delitos de
alta tecnología crean nuevas e inquietantes preguntas, lo que el público en
general debe conocer la realidad de este nuevo fenómeno delictual y exigir
medidas de seguridad a nivel informativo a las instituciones o personas que
manejen sus datos personales y bienes. De igual modo, afirma que la
justicia se enfrenta a un tipo de delincuencia cuya inteligencia se encuentra
relacionada de manera directamente proporcional a la gravedad de sus
efectos y se debe responder en consecuencia.
La rápida proliferación de las computadoras y su utilización
generalizada en la República Dominicana, hace que la sociedad base gran
parte de su economía en el manejo de la información, esto exige la creación
de nuevas soluciones legislativas que estén en consonancia con los tiempos
actuales. Y es por esta razón, que la preocupación por los delitos de
computadora ha aumentado en los últimos años, desde que cierta parte de la
sociedad dominicana ha caído en cuenta del tremendo potencial que existe
en el país para la comisión de estos delitos en gran escala.
Esta investigación plantea las siguientes preguntas: ¿De qué forma se
manipulan las computadoras? ¿Cuáles son los tipos de delitos informáticos
que se encuentran dentro de la categoría de falsificaciones informáticas?
¿Cuáles son los distintos modos que se utilizan para dañar los datos
computarizados? ¿Cuáles organismos se encargan de prevenir este tipo de
crimen? ¿Cuáles son las principales funciones de los organismos policiales
a cargo de la investigación de los crímenes y delitos de alta tecnología?
¿Qué papel tiene el Ministerio Público como organismo a cargo de la
persecución de este tipo de crimen? ¿Qué tipos de sanciones se les aplican a
los que cometen este tipo de delitos?
Los organismos que tienen la responsabilidad de prevenir, investigar
y procesar los casos por delitos informáticos son el Ministerio Público, el
Departamento de Investigación de Crímenes y Delitos de Alta Tecnología
(DICAT) de la Policía Nacional; la División de Investigación de Delitos
Informáticos (DIDI) del Departamento Nacional de Investigaciones así
como el Instituto Dominicano de Telecomunicaciones (INDOTEL).
4.0 Metodología de Trabajo, Población y Muestra
En el primer objetivo de la investigación se recolectaron los datos de
forma bibliográfica; para el segundo y tercer objetivo, la población y
muestra de esta investigación está compuesta por las cuatro (4) personas
encargadas del Ministerio Público, el DICAT, el DIDI e INDOTEL. Para la
recolección de los datos se les aplicó un cuestionario con quince (15)
preguntas de selección múltiples.
4.1 Matriz de las variables e indicadores del estudio
Objetivos
Específicos
Variables Definición de
variables
Indicadores Objetivos de los
indicadores Fuentes
1. Analizar los
diferentes tipos de
crímenes y delitos
de alta tecnología
cometidos en la
República
Dominicana
1.1 Tipos de
crímenes y delitos
de alta tecnología
1.1.1 Son las diferentes
modalidades que se
utilizan para los actos de
delitos informáticos.
1.1.1.1 Manipulación
de computadoras
1.1.1.2 Falsificaciones
Informáticas
1.1.1.3 Daños a datos
computarizados
1.1.1.1.1 Evaluar los actos que
son partes del manejo de las
computadoras.
1.1.1.1.2 Analizar los tipos de
delitos informáticos que se
encuentran dentro de la categoría
de falsificaciones.
1.1.1.1.3 Determinar los distintos
modos que se utilizan para dañar
los datos computarizados.
1.1.1.1.1.1 Fuentes Bibliográficas tales
como la Ley 53-0, Reglamentos del
DICAT, DIDI e Indotel.
1.1.1.1.1.2 Fuentes Bibliográficas tales
como la Ley 53-0, Reglamentos del
DICAT, DIDI e Indotel.
1.1.1.1.1.3 Fuentes Bibliográficas tales
como la Ley 53-0, Reglamentos del
DICAT, DIDI e Indotel.
2. Evaluar el rol
de las
instituciones en
los procesos
judiciales por la
comisión de
crímenes y delitos
de alta tecnología.
