Está en la página 1de 99

UNIVERSIDAD TECNOLÓGICA DE SANTIAGO, UTESA

SISTEMA CORPORATIVO
Recinto Santo Domingo de Guzmán
Facultad de Ciencias y Humanidades
Carrera de Derecho

LA INCLUSIÓN DE NUEVOS DELITOS EN LA LEY NO.53-07


SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACIÓN DOMINICANA

Proyecto de Grado Presentado como Requisito para Optar por el Título de


Licenciatura en Derecho

Presentado Por:
Winiffer M. Martínez
Argenis Tomas Berroa Hernández
Leydy Leticia Franco García

Asesora:
Mabel Feliz Baez, M.A.

Santo Domingo, D. N
República Dominicana,
Abril, 2023
UNIVERSIDAD TECNOLÓGICA DE SANTIAGO, UTESA
SISTEMA CORPORATIVO
Recinto Santo Domingo de Guzmán
Facultad de Ciencias y Humanidades
Carrera de Derecho

LA INCLUSIÓN DE NUEVOS DELITOS EN LA LEY NO.53-07


SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACIÓN DOMINICANA

Proyecto de Grado Presentado como Requisito para Optar por el Título de


Licenciatura en Derecho

Presentado por:
Winiffer M. Martínez 215-5281
Argenis Tomas Berroa Hernández 217-3522
Leydy Leticia Franco García 214-5627

Asesora:
Mabel Feliz Baez, M.A.

Santo Domingo, D. N
República Dominicana,
Abril, 2023
LA INCLUSIÓN DE NUEVOS DELITOS EN LA LEY NO.53-07
SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACIÓN DOMINICANA
ÍNDICE

DEDICATORIAS ...................................................................................... ii
AGRADECIMIENTOS ............................................................................. v
INTRODUCCIÓN ................................................................................... vii

CAPÍTULO I
ASPECTOS HISTÓRICOS
1.1. Origen de los delitos tecnológico desde la edad antigua hasta la edad
media ........................................................................................................... 1
1.2. Origen de los delitos tecnológicos en la República Dominicana ...........15
1.3. Concepto de delitos informáticos .........................................................18

CAPÍTULO II
CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACIÓN INTERNACIONAL
2.1. Crímenes y delitos informáticos en Europa ..........................................22
2.1.1. España ........................................................................................23
2.1.2. Francia .......................................................................................25
2.1.3 Italia ............................................................................................26
2.1.4 Portugal .......................................................................................28
2.1.5 Bélgica ........................................................................................29
2.1.6 Reino Unido ................................................................................30
2.2. Crímenes y delitos informáticos en Norte América ..............................30
2.2.1 Estados Unidos ............................................................................31
2.3. Crímenes y delitos informáticos en América Latina .............................34
2.3.1. Argentina ...................................................................................34
2.3.2. Chile...........................................................................................35
2.3.3. Colombia ....................................................................................38
2.3.4. Venezuela ...................................................................................42
2.3.5. Brasil ..........................................................................................44
2.3.6. Ecuador ......................................................................................46
2.3.7. México .......................................................................................48

CAPÍTULO III
ASPECTOS GENERALES DE LOS DELITOS INFORMÁTICOS
3.1. Delitos informáticos .............................................................................51
3.2. Clasificación de los delitos informáticos ..............................................53
3.3 Clasificación de acuerdo a los sujetos ...................................................56
3.5. Características ......................................................................................59

CAPÍTULO IV
ÓRGANOS DE CONTROL Y PENALIZACION DE LOS DELITOS
DE ALTA TECNOLOGÍA EN LA REP. DOM
4.1. El Ministerio Público ...........................................................................63
4.1.1. La Procuraduría Especializada ...................................................63
4.1.2. La Superintendencia de Bancos de la República Dominicana .....64
4.1.3. Las compañías de servicios telefónicos e internet .......................64
4.2. Ministerio de Interior y Policía.............................................................65
4.2.1. La Policía Nacional ....................................................................66
4.2.2. Departamento Nacional de Investigaciones (DNI) ......................67
4.2.2. Departamento de Investigación de Crímenes y Delitos de Alta ..68
Tecnología (DICAT) ..................................................................68
4.1.6. La Procuraduría Especializada contra Crímenes y Delitos de Alta
Tecnología..................................................................................70

CONCLUSIONES ....................................................................................72
RECOMENDACIONES ...........................................................................78
BIBLIOGRAFÍA ......................................................................................82
DEDICATORIAS
A Dios, por permitirme llegar a este momento tan especial en mi vida
y compartirlo al lado de mi familia y amigos.

A mi mami Andrea Martínez, quien más que una buena madre


también ha sido mi apoyo incondicional, que se ha desvivido para que yo
pueda alcanzar mis metas.

A mi abuela y segunda madre, mi mami Argentina Del Rosario, por


ver siempre por mí, por motivarme, apoyarme y creer que puedo lograr todo
lo que me propongo.

A mis amados: abuelo, Rafael Martínez y mi padre, Javier De La


Rosa que a pesar de nuestra distancia física sé que este momento de mi vida
habría sido de gran alegría y orgullo para ellos al igual que para mí.

Winiffer M. Martínez

ii
En primer lugar, agradezco a Dios por permitirme llegar hasta aquí y
porque me dio entendimiento, fuerzas, energías y me brindó lo necesario
para lograr esta meta.
Además, estoy profundamente agradecido con mis padres, Justo
Berroa y Victoria Hernández por su continuo apoyo y por sus consejos,
sus valores y su constante motivación, esto me convierte en la persona que
hoy puedo ser, pero lo más importante es el amor hacia mí que nunca deja de
ser. Tomemos como ejemplo a mi padre, Justo Berroa que mostró su
perseverancia y el valor para seguir adelante; Victoria Hernández, mi
madre, fuente de inspiraciones infinitas para alcanzar logros y metas
mirando al futuro siempre y a mis hermanos (Justo Alberto, Jesús Alberto,
Víctor Tomas y Miguel Ángel) y demás familiares que de una manera u
otra estuvieron y están ahí para mí y por brindarme la base necesaria para
completar con éxito esta carrea.
Agradezco a STCHM por su apoyo durante todo el proyecto. Su
motivación es crucial y soporte. Este trabajo está dedicado también a
ustedes.
Quiero agradecer esos amigos y compañeros que siempre están y
siempre están, por ser una fuente de motivación y aliento durante toda la
carrera. Muchas gracias.
Agradezco a mis compañeros y compañeras de estudios durante todo
este largo proceso. Gracias por todo. Este éxito pertenece a todos.

Argenis Tomas Berroa Hernández

iii
En primer lugar mi agradecimiento es a Dios, por permitirme llegar
hasta aquí, dando salud y fuerza para alcanzar mis metas, poniendo cada día
ese deseo de querer salir adelante, como bien dice en su palabra (Esfuérzate
y se valiente que iré contigo dónde vallas Josué,) 1-9.

A mí familia, y todas las personas de una forma o otra me han


apoyado.

Cada día que iba a la universidad nunca fui sola, Fui con las fuerzas y
el cuidado de Dios, guiando mi entrada y mi salida, fé y la esperanza de
todos mis seres queridos, que me convierta en una profesional, con valores.

Mis maestros, compañeros y amigos, presente y pasado, quienes sin


esperar nada a cambio, compartieron sus conocimientos, alegrías y tristezas,
que han estado durante todo el trayecto, logramos que este sueño se hiciera
realidad.

Leydy Leticia Franco García

iv
AGRADECIMIENTOS

v
A Dios, por su amor y su infinita misericordia. Te agradezco que me
dieras la fortaleza, salud y todo lo necesario para poder lograr tan anhelada
meta.
A mi Madre por ser mi pilar fundamental y haberme apoyado
incondicionalmente, pese a las adversidades e inconvenientes que se
presentaron, gracias por tu comprensión, por esforzarte siempre por mí.
A mi abuela, gracias mami por su amor y dedicación por estar
siempre conmigo.
A mis Tías, Frieda Martínez y Miscelánea De La Rosa, por su
apoyo incondicional, por estar siempre a mi lado y demostrarme que puedo
logar mis objetivos.
A toda mi familia, que de una u otra manera me brindaron su apoyo y
me motivaron para terminar este proyecto.
A mis compañeros de proyecto, Tomas y Leticia, gracias por
compartir este momento conmigo.
A mi asesora de Proyecto de Grado Licda. Mabel Feliz Báez, quien
con su experiencia, conocimiento y motivación me oriento en esta
importante investigación.
A la Universidad Tecnológica de Santiago Utesa, por permitirme
concluir con una etapa de mi vida, gracias por la orientación y guiarme en el
desarrollo de mi carrera.

Winiffer M. Martínez

vi
INTRODUCCIÓN

vii
El proyecto de investigación tiene por título La inclusión de nuevos

Delitos en la Ley No.53-07 Sobre Crímenes y Delitos de Alta Tecnología en

la Legislación Dominicana.

El objetivo de este estudio es fortalecer la ley No.53-07 introduciendo

mejoras para tipificar los nuevos delitos informáticos que no existían al

momento de crear dicha ley.

Se ha constituido como un problema el vacío legal que tiene la Ley

No. 53-07, en el sentido de que al cometerse delitos que no los tipifica,

porque son nuevos y distintos, el jurista se ve en la obligación de acudir al

Código de Procedimiento Penal y otras legislaciones afines.

Con la denominación de “delitos informáticos” se han encontrado

muchas críticas a las que inclusive tiene que enfrentar el legislador para su

adecuada tipificación, ya que bajo las diversas situaciones que están

sucediendo en el aspecto criminal, podemos encontrar delitos que suceden a

través de medios eléctricos cometidos por personas que tienen

conocimientos informáticos y que de hecho creó la necesidad de legislar por

una ley que controlara este tipo de hechos.

viii
En la República Dominicana la ley es la 53-07 sobre Crímenes y

Delitos de Alta Tecnología, la cual en su momento constituyó un paso de

avance para controlar los crímenes que se estaban cometiendo, pero que, con

el pasar de los años y surgimiento de nuevos delitos electrónicos, ha

quedado rezagada y por supuesto, requiere de una actualización inmediata

por medio a la modificación y adiciones de algunos artículos importantes.

Este proyecto ha sido estructurado en cuatro capítulos, siendo estos

los siguientes:

En el Capítulo I se muestran los Aspectos Históricos, en el Capítulo II

los Crímenes y Delitos de Alta Tecnología en la Legislación Internacional,

el Capítulo III presenta los Aspectos Generales de los Delitos Informáticos y

en el Capítulo IV Órganos que Penalizan los Delitos de Alta Tecnología.

ix
CAPÍTULO I
ASPECTOS HISTÓRICOS

x
1

1.1. Origen de los delitos tecnológico desde la edad antigua hasta la


edad media

La computadora nace con la necesidad de realizar cálculos de manera

más rápida y exacta, debido a que se manejarían grandes volúmenes de

información y era necesario procesarlos de manera rápida y eficaz, por lo

que cabe decir que en la etapa primitiva del hombre los ordenadores

electrónicos no existían, el hombre tenía otras formas de efectuar sus

operaciones y cálculos valiéndose de otras herramientas.

“Al hablar del Origen del Computador, debemos situarnos en la Edad

Antigua, apuntando que el Hombre Primitivo, aparentemente no necesitaba

mecanismos para el manejo de información, tanto financiera como de otro

tipo, ya que el medio en el que se desenvolvía no se lo exigía”. (Díaz

García, Alexander, (2005), ¨El Llamado Delito Informático).

La forma de comercio que se usó en la época primitiva era

computando las cantidades con nudos de cuerdas o con palitos de madera o

piedras, o sea, objetos físicos que pudieran tocarse, de la misma forma que

se les enseña a los niños a contar cuando empiezan sus estudios primarios.
2

En ese periodo se comercializaba por medio del trueque; que

consistía en intercambiar una cosa por otra. Con el trueque el hombre

primitivo se siente cómodo para el manejo de las pocas cosas materiales que

comercializaban entre una aldea y otra, las relaciones comerciales eran

mínimas en este periodo.

Luego aparece otra forma de intercambio con la moneda, las

funciones del dinero como medio de cambio y medida del valor facilitan el

intercambio de bienes y servicios y la especialización de la producción.

Con el dinero aprecio un nuevo oficio, que era la administración de

este, había que valerse de personas que se encargaran de manejar y calcular

los gastos con el fin de adquirir más mercancías al menor costo o ahorrar

los gastos, lo que en conclusión significó que el hombre creara herramientas

para este oficio.

Con la aparición del dinero, y la ingente necesidad de saber

administrarlo para así adquirir mayor número de mercancías, el hombre se

siente obligado y empujado por la sociedad a buscar formas posibles para el


3

buen manejo del cálculo. El dinero hace que el hombre nómada aprenda a

diferenciar los sistemas en los cuales se adquieren más bienes. Podemos

sintetizar que las necesidades del cálculo por parte del hombre tardan de

miles de años.

Las tablillas de arcilla que contienen documentos elaborados en la

Edad Media. Tenemos como ejemplo el Código Hammurabi, compilación

de leyes y edictos auspiciada por Hammurabi, rey de Babilonia, que

constituye el primer código conocido de la historia. Una copia del mismo,

esculpida en un bloque de piedra negra de dos metros de alto, fue

encontrada por un equipo de arqueólogos franceses en Susa (Irán).

En el curso de la historia los arqueólogos han desenterrado tablillas

de arcilla que contienen cálculos matemáticos elaborados en la Edad Media.

Tablillas que contienen tablas de multiplicación encontradas en lo que era la

ciudad de Babilonia que datan de mil setecientos años a. de C. (Díaz

Gómez, Andrés, “El Delito Informático, su Problemática y La Cooperación

Internacional Como Paradigma De Su Solución: El Convenio De

Budapest”.)
4

El Abaco es la herramienta mecánica de cálculo más antigua, se

usaba 2,200 años antes de cristo, principalmente en el oriente medio, la

palabra Ábaco se deriva de la palabra griega Abakos, que quiere decir

superficie plana, esta herramienta está compuesta de unos anillos dentro de

unos alambres donde se deslizan siete cuentas, dos arriba de un travesaño

central y cinco abajo, los alambres están dispuestos con las posiciones de

los dígitos en el sistema decimal: unidades, decenas, centenas, millares,

etc., y las cuentas representan dígitos: las superiores representan 58 y las

inferiores representan.

Los números representan con las cuentas más próximas al travesaño

central. Aun en la actualidad los comerciantes de China y otros países

asiáticos lo utilizan para hacer operaciones matemáticas como suma, resta

multiplicación, división con extraordinaria rapidez y habilidad.

En el siglo XVII, John Napier, matemático escocés, diseño un

engranaje mecánico por medio de palillos con números impresos, que le

permitía realizar operaciones de multiplicación y división. Este dispositivo,

se llamó estructuras de Napier, estaba constituido por nueve hileras, por


5

cada uno de los dígitos del 1 al 9. Cada hilera representa una columna de

una tabla de multiplicación.

En el año 1633, el británico William Ougtred, creó un dispositivo de

cálculo basado en los logaritmos de Napier, que llamó Círculos de

Proporción. Conocido en la comunidad científica como la regla de cálculo,

representada con marcas que representan logaritmos de los números; en

consecuencia los productos y cocientes son el resultado de sumar y restar

longitudes.

Las demás escalas permiten cálculos de exponentes, funciones

trigonométricas y diferentes funciones de matemáticas, la rapidez con la

que se calculaba era mayor valiéndose de esta herramienta, así que se

volvió muy popular en la comunidad científica, hasta su sustitución por

aparición de la calculadora electrónica.

“Esta regla de cálculo era rápida, pequeña y a un precio razonable. Se

hizo muy popular entre los científicos e ingenieros hasta hace poco tiempo,

cuando fue sustituida por la calculadora de bolsillo”. (Peralta, 1996. Pág. 6).
6

En 1939, el famoso científico matemático John Louis Von Neumann,

de origen húngaro, escribió un artículo, publicado en una revista científica

de New York, exponiendo su "Teoría y organización de autómatas

complejos", donde demostraba la posibilidad de desarrollar

pequeños programas que pudiesen tomar el control de otros, de

similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma

directa con John Mauchly y J. Presper Eckert, asesorándolos en la

fabricación de la ENIAC, una de las computadoras de Primera Generación,

quienes construyeran además la famosa UNIVAC en 1950.

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la

AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory

y Víctor Vysottsky, a manera de entretenimiento crearon un juego al que

denominaron CoreWar, inspirados en la teoría de John Von Neumann.

(Díaz Gómez, Andrés, “El Delito Informático, su Problemática y La

Cooperación Internacional Como Paradigma De Su Solución: El Convenio

De Budapest”).
7

Sin embargo, durante muchos años el CoreWar fue mantenido en el

anonimato, debido a que por aquellos años la computación era manejada

por una pequeña élite de intelectuales. A pesar de muchos años de

clandestinidad, existen reportes acerca del virus Creeper, creado en 1972

por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo

periódicamente en la pantalla el mensaje:

"I'm a creeper... catch me if you can!" (Soy una enredadera,

agárrenme si pueden). Para eliminar este problema se creó el

primer programa antivirus denominado Reaper (segadora), ya que por

aquella época se desconocía el concepto de los softwares antivirus.

En 1980 la red ArpaNet del Ministerio de Defensa de los Estados

Unidos de América, precursora de Internet, emitió extraños mensajes que

aparecían y desaparecían en forma aleatoria, asimismo algunos códigos

ejecutables de los programas usados sufrían una mutación. Los altamente

calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar

el programa antivirus correspondiente.


8

En agosto de 1981 la International Business Machine lanza

al mercado su primera computadora personal, simplemente llamada IBM

PC. Un año antes, la IBM había buscado infructuosamente a Gary Kildall,

de la Digital Research, para adquirirle los derechos de su sistema

operativo CP/M, pero éste viajo a Miami ignorando las llamadas de los

ejecutivos del "gigante azul".

Es cuando aparece Bill Gates, de la Microsoft Corporation y adquiere

a la Seattle Computer Products, un sistema operativo desarrollado por Tim

Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos

ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin

embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el

nombre de MS- DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty

DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores

de programación (bugs). (Michaca, G. (2011) ¨Hacktivismo ?libertad de

expresión o Ciberdelincuencia?).
9

La prisa con la cual se lanzó la IBM PC impidió que se le dotase de

un buen sistema operativo y como resultado de esa imprevisión todas las

versiones del llamado PC-DOS y posteriormente del MS-DOS fueron

totalmente vulnerables a los virus, ya que heredaron muchos de los

conceptos de programación del antiguo sistema operativo CP/M, como por

ejemplo el PSP (Program Segment Prefix).

Desde la aparición de los virus informáticos en 1984 y tal como se les

concibe hoy, han surgido muchos mitos y leyendas acerca de ellos. Esta

situación se agravó con el advenimiento y auge de Internet.

La verdadera voz de alarma se dio en 1984 cuando los usuarios del

BIX BBS, un foro de debates de la ahora revista BYTE reportaron la

presencia y propagación de algunos programas que habían ingresado a sus

computadoras en forma subrepticia, actuando como "caballos de troya",

logrando infectar a otros programas y hasta el propio sistema operativo,

principalmente al "Sector de Arranque".(Michaca, G. (2011) ¨Hacktivismo

?libertad de expresión o Ciberdelincuencia?).


10

Al año siguiente los mensajes y quejas se incrementaron y fue en

1986 que se reportaron los primeros virus conocidos que ocasionaron serios

daños en las IBM PC y sus clones.

En el 1986 se difundieron los virus "(c) Brain", "Bouncing Ball" y

"Marihuana" y que fueron las primeras especies representativas de difusión

masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de

los diskettes.

Posteriormente aparecieron los virus que infectaban los archivos con

extensión EXE y COM.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien

en 1988 introdujo un virus en ArpaNet (precursora de Internet). Puesto en la

práctica, los contendores del CoreWar ejecutaban programas que iban

paulatinamente disminuyendo la memoria del computador y el ganador era

el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo

de concursos en importantes centros de investigación como el de la Xerox

en California y el Massachussets Technology Institute (MIT), entre otros.


11

El 2 de noviembre de 1988 Robert Tappan Morris (hijo de uno de los

precursores de los virus), recién graduado en Computer Science en la

Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora

de Internet) logrando infectar 6,000 servidores conectados a la red. La

propagación la realizó desde uno de los terminales del MIT (Instituto

Tecnológico de Massashussets).

Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema

operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y

condenado en la corte de Syracuse, estado de Nueva York, a 4 años de

prisión y el pago de US$ 10,000 de multa, pena que fue conmutada

a libertad bajo palabra y condenado a cumplir 400 horas

de trabajo comunitario. Actualmente es un experto en Seguridad y ha

escrito inumerables obras sobre el tema.

En 1989 su connacional, el virus "Dark Avenger" o el "vengador de

la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose

terriblemente famoso por su ingeniosa programación, peligrosa y rápida

técnica de infección, a tal punto que se han escrito muchos artículos y hasta
12

más de un libro acerca de este virus, el mismo que posteriormente inspiró

en su propio país la producción masiva de sistema generadores automáticos

de virus, que permiten crearlos sin necesidad de programarlos.