2.1 Rol 2.1 Se refiere a las
funciones que realizan
los diferentes
organismos para la
aplicación de esta ley.
2.1.1.1 Prevención de
los crímenes y Delitos.
2.1.1.2 Investigación
policial
2.1.1.3 Proceso
Judicial
2.1.1.1.1 Determinar cuáles
organismos se encargan de
prevenir este tipo de crimen.
2.1.1.1.2 Identificar las funciones
de los organismos policiales a
cargo de la investigación de los
crímenes y delitos de alta
tecnología
2.1.1.1.3 Analizar el rol del
Ministerio Público como
organismo a cargo de la
persecución de este tipo de
crimen.
2.1.1.1.1.1 Instrumento aplicado a los
encargados del Ministerio Público,
DICAT, DIDI e Indotel en Puerto Plata.
2.1.1.1.1.2 Instrumento aplicado a los
encargados del Ministerio Público,
DICAT, DIDI e Indotel en Puerto Plata.
2.1.1.1.1.3 Instrumento aplicado a los
encargados del Ministerio Público,
DICAT, DIDI e Indotel en Puerto Plata.
3. Analizar los
efectos jurídicos
que contemplan
las leyes
dominicanas para
este tipo de
delitos.
3.1 Efectos
Jurídicos
3.1.1. Se refiere a las
sanciones impuestas por
la violación de la Ley
53-07.
3.1.1.1 Sanciones
3.1.1.2 Prisión
3.1.1.1.1 Identificar las diferentes
penas que se asignan por la
comisión de un crimen de alta
tecnología.
3.1.1.1.2 Analizar los delitos de
alta tecnología a los cuales se les
impone prisión.
3.1.1.1.1.1 Instrumento aplicado a los
encargados del Ministerio Público,
DICAT, DIDI e Indotel en Puerto Plata.
3.1.1.1.1.2 Instrumento aplicado a los
encargados del Ministerio Público,
DICAT, DIDI e Indotel en Puerto Plata.
4.2 Interpretación del instrumento aplicado a los encargados del
Ministerio Público, DICAT, DIDI e INDOTEL
Tabla No. 1
Existencia de métodos para prevenir el delito de alta tecnología
Opciones Frecuencia Porcentaje
Siempre - -
Casi siempre 1 25%
Algunas veces 3 75%
Pocas veces - -
Nunca - -
Total 4 100%
Fuente: Pregunta No. 1 del Cuestionario Aplicado
Se refleja en la tabla No. 1 que el 75% de los entrevistados manifiesta
que algunas veces existe algún método para prevenir los crímenes y delitos
de alta tecnología, mientras que el 25% opina que casi siempre.
Tabla No. 2
Métodos para prevenir el delito de alta tecnología
Opciones Frecuencia Porcentaje
Mayor seguridad en los sistemas de
cómputos
1 25%
Mayor capacitación a los usuarios - -
Mayor conocimiento acerca de las
formas de cometer estos delitos
- -
Todas las anteriores 3 75%
Ninguna - -
Total 4 100%
Fuente: Pregunta No. 2 del Cuestionario Aplicado
En la tabla No. 2 se refleja que el 75% del personal entrevistados
expresa que dentro de los métodos para prevenir los crímenes y delitos de
alta tecnología están una mayor seguridad en los sistemas de cómputos, una
mayor capacitación a los usuarios y un mayor conocimiento acerca de las
formas de cometer estos delitos, mientras que el 25% manifiesta que una
mayor seguridad en los sistemas de cómputos.
Tabla No. 3
Instituciones encargadas de prevenir el delito de alta tecnología
Opciones Frecuencia Porcentaje
Ministerio Público - -
INDOTEL 3 75%
Departamento Investigaciones
crímenes de alta tecnología
- -
Dirección de Investigaciones
de Delitos Informáticos
- -
Ninguna 1 25%
Todas las anteriores - -
Total 4 100%
Fuente: Pregunta No. 3 del Cuestionario Aplicado
Se observa en la tabla No. 3 que el 75% del personal entrevistado
manifiesta que INDOTEL es la institución encargada de prevenir los
crímenes y delitos de alta tecnología, mientras que el 25% señala que
ninguna de las instituciones señaladas.
Gráfico No. 1
Departamentos encargados de la investigación policial
Fuente: Pregunta No. 4 del Cuestionario Aplicado
Se puede observar en el gráfico No. 1 que el 100% de los
entrevistados manifiesta que el DICAT (Departamento de Investigación de
Crímenes de Alta Tecnología) es la institución que se encarga de la
investigación policial.
Gráfico No. 2
Función principal de la investigación policial
Fuente: Pregunta No. 5 del Cuestionario Aplicado
Se observa en el gráfico No. 2 que con relación a la función principal
de la investigación criminal, el 75% manifiesta que es recolectar evidencias
y/o pruebas, mientras que el 25% considera que además de recolectar
evidencias y/o pruebas, es presentar cargos ante el Ministerio Público y ser
enlace entre las instituciones del Estado.
Gráfico No. 3
Grado de efectividad de las investigaciones policiales
Fuente: Pregunta No. 6 del Cuestionario Aplicado
Se observa en el gráfico No. 3 que el 100% del personal entrevistado,
que son 4 personas, manifiesta que las investigaciones policiales en el
descubrimiento de crímenes y delitos de alta tecnología son algo efectivas.
Gráfico No. 4
Forma en que se puede mejorar la investigación policial
Fuente: Pregunta No. 7 del Cuestionario Aplicado
En el gráfico No. 4 se observa que el 100% de los encuestados
manifiesta que para mejorar la investigación policial hay que impartir una
mayor capacitación de técnicas de investigación, la asignación de mayores
recursos económicos y un mayor conocimiento de los crímenes de alta
tecnología.
Tabla No. 4
Institución encargada de comenzar el proceso penal
Opciones Frecuencia Porcentaje
Ministerio Público 4 100%
INDOTEL - -
Departamento Investigaciones
crímenes de alta tecnología
- -
Dirección de Investigaciones
de Delitos Informáticos
- -
Ninguna - -
Otra -
Total 4 100%
Fuente: Pregunta No. 8 del Cuestionario Aplicado
Se observa que en la tabla No. 4 que como institución encargada de
comenzar el proceso penal en los casos de crímenes de alta tecnología, el
100% del personal entrevistado manifiesta que es el Ministerio Público.
Tabla No. 5
Contribución de otras instituciones
Opciones Frecuencia Porcentaje
Siempre - -
Casi siempre 4 100%
Algunas veces - -
Pocas veces - -
Nunca - -
Total 4 100%
Fuente: Pregunta No. 9 del Cuestionario Aplicado
En la tabla No. 5 se observa que el 100% de los entrevistados señalan
que casi siempre el Ministerio Público se auxilia de otras instituciones para
presentar un caso ante los tribunales.
Tabla No. 6
Consideración de la labor del Ministerio Público
Opciones Frecuencia Porcentaje
Muy eficiente - -
Eficiente - -
Algo eficiente 2 50%
Poco eficiente 2 50%
Nada eficiente - -
Total 4 100%
Fuente: Pregunta No. 10 del Cuestionario Aplicado
Se puede observar en la tabla No. 6 que el 50% del personal
entrevistado expresa que la labor del Ministerio Público para perseguir los
delitos y crímenes de alta tecnología es algo eficiente, mientras que el otro
50% señala que es poco eficiente.
Gráfico No. 5
Tipo de sanciones
Fuente: Pregunta No. 11 del Cuestionario Aplicado
En el gráfico No. 5 se observa que el 100% de los entrevistados
manifiesta que a los delincuentes se les impone multas, prisión,
indemnizaciones y trabajos comunitarios.
Gráfico No. 6
Tiempo máximo de prisión solicitada por el Ministerio Público
Fuente: Pregunta No. 12 del Cuestionario Aplicado
Con respecto al tiempo máximo de prisión que solicita el Ministerio
Público, en el gráfico No. 6 se observa que el 100% del personal
entrevistados manifiesta que entre 3 a 6 meses, de 6 meses a 1 año, de 1 a 5
años y más de 5 años.