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se

desempeñaba como director del Laboratorio de Virología de la Academia

de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el

cual, además de reconocer a su país como el líder mundial en

la producción de virus da a saber que la primera especie viral búlgara,

creada en 1988, fue el resultado de una mutación del virus "Vienna",

originario de Austria, que fuera desensamblado y modificado por

estudiantes de la Universidad de Sofía. Al año siguiente los autores

búlgaros de virus, se aburrieron de producir mutaciones y empezaron a

desarrollar sus propias creaciones.

Al igual que la corriente búlgara, en 1991 apareció en el Perú el

primer virus local, ¿autodenominado „Mensaje? y que no era otra cosa que

una simple mutación del virus "Jerusalem-B" y al que su autor le agregó

una ventana con su nombre y número telefónico. Los virus con apellidos
13

como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y

prácticamente se difundieron a nivel nacional. (Tato, N.S., (2010) ¨El

Derecho Informático como una Nueva rama del Derecho¨)

Continuando con la lógica del tedio, en 1993 empezaron a crearse y

diseminarse especies nacionales desarrolladas con creatividad propia,

siendo alguno de ellos sumamente originales, como los virus Katia, Rogue

o F03241 y los polimórficos Rogue II y Please Wait (que formateaba

el disco duro). La creación de los virus locales ocurre en cualquier país y el

Perú no podía ser la excepción.

A mediados de 1995 se reportaron en diversas ciudades del mundo la

aparición de una nueva familia de virus que no solamente

infectaban documentos, sino que a su vez, sin ser archivos ejecutables

podían auto-copiarse infectando a otros documentos. Los llamados macro

virus tan sólo infectaban a los archivos de MS-Word, posteriormente

apareció una especie que atacaba al Ami Pro, ambos procesadores de textos.

En 1997 se disemina a través de Internet el primer macro virus que infecta

hojas de cálculo de MS- Excel, denominado Laroux, y en 1998 surge otra


14

especie de esta misma familia de virus que ataca a los archivos de bases de

datos de MS-Access.

A principios de 1999 se empezaron a propagar masivamente en

Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa

o el macro virus Melissa. Ese mismo año fue difundido a través de Internet

el peligroso CIH y el ExploreZip, entre otros. A fines de Noviembre de 1999

apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo

leer el mensaje de correo, el mismo que se muestra en formato HTML. En

Junio del 2000 se reportó el VBS/Stages. SHS, primer virus oculto dentro

del Shell de la extensión .SHS.

El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de

computadoras y servidores, a pocos días del fatídico ataque a las Torres

Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de

los sistemas, sino la falta de previsión de muchos de los administradores

de redes y de los usuarios.

Los gusanos, troyanos o la combinación de ellos, de origen alemán

como MyDoom, Netsky, etc. revolucionaron con su variada técnica. No


15

podemos dejar de mencionar la famosa "Ingeniería Social", culpable de que

millones de personas caigan en trampas, muchas veces ingenuas. Los BOT

de IRC y a finales del 2005 los temibles Rootkit.

Resultará imposible impedir que se sigan desarrollando virus en todo

el mundo, por ser esencialmente una expresión cultural de "graffiti

cibernético", así como los crackers jamás se detendrán en su intento de

"romper" los sistemas de seguridad de las redes e irrumpir en ellas con

diversas intencionalidades. Podemos afirmar que la eterna lucha entre el

bien y el mal ahora se ha extendido al ciber espacio.

1.2. Origen de los delitos tecnológicos en la República Dominicana

Antes de que existiera la Ley 53-07 sobre crímenes y delitos de alta

tecnología, a nivel jurisprudencial, el país se regía por la Ley General de las

Telecomunicaciones No.153-98, del 27 de mayo de 1998, estatuye la

obligación de respetar la inviolabilidad de las telecomunicaciones y prohíbe

el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto

cometer delitos o entorpecer la acción de la justicia;


16

Más adelante se promulgó la ley No. 126-02 sobre el Comercio

Electrónico, Documentos y Firmas Digitales, pues para la fecha, el cambio

cada vez más acelerado de la tecnología informática y de las

telecomunicaciones, combinado con el crecimiento exponencial de la

interconexión digital de las naciones, obligaba a que el país tuviera una ley

que se resolviera el tratamiento legal a los delitos informáticos.

Hoy en día, en la República Dominicana los delitos informáticos

están regulados y tipificados en la ley 53-07 sobre crímenes y delitos de alta

tecnología, la cual tiene por objeto la protección integral de los sistemas que

utilicen tecnologías de información y comunicación y su contenido, así

como la prevención y sanción de los delitos cometidos contra éstos o

cualquiera de sus componentes o los cometidos mediante el uso de dichas

tecnologías en perjuicio de personas física o morales, en los términos

previstos en esta ley.

La integridad de los sistemas de información y sus componentes, la

información o los datos, que se almacenan o transmiten a través de éstos,

las transacciones y acuerdos comerciales o de cualquiera otra índole que se


17

llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes

jurídicos protegidos.

Ante la situación de la llegada a la República Dominicana de las

primeras noticias del desarrollo de los delitos informáticos en Estados

Unidos y parte de Europa, a inicio de los años ochenta, es que surge una

nueva realidad del uso de computadoras como un medio nuevo y fresco

para cometer ciertos crímenes y delitos ya establecidos en nuestra

normativa penal.

La fórmula que conjugaría, aunque momentáneamente toda la gama

de situaciones era la elaboración y promulgación de una nueva Ley que

incriminara y penalizara directamente este fenómeno, debido a que en

nuestro derecho penal no estaba tipificado como tal el delito informático.

Es por esto, que en virtud del principio de legalidad en materia penal

“NULLA PAEAN SINE LEGE PRAEVIA” no hay crimen sin Ley previa, no hay

delito sin Ley, en el año 1988 se presentó el primer anteproyecto de Ley de

la República Dominicana titulado “De los Crímenes y Delitos de


18

Computadora” que de haberse aprobado nos hubiera convertido en aquella

época en uno de los primeros países del mundo en contar con una

legislación sobre el tema; esto no es hasta casi veinte años más tarde con la

promulgación de la Ley No. 53-07 Sobre Crímenes y Delitos de Alta

Tecnología en la República Dominicana.

1.3. Concepto de delitos informáticos

El delito informático en un sentido amplio es “cualquier conducta

criminógena o criminal que en su realización hace uso de la tecnología

electrónica ya sea como método, medio o fin”, y que en un sentido estricto,

el delito informático, es “cualquier acto ilícito penal en el que las

computadoras, sus técnicas y funciones desempeñan un papel ya sea como

método, medio o fin”. (González de Chaves, María Eugenia, 2004 ¨Delitos

y Tecnología de la Informática).

El delito informático como la realización de un tipo de actividades

que, reuniendo los requisitos que delimitan el concepto de delito, sean

llevadas a cabo utilizando un elemento informático (mero instrumento del


19

crimen) o vulnerando los derechos del titular de un elemento informático,

ya sea hardware o software (en éste caso lo informático es finalidad).

Delito informático “es todo comportamiento ilegal o contrario a la

ética o no autorizado que concierne a un tratamiento automático de datos

y/o transmisión de datos”. (Michaca, G. (2011) Hacktivismo libertad de

expresión o Ciberdelincuencia)

El Convenio de Cyber-delincuencia del Consejo de Europa (3),

define a los delitos informáticos como “los actos dirigidos contra la

confidencialidad, la integridad y la disponibilidad de los sistemas

informáticos, redes y datos informáticos, así como el abuso de dichos

sistemas redes y datos”.

El delito informático involucra acciones criminales que en primera

instancia los países han tratado de poner en figuras típicas, tales como:

robo, fraudes, falsificaciones, estafa, sabotaje, entre otros, por ello, es

primordial mencionar que el uso indebido de las computadoras es lo que ha


20

creado la necesidad imperante de establecer regulaciones por parte de la

legislación.
21

CAPÍTULO II
CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACIÓN INTERNACIONAL
22

2.1. Crímenes y delitos informáticos en Europa

La “Evolución Tecnológica”, ha transformado el mundo y la forma

en que las personas realizan las diferentes actividades sean cotidianas,

económicas, académicas, de servicios, comunicación, producción, entre

otros.

Dicha evolución, también ha incidido en la ejecución de las

actividades delictivas, donde la tecnología es utilizada como “medio” para

cometer delitos comunes y de crimen organizado, o bien, cuando la misma

se convierte en el “objeto” de la agresión. El delito informático ha sido

definido como aquella “acción delictiva que realiza una persona, con la

utilización de un medio informático o lesionando los derechos del titular de

un elemento informático, se trate de máquinas -hardware- o de los

programas – software”.

Los delitos informáticos tienen como características que: a) son de

rápida ejecución y alto alcance, b) de fácil encubrimiento, c) novedosos, d)

no siempre son fáciles de tipificar, e) generan nuevos bienes jurídicos

tutelados, f) son intangibles, g) difíciles de vigilar, h) transitorios por su


23

naturaleza, i) pueden ser disociados en el tiempo, j) difícil identificación del

autor, por lo tanto, son difíciles de investigar, perseguir y juzgar.

2.1.1. España

El 23 de noviembre de 2001, el Consejo de Ministros de Europa,

compuesto por los ministros del interior de los estados que conforman la

Unión Europea, conjuntamente con Estados Unidos, Sudáfrica, Canadá y

Japón, firmaron en Budapest, la convención sobre delitos informáticos,

cuyos objetivos fundamentales fueron los siguientes:

1. Armonizar las leyes penales sustantivas aplicables a las conductas

delictivas que tienen como escenario el entorno informático.

2. Proveer reglas de procedimiento penal que brinden a las

autoridades nacionales competentes las facultades necesarias para la

investigación y persecución de tales conductas delictivas, y

3. Establecer un régimen dinámico y efectivo de cooperación

internacional.
24

Es conveniente identificar de forma clara lo que se entiende por

delito informático. Existen diversas definiciones respecto; por ejemplo, la

definición de Losa citada por Leyre Hernández, quien considera como

delito informático:

“toda acción dolosa que provoca un perjuicio a personas o entidades,

sin que necesariamente conlleve un beneficio material para su autor aun

cuando no perjudique de forma directa o inmediata a la víctima y en cuya

comisión intervienen necesariamente de forma activa dispositivos

habitualmente utilizados en las actividades informáticas”.

Por otro lado, la Unión Europea ha creado un organismo llamado

Foro sobre la Ciberdelincuencia, y varios estados europeos han firmado el

Tratado del Convenio sobre Ciberdelincuencia del Consejo de Europa, que

busca estandarizar las leyes europeas relativas a la ciberdelincuencia.

Si una persona es víctima de algún delito cibernético como robo de

datos de tarjetas y realiza compras en línea, la jurisdicción es tan limitada

para la policía local que implicaría que no pueden actuar cuando son
25

llamados para ejercer su servicio. En cambio, probablemente sea más

efectivo realizar la denuncia en una agencia de policía federal o nacional, e

incluso allí, es posible que no encuentren jurisdicción ni puedan resolver

satisfactoriamente a favor de la víctima debido a las dificultades en las

investigaciones transnacionales.

En España, por ejemplo, el fallo Google Spain SL, Google Inc. V

Agencia Española de Protección de Datos, Mario Costeja González. En el

que su tribunal creó un derecho al olvido en los resultados del buscador de

Google para toda Europa. Este fallo amplió enormemente la aplicación

territorial de las normas europeas como el Reglamento General de

Protección de Datos a entidades para países fuera de la Unión Europea al

momento de dictar sentencias y resoluciones de las normas de protección de

datos frente a entidades no europeas.

2.1.2. Francia

En 1983 en París, la OCDE designó un comité de expertos para

discutir el crimen relacionado con las computadoras y la necesidad de

cambios en los códigos penales. El dictamen de esta organización


26

recomendó a los países miembros la modificación de su legislación penal,

de forma que se integraran los nuevos delitos informáticos.

En 1989, el Consejo de Europa convocó a otro comité de expertos,

que en la Recomendación emitida el 13 de septiembre de ese año,

presentaron una lista mínima de los delitos que debían necesariamente

agregarse a las legislaciones de cada país miembro, junto con una lista

opcional.

En 1996, se estableció por el Comité Europeo para los Problemas de

la Delincuencia, un nuevo comité de expertos para que abordaran el tema de

los delitos informáticos.

2.1.3 Italia

La convención de Roma es de gran utilidad cuando las partes

establecen qué derecho aplicar. Este tratado es útil porque asegura la

protección de las interpretaciones o ejecuciones de los artistas intérpretes o

ejecutantes, los fonogramas de los productores de fonogramas y las

emisiones de los organismos de radiodifusión.


27

El Convenio entró en vigor en 2009. Su principal objetivo fue

consolidar la autonomía de las partes, y permitir que las partes involucradas

en los contratos puedan determinar las leyes de qué país pueden ser

aplicables. Asimismo, establece reglas más específicas y adaptadas a las

tecnologías de la información. El Convenio en cuestión, fue redactado con

coherencia al reglamento de Bruselas y establece reglas provisorias para la

elección de los contratos.

El artículo 1 del Convenio describe que las normas del Convenio se

aplican a las obligaciones contractuales en cualquier situación que implique

una elección entre las leyes de diferentes países. Respecto al ámbito

territorial, el artículo 2 del Convenio establece: “Cualquier ley especificada

por el presente Convenio se aplicará, sea o no la ley de un Estado

contratante” Esto es de aplicación universal.

La Convención de Roma no se aplica específicamente para

transacciones comerciales electrónicas. El objetivo es reforzar dos


28

principios fundamentales: La libertad de elección y la ley aplicable frente a

la ausencia de elección.

En caso que en el contrato no haya una cláusula de elección de ley, la

determinación de la ley aplicable puede ser muy complicada. La

convención dispone en el artículo 4.1 que en caso que no exista la

mencionada cláusula, el contrato se regirá por la ley del país con el que el

contrato tenga lazos más estrechos.

2.1.4 Portugal

Portugal ha admitido buenas soluciones para el conflicto de

extraterritorialidad que se produce por delitos ocasionados por medio de

internet.

El país ha avanzado partiendo desde la Convención de Budapest.

Posteriormente, con la ley 109/09 habilita el acceso transfronterizo de datos

en determinados supuestos. El artículo 15.5 de la ley admite que se puedan

secuestrar datos de un dispositivo transfronterizo cuando en el transcurso de

la investigación surgieran razones para creer que puede encontrarse


29

evidencia en otros sistemas judiciales mediante autorización u orden de

autoridad competente.

Asimismo, el artículo 25 de la misma ley prevé la posibilidad que un

Estado extranjero pueda acceder a datos alojados en servidores o

dispositivos ubicados físicamente en Portugal en casos de datos abiertos o

con consentimiento de la persona autorizada a revelarlos.

2.1.5 Bélgica

El artículo 88 del Código Procesal Penal de Bélgica autoriza al juez

de investigación cuando ordena registro de un sistema informático a

extender investigación en el lugar que estuviese con el fin de descubrir la

verdad, que sea proporcional y con el peligro de que desaparezca la prueba.

La norma autoriza a copiar los datos, pero no removerlos. El

legislador del país entiende que la copia de datos no afecta el principio de

territorialidad ya que la copia no es lo mismo que el secuestro de datos.


30

2.1.6 Reino Unido

Por otro lado, el Reino Unido y muchos países del Medio Oriente

parecen alejarse poco a poco del enfoque de detección y eliminación de

contenido ilegal o no deseado para imponer a las plataformas de tecnología

una obligación positiva de controlar el contenido existente o incluso evitar

que se suba a internet. Y, de esa forma, evitar que se ocasionen delitos antes

de que ocurran.

Sin embargo, de acuerdo a un artículo de Internet Society, 2018, no

hay que perder de vista que la globalización es una ventaja de internet, no

una desventaja o un perjuicio. Los países deberían intentar adaptarse a él en

lugar de intentar corregir su internacionalidad. Las decisiones del alcance

extraterritorial y sus legislaciones deberían estar ideadas para permitir que

internet continúe siendo una tecnología abierta, segura, fiable y globalmente

conectada con todo el mundo.

2.2. Crímenes y delitos informáticos en Norte América

Los crímenes y delitos de alta tecnología se han convertido en una de

las mayores complicaciones para el sistema judicial de un estado en

América, debido a que a medida que pasan los días, los métodos, técnicas y
31

herramientas tecnológicas se van actualizando lo que hace cada vez más

difícil la persecución y sanción de la actividad delictual. A continuación un

breve panorama de los delitos informáticos en algunos países de la citada

región.

2.2.1 Estados Unidos

El lugar del hecho virtual propio es en el que se intenta enfocar esta

tesis. Se refiere a los casos en los que las acciones ocurren completamente

en entornos virtuales con muchas jurisdicciones diferentes. Un ejemplo

sería un falsario argentino que, por medio remotos, dispone de una granja

de servidores en Estados Unidos para descubrir una clave de acceso a una

cuenta bancaria en Europa y así transferir esos fondos de nuevo hacia algún

país de Sudamérica con el objetivo de obtener un beneficio económico.

La figura que se puede utilizar para reconocer al delincuente y

realizar una inspección judicial virtual, local o remota, no se encuentra

específicamente descrita, ni detallada en la codificación procesal vigente en

Argentina. De esta forma, es que los delitos informáticos propios resultan


32

muy difíciles de probar porque no se pueden encuadrar en las figuras

procesales vigentes.

Puede ocurrir que, debido al conflicto de competencia, existan

diferentes elementos probatorios del delito en distintos países y la comisión

del delito no esté perfectamente definida o no coincidan en la definición. De

esta forma, pueden surgir distintas situaciones suponiendo que ya está

establecida la competencia del tribunal nacional. Si no está clara la

competencia del tribunal porque se excusan o son recusados, el problema es

de difícil solución.

En los Estados Unidos, muchos departamentos de policía están

estableciendo unidades de delitos informáticos investigados por las

divisiones. Los delitos cibernéticos constituyen una gran proporción de los

delitos investigados por estas divisiones.

No existe problema jurisdiccional únicamente a nivel internacional.

También se presenta una importante superposición jurisdiccional a nivel


33

federal, considerando que varios entes estatales son responsables de

investigar las mismas categorías de delitos cibernéticos.

En Estados Unidos, por ejemplo, el Servicio Secreto de los Estados

Unidos también investiga intrusiones informáticas que afectan a

instituciones financieras y delitos económicos. La Oficina de Aduanas y

Protección Fronteriza de EE. UU puede desempeñar un papel en las

investigaciones de robo intelectual y delitos económicos, mientras que el

Servicio de Inmigración y Control de Aduanas también puede involucrarse

en el robo intelectual, delitos económicos.

Por este motivo, es que se suscitan superposición de organismos

dentro de Estados Unidos y se presentan problemas de competencia cuando

llegan a los Tribunales y Cortes. Esto demuestra que incluso los países más

desarrollados tienen inconvenientes en aplicar jurisdicción incluso dentro de

su propio país.

Los niveles más altos de aplicación de la ley en países como Canadá,

Corea del Sur y el Reino Unido son las fuerzas policiales nacionales, que
34

cumplen la misma función que las fuerzas del orden federales en los

Estados Unidos. Sin embargo, al tratarse de un único organismo es más

sencillo eliminar las problemáticas de potestad dentro del mismo Estado.

2.3. Crímenes y delitos informáticos en América Latina

Entre los diferentes desafíos que enfrentan los países ante los

crímenes y delitos de alta tecnología, América Latina juega un papel

importante debido a que es una región muy codiciada por este tipo de

delitos, debido a que muchos países latinoamericanos no han adoptado una

preparación y mayor conocimiento para enfrente este tipo de delitos.

2.3.1. Argentina

La ley de Protección de Datos Personales Argentina define en su

artículo 2 a los “datos personales” como la información de cualquier tipo

referida a personas físicas o de existencia ideal, determinadas o

determinable, a los archivos o bases o bancos de datos que posean el

conjunto organizado de datos personales pudiendo ser objeto de tratamiento

o procesamiento electrónico o no, sin importar la modalidad de su

formación, almacenamiento, organización o acceso. También se entiende


35

como” Titular de los Datos” a toda persona física o persona de existencia

ideal con domicilio real o legal o delegaciones o sucursales en el país, cuyos

datos sean objeto del tratamiento al que se refiere la presente ley.

Algunos doctrinarios en argentina entienden que los delitos

informáticos no deben ser una nueva categoría, sino que simplemente son

los mismos delitos de siempre pero que se realizan a través de nuevos

medios. Este sector entiende que los bienes jurídicos protegidos son los

mismos de siempre, nada más se actualizaron los tipos penales, que

incluyen, como mencionamos anteriormente, nuevos medios para

cometerlos. Un ejemplo de esta actualización podría ser el caso de las

modificaciones de los artículos 153 y 153 bis del Código Penal, explicados

posteriormente.