Gráfico No. 7
Crímenes de alta tecnología a los cuales se les impone prisión
Fuente: Pregunta No. 13 del Cuestionario Aplicado
En el gráfico No. 7 se observa que el 100% de los entrevistados
manifieta que se les impone prisión a los delitos de tipo financieros.
Tabla No. 7
Cantidad de querellas por delitos y crímenes de alta tecnología
Opciones Frecuencia Porcentaje
1 – 50 4 100%
51- 70 - -
71 – 100 - -
101 – 125 - -
Total 4 100%
Fuente: Pregunta No. 14 del Cuestionario Aplicado
En la tabla No. 7 se observa que con respecto a la querellas por
delitos y crímenes de alta tecnología, el 100% considera que está entre 1 a
50 querellas en el año 2010.
Tabla No. 8
Status actual de las querellas recibidas
Opciones Frecuencia Porcentaje
En investigación - -
Audiencia preliminar - -
Conciliadas - -
Archivadas - -
En juicio - -
Condenadas 4 100%
Total 4 100%
Fuente: Pregunta No. 15 del Cuestionario Aplicado
Se observa en la tabla No. 8 que el 100% del personal entrevistado
manifiesta que el estatus actual de las querellas por crímenes y delitos de
alta tecnología es que están condenados.
HALLAZGOS
A continuación se presentan los hallazgos encontrados en esta
investigación:
En el primer objetivo: “Analizar los diferentes tipos de crímenes y
delitos de alta tecnología cometidos en la República Dominicana”, el
estudio determinó que uno de los delitos relacionados con la tecnología es
la manipulación de las computadoras, es decir, el manejo a los equipos de
datos por parte de los mismos usuarios o de terceras personas. Otro
hallazgo relacionado con este objetivo, es que existen falsificaciones
informáticas a través de la intromisión en los sistemas computarizados y
alteración de los datos. Asimismo, el estudio reveló que otro tipo de delito
informático es el que daña los datos dentro de las computadoras.
Todos estos hallazgos se corresponden con Berrier (2002) quien
señala que las técnicas utilizadas por los delincuentes para cometer estos
delitos de alta tecnología son variadas, dentro de las cuales se encuentran
los cambios de datos fraudulentamente antes o durante el proceso de
entrada a una computadora y la intervención de las líneas que conectan al
computador con terminales exteriores o con redes de trabajo para
interceptar datos en transmisión y lograr acceso al computador.
Con respecto al segundo objetivo: “Evaluar el rol de las
instituciones en los procesos judiciales por la comisión de crímenes y
delitos de alta tecnología”, la investigación arrojó según la tabla No 1 que
el 75% manifiesta que algunas veces existe algún método para prevenir los
crímenes y delitos de alta tecnología. De igual modo, se reveló que el 75%
del personal entrevistado expresa que dentro de los métodos para prevenir
los crímenes y delitos de alta tecnología están una mayor seguridad en los
sistemas de cómputos, una mayor capacitación a los usuarios y un mayor
conocimiento acerca de las formas de cometer estos delitos.
Estos hallazgos están de acuerdo con Fernández y Mackenzie (2002)
en cuanto a que las empresas deben diseñar programas de seguridad para
evitar que sus sistemas tecnológicos sean vulnerables a la intromisión de
personas no autorizadas a la información.
Otro hallazgo es que el 75% del personal entrevistado en relación a
los crímenes y delitos de alta tecnología, manifiesta que Indotel es la
institución encargada de prevenir los crímenes y delitos de alta tecnología,
lo que no está de acuerdo con la Ley 53-07 en su artículo 30 que establece
que la coordinación y cooperación con gobiernos e instituciones nacionales
y extranjeras para prevenir y reducir la comisión de actos ilícitos de alta
tecnología en la República Dominicana está a cargo de la Comisión
Internacional contra Crímenes y Delitos de Alta Tecnología (CICDAT), lo
que significa que no solamente el INDOTEL tiene esta responsabilidad.