2.3.2. Chile

Cuando Chile comenzó en 1970 a tipificar los delitos cibernéticos

consideró que en la información cibernética los bienes jurídicos a proteger

son bienes inmateriales o intangibles, lo cual se ve plasmado en el artículo

67 bis de la citada Ley N° 17.336, sobre la propiedad intelectual, tendiente a


36

proteger los derechos que adquieren los autores en el ámbito literario,

artístico y científico.

El delito cibernético recae directamente en la distribución o venta de

las obras del autor sin su autorización, ya que los artículos 17 y 20 otorgan a

los titulares del derecho de autor de manera exclusiva las facultades de

utilizar o difundir sus obras, ya sea total o parcialmente, inclusive realizar

una transferencia de la misma por medio de una autorización a terceros; por

lo cual si se difunde o modifica alguna obra sin permiso del autor (en este

caso se tiene que llevar a cabo por medios electrónicos, como lo son

páginas de internet o redes sociales), en caso de no darle el debido

reconocimiento por autoría, se configuraría el delito cibernético contra la

propiedad intelectual, conforme al artículo número 18 de la precitada Ley.

La Constitución Política de la República de Chile (1980), publicada

en el Diario Oficial de la República de Chile, en su artículo 19, estipula en

el número 4° que “La Constitución asegura a todas las personas… El

respeto y protección de sus datos personales”, mientras que en el número 5°

establece que “La Constitución asegura a todas las personas… la


37

inviolabilidad del hogar y de toda forma de comunicación privada”. Pese a

que se encuentran reconocidos estos derechos relacionados con el derecho

cibernético, la Constitución de Chile carece de legitimidad ya que su origen

data de un golpe de Estado llevado a cabo el 11 de septiembre de 1973 en

contra del gobierno de Salvador Allende. A ese respecto, Rafael Amézquita

señala:

Una de las graves problemáticas de la constitución vigente es que,

durante la dictadura, funcionó como instrumento jurídico para justificar

violaciones de derechos humanos, la perpetuación en el poder de los grupos

militares y de derecha, la persecución política a opositores y la instauración

del principio de subsidiariedad.

De la misma manera, es preciso mencionar que actualmente los

chilenos están haciendo grandes esfuerzos e incluso movilizaciones a fin de

crear una nueva constitución que permita el regreso al Estado de Derecho y

la protección de los Derechos Humanos.


38

2.3.3. Colombia

En la Constitución Política de la República de Colombia (1991),

publicada en el Diario Oficial de la República de Colombia, en relación con

los derechos cibernéticos, tiene su fundamento en el artículo 15, el cual

plasma que todas las personas tienen derecho a la protección de datos

personales, en donde el Estado debe garantizar tal derecho; asimismo,

establece que se respetará la libertad de recolección, tratamiento y

circulación de datos, además de que todas las formas de comunicación

privada son inviolables. De la misma manera, en su artículo 20 se garantiza

la libertad de expresión y de difusión. Siendo estos los dos artículos

tendientes a garantizar la seguridad cibernética de los gobernados.

Colombia comenzó a legislar en temas concernientes a delitos

cibernéticos mediante el Decreto 1360 de 1989, publicado en el Diario

Oficial de la República de Colombia, con el cual se reglamenta la

inscripción del soporte lógico (software) en el Registro Nacional de

Derecho de Autor, que sirvió como fundamento normativo para resolver

aquellas reclamaciones por violación de tales derechos, propios de los

desarrolladores de software.
39

A partir de esa fecha se comenzó a tener acervo jurídico para proteger

la producción intelectual de estos nuevos creadores de aplicativos y

soluciones informáticas. Pero fue hasta 2009 que se promulgó la “Ley de

Delitos Informáticos” o “Ley 1273”, publicada en el Diario Oficial de la

República de Colombia, por medio de la cual se modifica el Código Penal

Colombiano (2000), y cuyo objetivo es la protección de datos de

información y datos contenidos en sistemas informáticos. De manera

general, en dicha ley se tipifican los siguientes delitos cibernéticos:

En el Artículo 269A del Código Penal Colombiano se establece el

delito de acceso abusivo a un sistema informático, conducta ilícita que

requiere la utilización de herramientas tecnológicas, nombrada espionaje

informático, sucede cuando un individuo o grupo de individuos

especializados en sistemas informáticos se introducen a los mismos con la

finalidad de obtener información o bases de datos que sean útiles para

cambiar por recursos económicos o hacerse de toda aquella información que

sea de carácter vital, tanto para personas físicas como jurídico colectivas,

que respecto a estas últimas, cuando se trata de información indispensable

para el ejercicio y desarrollo de sus actividades laborales.


40

Lo anterior en concordancia con el grupo de investigación Seguridad

y Delitos informáticos (SEGUDELIN) que establece lo siguiente:

Cuando el pirata informático o hacker aprovecha la vulnerabilidad en

el acceso a los sistemas de información, o las deficiencias en los

procedimientos de seguridad informática establecidos por las

organizaciones, para extraer beneficios económicos o para indagar o

demostrar la capacidad y recursos que ofrece la tecnología de la

información.

En el Artículo 269B del mismo Código Colombiano (2000) se

tipifica la figura del sabotaje informático, el cual consiste en impedir u

obstaculizar el funcionamiento o el acceso normal a un sistema informático

o datos de información contenidos en él.

El objetivo de los ciber-delincuentes es despojar a los propietarios de

los sistemas informáticos respecto a sus cuentas personales de correo

electrónico o de sus redes sociales, en donde existen demasiados datos,

configurando a su vez otro delito: el de extorsión, que ocurre cuando los


41

delincuentes cibernéticos obtienen recursos económicos ilícitos al presionar

con amenazas a los propietarios para poder regresarles sus sistemas

informáticos o redes sociales, esto tratándose de las personas físicas. La

intercepción de datos informáticos es una figura jurídica que se implementó

en el referido Código Penal Colombiano derivado de la “Ley 1273”, en su

artículo 269C:

La intercepción deliberada e ilegítima por medios técnicos de datos

informáticos en transmisiones no públicas dirigidas a un sistema

informático, originadas en un sistema informático o efectuadas dentro del

mismo, incluidas las emisiones electromagnéticas provenientes de un

sistema informático que transporte dichos datos informáticos.

Respecto a lo anterior, se denota que dicha conducta cibernética tiene

como finalidad la intercepción por parte del ciber-delincuente a un sistema

de información denominado de “origen” con el objetivo de modificar,

obtener y obstruir la información emitida por el mismo, repercutiendo

directamente en la confidencialidad tanto de personas físicas como jurídico

colectivas, teniendo íntima relación con el artículo 269A, dado que en


42

ambos artículos se pretende proteger la información y los datos contenidos

con carácter de reservado en el sistema informático tanto de empresas como

de los individuos.

De igual manera, el artículo 269D consistente en el daño informático

nos habla de “aquellas personas que, sin estar facultadas para ello,

destruyan, dañen, borren, deterioren, alteren o supriman datos informáticos,

o un sistema de tratamiento de información o sus partes o componentes

lógicos”; se puede establecer que consiste en el sabotaje informático en

concordancia con el ya citado artículo 269B.

2.3.4. Venezuela

La Ley Especial Contra los Delitos Informáticos, fue publicada en

gaceta oficial N° 37.313, en fecha en fecha 30 de Octubre de 2001, sin

embargo, dicho instrumento legal estableció en su artículo 32, un período

de Vacatio legis de treinta días, por lo cual, a pesar de haberse publicado en

gaceta oficial previamente, el instrumento legal entró en vigencia

oficialmente el día 30 de Noviembre de 2001.


43

La finalidad de este instrumento legal es la protección integral de los

sistemas que empleen tecnologías de información, así como la prevención y

sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus

componentes, o de los delitos cometidos mediante el uso de dichas

tecnologías. En cuanto a la aplicación espacial de la ley, el legislador

consideró en el artículo 3, establecer la aplicación extraterritorial de la

presente ley, para los delitos cometidos fuera del territorio siempre que se

hubieren producido efectos del hecho punible.

Esta ley tutela cada una de las actividades señaladas en el párrafo

anterior, sin embargo el instrumento penaliza las malas prácticas asociadas

al uso de las tecnologías de la información y al uso de los sistemas

informáticos.

Los veintiún tipos penales establecidos en la ley, se encuentran

clasificados en cinco categorías:

1. Delitos contra los sistemas que utilizan tecnología de

información,

2. Delitos contra la propiedad,


44

3. Delitos contra la privacidad de las personas y las

comunicaciones,

4. Delitos contra niños, niñas y adolescentes, y

5. Delitos contra el orden económico.

2.3.5. Brasil

Brasil está duplicando su arquitectura de ciber-seguridad al tiempo

que consolida su emergente estado de poder. Aunque el crimen organizado

es una de las principales amenazas para el ciberespacio brasileño, los

recursos se centran en cambio en soluciones más adecuadas para el caso

excepcional de la guerra. Hay menos énfasis en ampliar las capacidades de

aplicación de la ley para identificar y responder al delito cibernético y la

malversación digital relacionada.

Debido a la ausencia de una posición gubernamental unificada sobre

el problema o los datos confiables, Brasil ha desarrollado un enfoque

desequilibrado de la seguridad cibernética. Si Brasil quiere reequilibrar su

enfoque, necesita llenar los vacíos de conocimiento. Como mínimo, los

encargados de formular políticas requieren una mejor comprensión de las

estrategias, tácticas y recursos de piratas informáticos y grupos de delitos


45

cibernéticos, las formas en que el crimen tradicional está migrando en línea

y las implicaciones de las nuevas tecnologías de vigilancia.

El gobierno también debe alentar un debate amplio con una estrategia

de comunicación clara sobre los requisitos de ciber-seguridad y qué formas

podría tomar esto. También se necesitan estrategias medidas y eficientes

para enfrentar las amenazas cibernéticas. Coordinación mejorada entre las

fuerzas policiales estatales para anticipar y responder mejor al delito

cibernético es esencial. Si Brasil va a construir una estrategia de seguridad

cibernética robusta y efectiva, debe comenzar de inmediato.

Brasil está diseñando rápidamente la legislación nacional relacionada

con Internet y el delito cibernético. Hay más de 1.000 Proyectos de ley

relacionados con Internet actualmente en consideración por el Congreso

Nacional de Brasil.

La Ley General de Protección de Datos Personales de Brasil (Ley No

13,709/2018, la ‘LGPD’) se promulgó el 14 de agosto de 2018. La LGPD se

completó con la Medida Provisional 869/2018, por la que se creó la

Autoridad Nacional de Protección de Datos (ANPD).


46

Los artículos sobre la creación de la ANPD y la Junta Consultiva

Brasileña sobre Privacidad y Protección de Datos entraron en vigor el 28 de

diciembre de 2018. Sin embargo, la Medida Provisional pospuso la

aplicación de los Artículos restantes de la LGPD hasta el 15 de agosto de

2020.