El estudio determinó que el 100% de los entrevistados manifiesta que
el DICAT (Departamento de Investigación de Crímenes de Alta
Tecnología) es la institución que se encarga de la investigación policial,
siendo su principal función, de acuerdo al 75% de recolectar evidencias y/o
pruebas. Asimismo, se reveló que el 100% del personal entrevistado
manifiesta que las investigaciones policiales en el descubrimiento de
crímenes y delitos de alta tecnología son algo efectivas.
De igual forma, el 100% de los encuestados sobre las formas para
mejorar la investigación policial, opina que hay que impartir una mayor
capacitación de técnicas de investigación, la asignación de mayores
recursos económicos y un mayor conocimiento de los crímenes de alta
tecnología.
Estas revelaciones tienen coincidencia con lo que establece el artículo
36 de Ley 53-07 que señala que entre las funciones de este departamento
está investigar todas las denuncias de crímenes o delitos considerados de
alta tecnología, responder con capacidad investigativa a todas las amenazas
y ataques a la infraestructura crítica nacional, desarrollar análisis
estratégicos de amenazas informáticas y desarrollar inteligencia.
En lo que respecta al proceso judicial, el estudio reveló que el 100%
considera que el Ministerio Público es la institución encargada de
comenzar el proceso penal en los casos de crímenes de alta tecnología. Por
igual, el 100% de los entrevistados señalan que casi siempre el Ministerio
Público se auxilia de otras instituciones para presentar un caso ante los
tribunales, considerando el 50% que esta labor es algo eficiente.
Estos hallazgos están de acuerdo con el Código Procesal Penal quien
estipula que el Ministerio Público es la institución encargada del proceso
penal por la comisión de estos delitos y que podrá auxiliarse del
Departamento de Investigación de Crímenes y Delitos de Alta Tecnología
(DICAT) de la Policía Nacional; la División de Investigación de Delitos
Informáticos (DIDI) del Departamento Nacional de Investigaciones; peritos
y otras instituciones públicas o privadas o autoridad competente.
En el tercer objetivo planteado: “Analizar los efectos jurídicos que
contemplan las leyes dominicanas para este tipo de delitos”, la
investigación determinó que el 100% de los entrevistados manifiesta que a
los delincuentes se les impone multas, prisión, indemnizaciones y trabajos
comunitarios. Con respecto al tiempo máximo de prisión que solicita el
Ministerio Público, el 100% del personal entrevistados manifiesta que entre
3 a 6 meses, de 6 meses a 1 año, de 1 a 5 años y más de 5 años y el 100% de
los entrevistados manifiesta que se les impone prisión a los delitos de tipo
financieros.
Por último la investigación determinó que durante el año 2010 se
recibieron entre 1 a 50 querellas de las cuales el 100% ha sido condenado.
Estas revelaciones se corresponde con lo que establece la Ley 53-07,
el Código Penal y el Código Procesal Penal en cuanto a las sanciones que se
deben aplicar en estos delitos que son considerados de acción pública a
instancia privadas.
CONCLUSIONES
Después de analizar los resultados de esta investigación así como los
hallazgos encontrados en éstas, se presentan las siguientes conclusiones:
Los delitos de alta tecnología son aquellas infracciones cometidas
contra sistemas de información o de comunicaciones o las cometidas
mediante el uso de dichas tecnologías en perjuicio de las personas. Dentro
de éstos se encuentran los delitos electrónicos, informáticos, telemáticos,
cibernéticos y de telecomunicaciones.
La tipificación de los delitos de alta tecnología está establecida por la
Unión Europea en el “Convenio sobre la Ciberdelincuencia” y busca
unificar criterios y definir un marco de referencia. Se han identificados
diferentes modalidades que se utilizan para los actos de delitos
informáticos, dentro de las cuales están la manipulación de las
computadoras, las falsificaciones Informáticas y los daños a datos
computarizados. Estas técnicas para cometer delitos y crímenes de alta
tecnología se circunscriben al manejo de los sistemas tecnológicos y de
telecomunicación en las empresas públicas y privadas.
El Ministerio Público de acuerdo a la Ley 53-07 tiene la facultad de
ordenar la entrega de información, preservar y mantener la integridad de los
sistemas de información, tener acceso a los sistemas de información de los
proveedores de servicios, sacar copia de los contenidos, intervenir e
interceptar las telecomunicaciones y cualquier otra medida aplicable para
obtener datos y asegurar preservación de los mismos.
En este sentido, la Ley 53-07 establece claramente que la prevención
de los crímenes y delitos de alta tecnología es un trabajo en conjunto de
varias instituciones gubernamentales. Se ha establecido que la Comisión
Internacional contra Crímenes y Delitos de Alta Tecnología (CICDAT), es
la institución, que conjuntamente con la Procuraduría General de la
República, el Departamento de Investigación de Crímenes y Delitos de Alta
Tecnología (DICAT) y el Departamento de Investigaciones de Delitos
Informáticos (DIDI) e INDOTEL, se encargará de diseñar programas de
seguridad para prevenir este tipo de delitos.
Además de la Ley 53-07 existen otras leyes que complementan la
persecución de los delitos electrónicos, dentro de las cuales se encuentran la
Ley 20-00 Propiedad Industrial (Marcas), la Ley 65-00 Derecho de Autor,
la Ley Comercio Electrónico, la Ley 153-98 sobre Telecomunicaciones, la
Ley 76-02 Código Procesal Penal y la Ley 136-03 Código para la
protección de los derechos de los Niños, Niñas y Adolescentes
En cuanto a la investigación policial se concluye que el
Departamento de Investigación de Crímenes y Delitos de Alta Tecnología
(DICAT) adscrito a la Policía Nacional, es la institución que se encarga de
llevar a cabo la recolección de las pruebas y/o evidencias, procurando el uso
de mejores prácticas y métodos eficientes durante los procesos de
investigación para la obtención, recuperación y conservación de evidencia.
Por otro lado el Ministerio Público que a los delincuentes que
cometen crímenes y delitos de alta tecnología, se les impone multas,
prisión, indemnizaciones y trabajos comunitarios, dependiendo de la
gravedad de la infracción. De igual forma, pasa con la solicitud de prisión
que hace el Ministerio Púbico el cual puede variar y ser de 3 meses a más
de 5 años, tomando en consideración el hecho cometido, dentro del cual se
destacan los delitos financieros.
Por último se concluye que la Fiscalía del Distrito Judicial de Puerto
Plata recibió entre 1 y 50 querellas por crímenes y delitos de alta tecnología
durante el año 2010, de las cuales el 100% han sido condenados. Esta
realidad evidencia que el trabajo realizado por las instituciones encargadas
de la prevención, proceso investigativo y proceso judicial contra los
crímenes y delitos de alta tecnología, están realizando su labor de manera
eficiente porque las decisiones judiciales han sido a su favor.
RECOMENDACIONES
Al finalizar esta investigación acerca del Análisis de los aspectos
procesales de la Ley 53-07 sobre Crímenes y delitos de alta Tecnología en
la legislación dominicana en el año 2010, se recomienda:
Oficina del Ministerio Público en Puerto Plata:
Impartir programas de orientación a la ciudadanía acerca de los
hechos delictivos que constituyen delitos de alta tecnología, ya que
cualquier utilización de sistemas de información y
telecomunicaciones que se utilice para cometer un delito se incluye
dentro de esta categoría.
Prevenir al público, en general, sobre la realidad de este fenómeno
delictual.
Alertar a los usuarios sobre la posibilidad de ocurrencia de estos
crímenes y delitos de alta tecnología, animándolos a buscar y cerrar
toda brecha de seguridad que exista en sus sistemas computarizados.
A la Oficina del DICAT, DIDI e INDOTEL en Puerto Plata:
Mejorar la investigación policial a través de una mayor capacitación
de técnicas de investigación del personal a cargo y un mayor
conocimiento de los crímenes y delitos de alta tecnología.
Exigirle al Estado una mayor asignación del presupuesto para contar
con los equipos tecnológicos adecuados para perseguir estos delitos.
A las empresas:
Implementar niveles de seguridad más estrictos en sus sistemas de
información.