La finalidad de esta norma es proteger los datos personales, que son

definidos como información sobre una persona física identificada o

identificable. Muy inspirada en el modelo europeo de protección de datos,

la LGPD también tiene disposiciones en caso de violación de datos. El

controlador debe enviar la notificación al ANPD y a los interesados,

informándoles sobre la ocurrencia del incidente que puede crear riesgos o

daños relevantes para los interesados en un período razonable.

2.3.6. Ecuador

El Código Penal ecuatoriano ha transitado por diversas etapas donde

le han realizado varias modificaciones parciales. Uno de esos cambios fue

en materia de Delitos Informáticos, donde se adaptaron las figuras penales

clásicas a fin de que sea posible su aplicación en este tipo de violaciones.


47

Un gran avance fue La Ley de Comercio Electrónico, Mensajes de

Datos y Firmas Electrónicas, promulgada en 1999, la que representó un

gran avance en la búsqueda de un sistema jurídico que nos asegure

confianza a los usuarios de la tecnología. En el 2002 se introdujo a esta ley

cambios interesantes en el incompleto panorama de los delitos informáticos.

En esta temática en Ecuador, específicamente la Ley No 67) regula el

Comercio Electrónico, Firmas y Mensajes de datos. En dicha norma, dentro

del Capítulo I del Título V, titulado "De las infracciones informáticas", los

artículos del 57 al 64 sancionan los siguientes delitos informáticos:

1) la violación al derecho a la intimidad en documentos con soporte

electrónico (Art 58 y 64);

2) la violación o divulgación de información secreta contenida en

documentos con soporte electrónico (Art. 58);

3) La obtención y utilización no autorizada de información (Art. 58);

4) la destrucción o supresión de documentos con soporte electrónico

por parte de personas que tuvieren su resguardo a cargo (Art. 59);


48

5) la falsificación electrónica (Art. 60);

6)- los daños informáticos (Art. 61),

7) la apropiación ilícita (Art. 62) y,

8) la estafa utilizando medios electrónicos o telemáticos (Art. 63).

Por otra parte, los delitos informáticos también están tipificados en el marco

jurídico legal del Ecuador, en el Código Orgánico Integral Penal (COIP) del

2014.

2.3.7. México

El 3 de diciembre de 2019 se aprobó en el Congreso de la Ciudad de

México la llamada “Ley Olimpia”, un conjunto de reformas a códigos

penales de las entidades federativas, así como a la Ley general de acceso de

las mujeres a una vida libre de violencia.

Estas reformas reconocen la violencia digital como un tipo de delito

que consiste en actos de acoso, hostigamiento, amenazas, vulneración de


49

datos e información privada, así como la difusión de contenido sexual (ya

sean fotos, videos o audios), sin el consentimiento o mediante engaños a

una persona.

Para marzo de 2020, la Ley Olimpia ya estaba vigente en 16 estados

de la República Mexicana: Puebla, Yucatán, Ciudad de México, Oaxaca,

Nuevo León, Querétaro, Baja California Sur, Aguascalientes, Estado de

México, Guerrero, Coahuila, Chiapas, Zacatecas, Veracruz, Guanajuato y

Tlaxcala. Actualmente está en debate en Sonora y se espera que este mes

ingrese como reforma al Código Penal de Tamaulipas.


50

CAPÍTULO III
ASPECTOS GENERALES DE LOS DELITOS
INFORMÁTICOS
51

3.1. Delitos informáticos

El progreso tecnológico que ha experimentado la sociedad, supone

una evolución en las formas de infringir la ley, dando lugar, tanto a las

diversificaciones de los delitos tradicionales como la aparición de nuevos

actos ilícitos. Esta situación ha motivado un debate en torno a la necesidad

de diferenciar o no los delitos informáticos del resto y de definir su

tratamiento dentro del marco legal.

El delito electrónico en un sentido amplio es “cualquier conducta

criminógena o criminal que en su realización hace uso de la tecnología

electrónica ya sea como método, medio o fin”, y que en un sentido estricto,

el delito informático, es “cualquier acto ilícito penal en el que las

computadoras, sus técnicas y funciones desempeñan un papel ya sea como

método, medio o fin”.

El delito informático en forma típica y atípica, entendiendo que en la

forma típica son “las conductas típicas, antijurídicas y culpables en que se

tienen a las computadoras como instrumento o fin” y la forma atípica


52

“actitudes ilícitas en que se tienen a las computadoras como instrumento o

fin”.

El Convenio de Cyber-delincuencia del Consejo de Europa (2021),

define a los delitos informáticos como “los actos dirigidos contra la

confidencialidad, la integridad y la disponibilidad de los sistemas

informáticos, redes y datos informáticos, así como el abuso de dichos

sistemas redes y datos”.

Conviene destacar entonces, que diferentes autores y organismos han

manifestado diferentes apreciaciones para señalar las conductas ilícitas en

las que se utiliza la computadora, esto es “delitos informáticos”, “delitos

electrónicos”, “delitos relacionados con la computadora”, “crímenes por

computadora”, “delincuencia relacionada con el computador”.

Tal como podemos notar en las definiciones establecidas por autores

anteriores, no existe una definición de carácter universal propia de delito

informático, sin embargo, debemos resaltar que han sido los esfuerzos de

especialistas que se han ocupado del tema y han expuesto conceptos


53

prácticos y modernos atendiendo entornos nacionales concretos, pudiendo

encasillar parte de los temas en esta área de la criminalística.

El delito informático involucra acciones criminales que en primera

instancia los países han tratado de poner en figuras típicas, tales como:

robo, fraudes, falsificaciones, estafa, sabotaje, entre otros, por ello, es

primordial mencionar que el uso indebido de las computadoras es lo que ha

creado la necesidad imperante de establecer regulaciones por parte de la

legislación.

3.2. Clasificación de los delitos informáticos

La o clasificación de los delitos procura, salvaguardar los bienes

jurídicos. Los bienes jurídicos son intereses relevantes de las personas en

tantos sujetos sociales, considerados especialmente valiosos, dignos de

protección penal frente a conductas que los dañen o ponen en peligro,

entonces por ejemplo: con respecto al delito del hurto, el bien jurídico es la

propiedad; en caso del delito de homicidio el bien jurídico protegido es la

vida; y, en el caso de las nuevas tecnologías el bien jurídico protegido es la

información.
54

Muchos autores y organismos han clasificados de diferentes maneras

los delitos informáticos según diferentes criterios, coincidiendo entre los

principales los siguientes:

a) Fraudes mediante la manipulación de computadoras (programas,

datos de entrada y salida, repetición automática de procesos.

b) Falsificaciones informáticas (alteración de documentos, falsificación

de documentos.

c) Daños o modificaciones de programas o datos computarizados

(sabotaje, virus, bombas lógicas).

d) Accesos no autorizados a servicios y sistemas informáticos (piratas,

reproducción no autorizada.

Según algunos tratadistas especializados en delitos informáticos, el

delito informático se tipifica según las siguientes consideraciones:

a) Fraudes mediante la manipulación de computadoras:

 Delitos contra elementos físicos –Hardware (robo, estafa)

 Delitos contra elementos lógicos (daños, accesos ilícitos a

sistemas, acceso ilícito a datos, protección de programas.


55

b) Delitos cometidos a través de sistemas informáticos:

 Estafas

 Apoderamiento de dinero por tarjetas de cajero

 Uso de correo electrónico con finalidad criminal

 Utilización de internet como medio criminal

Tomando como referencia la clasificación o tipificación de los delitos

informáticos, se clasifican de la siguiente manera:

3.2.1 Fraudes

Delitos de estafa a través de la maniobra de datos o programas para la

obtención de un lucro ilícito (caballos de troya, falsificaciones, etc.).

3.2.2 Sabotaje informático

Daños mediante la destrucción o modificación de datos, programas o

documentos electrónicos contenidos en redes o sistemas informáticos

(bombas lógicas, virus informáticos, malware, ataques de negación de

servicio, etc.).
56

3.2.3 Espionaje informático

Divulgación no autorizada de datos reservados.

3.2.4 Pornografía Infantil

Inducción, promoción, producción, venta, distribución, prostitución,

cuando se utilizan menores con fines de exhibicionistas o pornográficos.

3.2.5 Propiedad Intelectual

Copia o reproducción no autorizada de programas informáticos de

protección legal.

3.3 Clasificación de acuerdo a los sujetos

Para la comisión de dicha conducta antisocial, encontraremos a uno o

varios sujetos activos como también pasivos, los cuales tienen

características propias:

a) El Sujeto Activo, posee ciertas características que no presentan el

denominador común de los delincuentes, esto es, los sujetos activos

tienen habilidades para el manejo de los sistemas informáticos y

generalmente por su situación laboral se encuentran en lugares


57

estratégicos donde se maneja información de carácter sensible, o bien

son hábiles en el uso de los sistemas informatizados, aun cuando, en

muchos de los casos, no desarrollen actividades laborales que

faciliten la comisión de este tipo de delitos.

El sujeto activo del delito es una persona de cierto status

socioeconómico, su comisión no puede explicarse por pobreza ni por mala

habitación, ni por carencia de recreación, ni por baja educación, ni por poca

inteligencia, ni por inestabilidad emocional, pues son personas listas,

decididas y motivadas, dispuestas a aceptar un reto tecnológico.

b) El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la

conducta de acción u omisión que realiza el sujeto activo, y en el

caso de los "delitos informáticos" las víctimas pueden ser individuos,

instituciones crediticias, gobiernos, etcétera, que usan sistemas

automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante

él podemos conocer los diferentes ilícitos que cometen los delincuentes


58

informáticos, con objeto de prever las acciones antes mencionadas debido a

que muchos de los delitos son descubiertos casuísticamente por el

desconocimiento del modus operandi de los sujetos activos.

Dado lo anterior, ha sido imposible conocer la verdadera magnitud de

los delitos informáticos, ya que la mayor parte de los delitos no son

descubiertos o no son denunciados a las autoridades responsables" y si a

esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la

falta de preparación por parte de las autoridades para comprender,

investigar y aplicar el tratamiento jurídico adecuado a esta problemática.

El temor por parte de las empresas de denunciar este tipo de ilícitos

por el desprestigio que esto pudiera ocasionar a su empresa y las

consecuentes pérdidas económicas, entre otras más, trae como consecuencia

que las estadísticas sobre este tipo de conductas se mantengan bajo las

llamadas "cifra oculta o cifra negra".


59

3.5. Características

Los delitos informáticos se desarrollan considerando diversas

características, dentro de las que se menciona las más utilizadas:

1. . Son conductas delictivas de cuello blanco, en tanto que solo

determinado número de personas con ciertos conocimientos pueden

llegar a cometerlas.