Tener control de los usuarios de sus sistemas de información, es
decir, determinar niveles de acceso.
Una mayor capacitación a los usuarios de los sistemas de
información para crear conciencia de la importancia de los datos que
se manejan.
APENDICE
INSTRUMENTO APLICADO AL PERSONAL DEL MINISTERIO
PÚBLICO, DICAT, DIDI E INDOTEL EN PUERTO PLATA
Soy Wady Yamil, estudiante de la Universidad Tecnológica de Santiago
(UTESA) Recinto Puerto Plata y estoy preparando un estudio como
exigencia parcial para optar por el título de Licenciado en Derecho, por
lo que le agradezco que usted me responda las siguientes preguntas:
Prevención de crímenes y delitos
1. ¿Existe algún método para prevenir los crímenes y delitos de alta
tecnología?
a. Siempre
b. Casi siempre
c. Algunas veces
d. Pocas veces
e. Nunca
2. ¿De las siguientes medidas cuáles se pueden aplicar para prevenir que las
personas físicas y jurídicas sean víctimas del delito de alta tecnología?
a. Mayor seguridad en los sistemas de cómputos ___
b. Mayor capacitación a los usuarios de los sistemas computarizados. ___
c. Mayor conocimiento de las distintas formas de cometer este delito. ___
d. Todas las anteriores ___
e. Ninguno ___
3. ¿Cuáles son las instituciones encargadas de prevenir los crímenes y
delitos de alta tecnología?
a. Ministerio Público __
b. Indotel ___
c. DICAT (Depto. de investigación de crímenes de alta tecnología) ___
d. DIDI (Dirección de investigaciones de delitos informáticos) ___
e. Ninguna ___
f. Todas las anteriores ___
Investigación policial
4. ¿Cuáles son los departamentos encargados de la investigación policial de
este tipo de delito?
a. Ministerio Público __
b. Indotel ___
c. DICAT (Depto. de investigación de crímenes de alta tecnología) ___
d. DIDI (Dirección de investigaciones de delitos informáticos) ___
e. Todas las anteriores ___
5. ¿Cuál es la función principal de la investigación policial?
a. Recolectar evidencias y/o pruebas
b. Presentar cargos ante el Ministerio Público
c. Ser enlace entre las instituciones del Estado
d. Todos ___
e. Ninguna ____
6. ¿En qué grado son efectivas las investigaciones policiales en el
descubrimiento de los crímenes y delitos de alta tecnología?
a. Muy efectivas
b. Efectivas
c. Algo efectivas
d. Poco efectivas
e. Nada efectivas
7. ¿De qué forma se puede mejorar la investigación policial?
a. Mayor capacitación de técnicas de investigación del personal
b. Asignación de mayores recursos económicos
c. Mayor conocimiento de los crímenes y delitos de alta tecnología
d. Todas las anteriores.
c. Otras especificaciones ___________
Proceso Judicial
8 ¿Cuál es la institución que se encarga de comenzar el proceso penal
cuando se descubre un crimen de alta tecnología?
a. Ministerio Público __
b. Indotel ___
c. DICAT (Depto. de investigación de crímenes de alta tecnología) ___
d. DIDI (Dirección de investigaciones de delitos informáticos) ___
e. Ninguna ____
f. Otra ____
9. ¿Se auxilia el Ministerio Público de otras instituciones para presentar un
caso ante los tribunales?
a. Siempre
b. Casi siempre
c. Algunas veces
d. Pocas veces
e. Nunca
10. ¿Cómo considera usted la labor del Ministerio Público en perseguir este
tipo de crimen y delito de alta tecnología?
a. Muy eficiente
b. Eficiente
c. Algo eficiente
d. Poco eficiente
e. Nada eficiente
Sanciones
11. ¿Qué tipo de sanciones se les impone a los delincuentes por los delitos
informáticos?
a. Multas ____
b. Prisión ____
c. Indemnizaciones ____
d. Trabajos comunitarios ____
e. Todas las anteriores ____
f. Ninguna de las anteriores ____
Prisión
12. ¿Cuál es el tiempo máximo de prisión solicitada por el Ministerio
Público en los casos de crímenes y delitos de alta tecnología?
a. De 3 a 6 meses ___
b. De 6 meses a 1 año ___
c. De 1 a 5 años ___
d. Más de 5 años ___
e. Todas las anteriores ___
13. ¿A cuáles de los siguientes crímenes y delitos de alta tecnología se les
impone prisión?
a. Delitos relacionados con los servicios de computadoras ___
b. Delitos relacionados con los datos almacenados ___
c. Delitos relacionados con los programas de computadoras ___
d. Delitos de tipo financieros ___
14. ¿Qué cantidad de querellas por crímenes y delitos de alta tecnología
fueron recibidas por esta oficina durante el año 2010? ___
a. 1 a 50 ___
b. 50 a 70 ____
b. 80 a 100 ____
c. 100 a 125 ____
15. ¿Cuál es el estatus actual de las querellas por este concepto?
a. En investigación ___
b. Audiencia preliminar ___
c. Conciliadas ___
d. Archivadas ___
e. En juicio ___
d. Sentenciado ___
BIBLIOGRAFIA
Berrier, E. (2002). Internet y delito informático: Nuevas formas de
criminalidad. Buenos Aires, Argentina: Poder Judicial de la Nación.
Castillo, J. (2004). El Documento Digital y el papel del notario como
garante de la autenticidad documental. Puerto Plata: UTESA
Código Penal de la República Dominicana. (2001). Santo Domingo:
Editorial Corripio.
Comité Europeo para los problemas de la delincuencia (2001). Convenio
Preliminar sobre Delitos Informáticos. Francia.
Decreto No. 233-03 Reglamento para la aplicación de la Ley 126-02
(2003). Santo Domingo, República Dominicana.
Fernández, F.; Mackenzie, B. (2002). La firma digital y los delitos en la
red. Los delitos económicos y los impactos en las empresas.
Venezuela: Analítica Editores.
Fernández, F.; Mackenzie, B. (2001). Prevención de delitos en Internet.
Venezuela: Analítica Editores.
Fernández, F.; Mackenzie, B. (2001). Firma Digital y delitos electrónicos.
Venezuela: Analítica Editores.
Instituto Dominicano de Telecomunicaciones (INDOTEL) (2002).
Exposición de motivos sobre reglamento general de aplicación de la
Ley 126-02 sobre comercio electrónico, documentos y firmas
digitales. Santo Domingo.
Martínez, F.; Henríquez, L. (2004). Los medios de prueba utilizados en los
procesos seguidos en las violaciones a la Ley de Comercio
Electrónico, documentos y firmas digitales. Puerto Plata: UTESA.
Ley 53-07 contra Crímenes y Delitos de Alta Tecnología (2007). Santo
Domingo.
Ley 126-02 sobre Comercio Electrónico, Documentos y Firmas Digitales
(2002). Santo Domingo.
Ley 76-02 Código Procesal Penal de la República Dominicana. Santo
Domingo, República Dominicana.
Ley General de Telecomunicaciones No. 153-98 (1998). Santo Domingo.
Made, N. (2009). Metodología de la Investigación Científica. (2da.Ed.).
Santo Domingo, Republica Dominicana: Impresora Soto Castillo.
Olivares, F.; Núñez, R. (2003). Código Procesal Penal Concordado.
Normativa complementaria y notas explicativas. Santo Domingo:
Ediciones Jurídicas Trajano Potentini.
Ramos, L. (2000). Notas del Derecho Penal Dominicano. Santo Domingo:
Editorial Corripio.
Salom, G. (2006). Delitos Electrónicos: Reflexiones sobre el Foro Finjus.
Santo Domingo: Revista Interforum
Salom, G. (2003). Delitos Electrónicos. Compilación. Santo Domingo:
Revista Interforum.
Tellez, V. (1996). Derecho Informático. México: Editorial McGraw-Hill.
Vásquez, M. (1996). Crímenes y Delitos de computadora y Alta
Tecnología en República Dominicana. Santo Domingo: Editora
Corripio.