2. Son acciones ocupacionales porque muchas veces se realizan cuando el

sujeto está en el trabajo.

3. Son acciones de oportunidad debido a que se aprovecha una ocasión

creada o altamente intensificada en el mundo de funciones y

organizaciones del sistema tecnológico y económico.

4. Provocan serias pérdidas económicas para los afectados y casi siempre

producen beneficios de más de cinco cifras a aquellos que los realizan.

5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de

segundo y sin la necesaria presencia física pueden llegar a cometerse.

6. Son muchos los casos y pocas las denuncias, todo ello debido a la falta

misma de regulación jurídica a nivel internacional.

7. Son sumamente sofisticados y frecuentes en el ámbito militar.


60

8. Presentan grandes dificultades para su comprobación, esto por su mismo

carácter técnico.

9. En su mayoría son dolosos o intencionales, aunque también hay muchos

de carácter culposo o imprudenciales y en ocasiones van más allá de la

intención.

10. Ofrecen facilidades para su comisión a los menores de edad.

11. Tienden a proliferar cada vez más, por lo que requieren una urgente

regulación jurídica a nivel internacional.

Por lo anterior, se puede apreciar que los que cometen este tipo de

ilícitos, son personas con conocimientos sobre la informática y cibernética,

los cuales, se encuentran en lugares estratégicos o con facilidad para poder

acceder a información de carácter delicado, como puede ser a instituciones

crediticias o del gobierno, empresas o personas en lo particular, dañando en

la mayoría de los casos el patrimonio de la víctima, la cual, por la falta de

una ley aplicable al caso concreto, no es denunciada quedando impune estos

tipos de conductas antisociales; siendo esto alarmante, pues como se

mencionó en líneas precedentes este tipo de acciones tienden a proliferar y

ser más comunes, por lo que se pretende en la presente investigación, es


61

crear una conciencia sobre la necesidad urgente de regular estas conductas,

ya que debe ser legislado de una manera seria y honesta, recurriendo a las

diferentes personalidades del conocimiento, tanto técnico en materia de

computación, como en lo legal, ya que si no se conoce de la materia,

difícilmente se podrán aplicar sanciones justas a las personas que realizan

este tipo de actividades de manera regular.-


62

CAPÍTULO IV
ÓRGANOS DE CONTROL Y PENALIZACION DE LOS
DELITOS DE ALTA TECNOLOGÍA EN LA REP. DOM.
63

4.1. El Ministerio Público

La Constitución de la República Dominicana del 26 de enero del año

2010, en su artículo 169, puso a cargo del Ministerio Público lo

concerniente a la dirección de la investigaciones penales y ejercer la acción

pública en representación de la sociedad, además el artículo 29 de la misma

ley 53- 07, contra Crímenes y Delitos de Alta Tecnología, señala que el

Ministerio Público, "contará con una dependencia especializada en la

investigación y persecución de los delitos y crímenes de Alta Tecnología".

4.1.1. La Procuraduría Especializada

Para llevar a cabo esta misión cuenta con las siguientes entidades:

1) El Ministerio de Interior y Policía,

2) La Policía Nacional,

3) El Departamento Nacional de Investigaciones (DNI);

4) La Superintendencia de Bancos de la República Dominicana;

5) El Instituto Tecnológico de las Américas (ITLA).

Entidades estas que son conferidas por la misma ley en su artículo 30,

señalando además la creación del Comisión Interinstitucional contra


64

Crímenes y Delitos de Alta Tecnología (CICDAT), el cual está presidido por

el Procurador General de la República.

Se debe señalar que en la práctica las únicas tres (3) instituciones que

ciertamente participan como auxiliares del Ministerio Público, en la

investigación son:

4.1.2. La Superintendencia de Bancos de la República Dominicana

La cual colabora con la Fiscalía del Distrito Nacional, en las

investigaciones de casos de delitos de alta tecnología, en los cuales son

afectadas entidades del Financiero Nacional o clientes del mismo.

4.1.3. Las compañías de servicios telefónicos e internet

Estas compañías ayudan de manera indispensable al Ministerio

Público, en sus investigaciones específicamente en los asuntos relativos a:

a) Interceptación de llamadas telefónicas y correos electrónicos,

avaladas por la debida Orden Judicial;

b) Rastreo de llamadas telefónicas y correos electrónicos, es preciso

señalar que para este tipo de operación no se contempla la necesidad de

poseer una Orden Judicial;


65

c) Ubicación y rastreo de IP.

Es preciso señalar que estas compañías están en la obligación de

mantener almacenadas todas las informaciones que generan los usuarios de

sus servicios, por un período de 90 días.

4.2. Ministerio de Interior y Policía

El Ministerio de Interior y Policía es el órgano encargado de

desarrollar las políticas públicas relacionadas con la Seguridad Ciudadana,

en un marco de respeto a los derechos ciudadanos, el diálogo, la

concertación y la participación e inclusión ciudadana.

Además, tiene la responsabilidad de dirigir, coordinar, apoyar y

garantizar, de modo sostenible y coherente, la gestión eficiente de la Policía

Nacional y los Cuerpos de los Bomberos, como también, de garantizar la

adecuada articulación entre el gobierno central, las gobernaciones y los

gobiernos locales.

Otra de sus grandes responsabilidades es administrar el sistema

nacional de armas de fuego, municiones y artículos relacionados, en manos

de la población civil, para evitar el uso indebido, desvío y tráfico.


66

En el MIP, se formulan las políticas migratorias con la correcta

aplicación del derecho migratorio y la regularización de los dominicanos

nacidos en el extranjero.

Dentro de las políticas establecidas, para fomentar la seguridad

ciudadana y la convivencia pacífica, hacia cultura de paz, está el control de

control el horario de los lugares de diversión en el expendio y consumo de

bebidas alcohólicas, además del control de los Fuegos Pirotécnicos.

4.2.1. La Policía Nacional

Institución del Estado Dominicano, que participa directamente en las

investigaciones a través de su Departamento de Investigación de Crímenes

y Delitos de Alta Tecnología (DICAT), el cual su creación está contemplada

en el artículo 36 de la misma ley 53-07, contra Crímenes y Delitos de Alta

Tecnología, señalando en su artículo 38 que este departamento se encargara

de:

a) Velar por el fiel cumplimiento y ejecución de las disposiciones de

la presente ley;

b) Investigar todas las denuncias de crímenes o delitos considerados

de alta tecnología;
67

c) Responder con capacidad investigativa a todas las amenazas y

ataques a la infraestructura crítica nacional;

d) Desarrollar análisis estratégicos de amenazas informáticas;

e) Velar por el correcto entrenamiento del personal de la unidad de

investigación.

4.2.2. Departamento Nacional de Investigaciones (DNI)

El Departamento Nacional de Investigaciones (DNI), es la agencia de

inteligencia de República Dominicana, creado con el propósito de realizar

cualquier investigación a cualquier persona en suelo dominicano que sea

considerada una amenaza a la constitución y la soberanía nacional.

El DNI es un organismo dependiente de las Fuerzas Armadas, según

lo establece la Ley 857, promulgada en 1978.

El servicio de inteligencia en el país es una herencia del trujillismo.

El DNI era en los años 50 el Servicio de Inteligencia Militar (SIM), un

organismo que se encargaba de perseguir y oprimir a los opositores del

régimen del dictador Trujillo, además de silenciar a las masas y frustrar los

planes anti-trujillistas.
68

Luego del ajusticiamiento del tirano el SIM pasó a llamarse

Dirección General de Seguridad (DGS), su adaptación se produjo el 15 de

enero de 1962 y estuvo vigente hasta el 20 de marzo de 1964, cuando el

Triunvirato creó el actual DNI como un organismo adscrito a la Presidencia.

Según data la historia, con el DNI bajó las órdenes directas del

presidente de la República, se oprimió a los dominicanos durante los

gobiernos del extinto Joaquín Balaguer a nombre del «servicio de

Inteligencia».

4.2.2. Departamento de Investigación de Crímenes y Delitos de Alta


Tecnología (DICAT)

Se llevan a cabo la gran mayoría de la investigaciones de Crímenes y

Delitos de Alta Tecnología, ocurridos en el Distrito Nacional, dicho

departamento no cuenta con las herramientas adecuadas y necesarias para el

fiel cumplimiento de la responsabilidad que pone a su cargo el artículo 38

de la ley 53-07, contra Crímenes y Delitos de Alta Tecnología.

Este departamento ha colaborado con la Fiscalía del Distrito

Nacional, en lo concerniente al análisis forense digital de los equipos y


69

aparatos electrónicos que son obtenidos como elementos de pruebas en una

investigación de índole tecnológica, así también se encarga del análisis de

rastreo de IP y localización de cerdas telefónicas, colabora con las lecturas

de las bandas magnéticas de las tarjetas de créditos a fin de determinar si

son de origen fraudulento o no, información esta que en la mayoría de los

caso es corroborada con las entidades bancarias y con el Instituto Nacional

de Ciencias Forenses (INACIF).

El DI3CAT, tiene como meta combatir el crimen de alta tecnología

dentro del territorio Nacional, en coordinación y cooperación de otras

instituciones afines, tanto nacional como internacionalmente, haciendo uso

de las más avanzadas herramientas tecnológicas diseñadas para tales fines.

Su visión consiste en ser uno de los Departamentos investigativos más

avanzados y preparados para combatir el crimen de alta tecnología en la

República Dominicana. Dentro de sus valores tenemos: Profesionalidad,

Calidad, Discreción, Honestidad y Servicio.


70

4.1.6. La Procuraduría Especializada contra Crímenes y Delitos de Alta


Tecnología

En cuanto a sus debilidades carecen de unidades formales de atención

a dichos delitos a nivel nacional, ya que sus unidades se concentran en

Santiago y Santo Domingo, sin embargo, estas denuncias pueden ser

canalizadas a través de la Policía Nacional. Algo importante que hay que

destacar es que la persona que le ha sido violentada su privacidad de alguna

manera, tiene derechos que constitucionalmente le son protegidos, solo hay

que saber canalizar su queja y darle seguimiento para un debido proceso.

Los afectos por algún delito electrónico deben presentar sus denuncias

personalmente.

Los casos más comunes de denuncias son por llamadas molestosas

y/o amenazantes, Phishing (fraude electrónico) son los más comunes.

También se presentan difamaciones y amenazas por correo electrónico e

internet, fraudes electrónicos a personas o empresas, robo de identidad,

pornografía infantil, clonaciones de tarjetas, estafas telefónicas y

sustracción de equipos electrónicos.


71

Respecto a la divulgación de información personal como, por

ejemplo, el caso de la nómina de los empleados en las instituciones

públicas, en relación al derecho de acceso a la información pública, la

Sentencia TC/0062/13 indica que:

“Las instituciones públicas tienen la obligación de divulgar la nómina

de sus empleados, ya que dicha información no constituye informaciones

reservadas ni sensibles”, y que “las instituciones públicas tienen la

obligación de divulgar la nómina de sus empleados ya que los nombres y

apellidos de un individuo, aunque constituyen un medio para identificarlo

como persona, no son un dato que afecta a la esfera más íntima de su titular,

ni consideradas informaciones personales sensibles, como si lo serian, por

ejemplo, las cuestiones ideológicas, las características personales, las

condiciones de salud, la orientación sexual y el origen”.


72

CONCLUSIONES
73

Una de las principales debilidades en cuanto a la persecución de los

delitos informáticos que resalta a la luz cuando se indaga en la legislación

dominicana, es la falta de jueces con capacitación especializada en este

tema. También la falta de una política gubernamental que establezca

lineamientos claros sobre la seguridad en el ambiente cibernético, dificultan

que se aplique de forma efectiva las sanciones establecidas en la Ley 53-07

sobre Crímenes y Delitos de Alta Tecnología, y que el país rubrique el

Convenio sobre la Ciberdelincuencia (Budapest) rubricado por 30 países.

Otras limitaciones son la falta de conciencia de la población sobre sus

derechos y deberes ante los retos que representan los grandes adelantos en

las tecnologías de la información y comunicación en el país. No existen

políticas de difusión de los derechos que tienen los usuarios acerca de

cuándo se están vulnerando los derechos que constitucionalmente le deben

ser protegidos.

Desde el año 2001 la República Dominicana ha estado impulsando el

Convenio del Consejo de Europa conocido como el Convenio de Budapest,

como una forma de que sea garantizada la colaboración y cooperación con


74

las agencias internacionales, incluyendo la Interpol y otras agencias de

seguridad a nivel mundial como por ejemplo de Europa y de Estados

Unidos.

El obstáculo que mayor énfasis se tiene en la lucha contra los

crímenes y delitos de alta tecnología es la propia Constitución (2010), la

cual provocó que el Convenio del Consejo de Europa fuera retornado a la

Suprema Corte de Justicia para ser verificado, sin embargo el Pleno de la

SCJ dio su visto bueno porque no atenta contra la Carta Magna, según

opinión de (Féliz, 2018):

"Estaba estancadito allá arriba. Me reuní con Subero y ya salió, el

pleno lo aprobó. Vamos a sacarlo de aquí rápido al Poder Ejecutivo y luego

al Congreso".

Juristas expertos en propiedad intelectual y delitos electrónicos ponen

en evidencia algunas limitaciones existentes pese a que hacen grandes

elogios sobre los avances alcanzados, considerando prioritario rubricar el

Convenio de Budapest. Por su lado, se destaca que “hace falta trabajar en


75

equipo y que las instituciones que integran Comisión Interinstitucional

contra Crímenes y Delitos de Alta Tecnología (CICDAT), creada por Ley

53-07, trabajen como un solo ente”, y le atribuye esa debilidad a que no

existe una política clara de persecución de ese tipo de delitos.

Chevalier suscita que se debería de completar y finalizar la entrada en

vigencia en la República Dominicana de la convención del Ciber-crimen

(Budapest) para que la cooperación internacional y la persecución

internacional del delito sean mucho más llevaderas, con ello, se lograrían

disminuir los vacíos que existen en la legislación, y de esta manera, se daría

un seguimiento más efectivo a los delitos que cometen los criminales en

detrimento de los derechos de las personas.

Ambos juristas consideran que el problema de las debilidades en la

legislación no radica en la Ley 53-07, ya que, según su parecer, esta

conforma parte importante de lo que es el marco jurídico para regular la

práctica informática en la República Dominicana, y que hay que destacar,

que la misma fue estructurada en función de la Convención de Budapest, lo

que hace falta es darle termino a su aplicación.


76

En República Dominicana existe una Coordinación de Emergencias

en redes telemáticas para dar respuesta inmediata a esos incidentes y que

cuentan con el apoyo de la Organización de Estados Americanos (OEA),

esta es una de las bondades de esta legislación, sin embargo, la población

debe ser más selectiva de las informaciones, fotografías y vídeos que sube a

la internet porque sin darse cuenta pueden dar pistas a los delincuentes.

Cualquier información que un ciudadano ofrezca a través de las redes,

podría estarle dando pistas a los delincuentes.

Muchos usuarios en las redes sociales no tienen conciencia de que

éstas no deben ser usadas para poner si están en la playa o si se fueron de

viaje porque es una forma de decir que su casa está sola, por lo que pueden

entrar a robar. Las personas deben crear conciencia del contenido que suben

a sus redes, donde se tiran las fotos, a quienes y quienes los etiquetan, el

cambio de sus claves de acceso, las pistas de recuperación de estas calves,

el lugar donde utilizan sus cuentas, en fin, crear conciencia sobre estas

prácticas es un trabajo de educación.


77

La ley establece que el derecho a la privacidad es vital que para que

una persona suba una foto suya, debe primero de tener el permiso, pues sino

está violentando un derecho a la privacidad. Es cuestión de educación,

como se citó anteriormente, además de madurez para que sus datos

personales no se vean vulnerados sin ningún criterio por personas con

pensamientos de destrucción.
78

RECOMENDACIONES
79

Ante las debilidades jurídicas que en la actualidad se ponen de

manifiesto en la Ley No. 53-07 sobre Crímenes y Delitos de Alta

Tecnología en la República Dominicana, se muestran algunos posibles

artículos que bien pudieran agregarse a la ley como forma de fortalecer su

estructura legal y adaptarse a los nuevos tiempos en donde la tecnología ha

abierto las puertas a nuevos y diferentes tipos de delitos que no se

encuentran contemplados en la ley actual, de ahí nuestras recomendaciones

para la inclusión de los siguientes artículos a la ley;

Primero: Artículo___ Prohibición de dominios engañosos.

Castigar con hasta diez años de cárcel la utilización de dominios de Internet

con nombres engañosos que lleven al usuario a ver material obsceno. Las

palabras “porno” y “sexo” nunca pueden ser consideradas engañosas.

Segundo: Artículo___ Suplantación de páginas electrónicas. Se

impondrá pena de prisión de uno a tres años a quien, en perjuicio de un

tercero, suplante sitios legítimos de la red de Internet. La pena será de tres a

seis años de prisión cuando, como consecuencia de la suplantación del sitio

legítimo de Internet y mediante engaño o haciendo incurrir en error, capture


80

información confidencial de una persona física o jurídica para beneficio

propio o de un tercero.

Tercero: Artículo___ Prohibición de uso de recursos públicos

para adquisición de ordenadores sin filtros. Prohíbe a las bibliotecas

públicas la adquisición de ordenadores con acceso a Internet, salvo cuando

cuenten con tecnología que permita filtrar contenido inapropiado para

menores. d. Seducción de menores para propósitos sexuales. Criminalizar el

uso del correo o el comercio para transmitir información destinada a

solicitar favores sexuales a un menor. Esta norma se utiliza para perseguir a

los pedófilos que utilizan Internet para seducir a menores.

Cuarto: Artículo___ Amenazas y acoso cibernético. Tipifica el uso

de correo o el comercio interestatal o internacional para amenazar a una

persona o a familia con la muerte o serias lesiones físicas. Esta disposición

se ha utilizado para perseguir amenazas serias y verosímiles vertidas a

través de Internet, en tanto éste constituye un medio de comercio

interestatal.
81

Quinto: Artículo___. Criminalizar el uso del correo o el comercio

para transmitir información destinada a solicitar favores sexuales a un

menor. Esta norma se utiliza para perseguir a los pedófilos que utilizan

Internet para seducir a menores.

Sexto: Artículo___ Tipificar el uso de correo o el comercio

interestatal o internacional para amenazar a una persona o a familia con la

muerte o serias lesiones físicas. Esta disposición se ha utilizado para

perseguir amenazas serias y verosímiles vertidas a través de Internet, en

tanto éste constituye un medio de comercio interestatal.

Séptimo: Artículo___ MONEDAS VIRTUALES VOLATILES-

Bitcoin, Litecoin y Ethereum, entre otras.

Los activos virtuales mencionados ni ningún otro, son una moneda de

curso legal y por consiguiente no gozan del respaldo del Estado, será

sancionado quien haga uso de las mismas con una pena de Tres (3) a doce

(12) años de reclusión, más una multa de 500 a 1000, salarios mínimos.
82

BIBLIOGRAFÍA
83

Angelan Casanova, Esther E, (2011) ¨Ciberdelincuencia y Política


Criminal¨, Taller de Editora Premium, S.R.L.

Biaggi Lama, Juan Alfredo, “El Referimiento como Mecanismo de


Protección Jurisdiccional de los Derechos Fundamentales”.

Binder, Alberto, (2004) “Introducción al Derecho Penal.”

Código Procesal Penal Dominicano, Ley no. 76-02. Año 2002.

Constitución Política de la República Dominicana. Año 2015.

Díaz García, Alexander, (2005), ¨El Llamado Delito Informático¨.

Díaz Gómez, Andrés, (2009) ¨El Delito Informático, su problemática y la


cooperación internacional como paradigma de su solución¨, Revista
Electrónica del Departamento de Derecho de la universidad de La
Rioja, Redur, ISSN 1695-078X, no. 8,2010.

Díaz Gómez, Andrés, “El Delito Informático, su Problemática y La


Cooperación Internacional Como Paradigma De Su Solución: El
Convenio De Budapest”.

González de Chaves, María Eugenia, (2004) ¨Delitos y Tecnología de la


Informática¨, Anales de la Facultad de Derecho, ISSN 0075-773X,
México.

Ley No. 53-07, Crímenes y Delitos de Alta Tecnología.

Michaca, G. (2011) ¨Hacktivismo ?libertad de expresión o


Ciberdelincuencia?

Ortiz de Zarate, F. (2010) ¨La Investigación Policial en el Ámbito de la


Informática¨.

Reglamento de la Suprema Corte de Justicia, sobre autorización judicial


para la vigilancia e interceptación electrónica de comunicaciones.
84

Rodríguez, M. (2001), ¨Delitos Informáticos, Bancarios y Cambiarios¨.

San Martin Titulada, Cristo Velasco, (2009) ¨La Jurisdicción y


Competencia sobre Delitos Cometidos a través de Sistemas de
Computo e Internet¨.

Tato, N.S., (2010) ¨El Derecho Informático como una Nueva rama del
Derecho¨.

También podría gustarte