DERECHO INFORMÁTICO PENAL
Derecho
informático, ha sido analizado desde diversas perspectivas.
Por un lado el Derecho
Informático se define como: Un conjunto de principios y normas que regulan los
efectos jurídicos nacidos de la interrelación entre el Derecho y la
informática.
Por otro lado hay definiciones
que establecen que ES una rama del derecho especializado en el tema de la
informática, sus usos, sus aplicaciones y sus implicaciones legales.
El fenómeno informático ante el Derecho Penal.
El fenómeno informático es una
realidad incuestionable e irreversible; definitivamente, la informática se ha
cimentado entre nosotros para no apartarse fácilmente. Ello es consecuencia del
continuo y progresivo desarrollo del campo de la informática aplicada en la
actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la
utilización de computadoras en la industria, el comercio, la administración
pública, en instituciones bancarias y financieras.
Esta verdadera invasión de la
computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado
que muchos discurran ya de una auténtica "era informática". En
efecto, pocas dimensiones de nuestra vida no se ven afectadas, dirigidas o
controladas por el ordenador, ya sea de manera directa o indirecta; incluso, en
determinados casos, las computadoras no sólo son utilizadas como medios de
archivo y procesamiento de información, sino que, además, se les concede la
capacidad de adoptar automáticamente decisiones.
7.4.1 Inicio del derecho informático y su
razonamiento en RD:
El delito informático, crimen
cibernético o electrónico, se refiere a actividades ilícitas realizadas por
medio de computadoras o del Internet y que tienen como objetivo la destrucción
y el daño de computadoras, medios electrónicos y redes de Internet. Ante la
situación de la llegada a nuestro país de las primeras noticias del desarrollo
de los delitos informáticos en el exterior, a inicio de los años ochenta, es que
surge una nueva realidad del uso de computadoras como un medio nuevo y fresco
para cometer ciertos crímenes y delitos ya establecidos en nuestra normativa
penal.
Con el desarrollo de la
programación y del Internet, los delitos informáticos se han vuelto frecuentes
y sofisticados. Existe una gama de actividades delictivas que se realizan por
medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes,
interferencias, daños en la información (borrado, deterioro, alteración o
supresión de data), mal uso de artefactos, chantajes, fraude electrónico,
ataques a sistemas, robo de bancos, ataques realizados por hackers, violación
de los derechos de autor, pornografía infantil, pedofilia, violación de información
confidencial y muchos otros. Evidentemente, se planteaba la necesidad frenar
estas situaciones mediante la elaboración y promulgación de una nueva Ley que
incriminara y penalizara directamente este fenómeno, debido a que en nuestro
derecho penal no estaba tipificado como tal el delito informático.
En República Dominicana se dieron
los primeros pasos para legislar en esta materia en el año 1988 con el
anteproyecto de ley del Lic. Manuel Ramón Vázquez Perrotta “PROPUESTA DE LEGISLACIÓN PENAL EN MATERIA DEDELITOS ELECTRONICOS”,
para esa fecha todavía el World Wide Web (www) no existía; el mismo no sería
creado sino hasta el año siguiente de 1989 en Suiza por el Laboratorio Europeo
para Física de Partículas (CERN).Posteriormente, en el año de 1996, el Lic.
Vázquez Perrotta publica el primer libro que se conoce sobre el tema en
República Dominicana con el título de:³ Crímenes y Delitos de Computadora y
Alta Tecnología en República Dominicana, en el cual incluye una versión,
nuevamente revisada de este Anteproyecto de Ley. Sin la existencia de una Ley
contra los crímenes y delitos de informáticos, como tampoco el Código Penal
había sido modificado al respecto, el Jueza declaraba la criminalidad
informática dentro de las figuras tradicionales como hurto, estafa, extorsión y
demás, para efectos de sancionar.
7.4.2 Situación Actual:
En el año 2005, el Presidente del
Instituto Dominicano de Telecomunicaciones INDOTEL crea una comisión para
trabajar en la elaboración de una propuesta legislativa sobre Crímenes y
Delitos de Alta Tecnología. Dicha comisión la integraron representantes de
instituciones públicas, privadas y de la sociedad civil, como son la
Procuraduría General de la República, el DNI, las empresas de
telecomunicaciones All América Cable and Radio, Inc, Centennial Dominicana,
Orange Dominicana, Tricom, Verizon Dominicana, la Fundación Institucionalidad y
Justicia, entre otras. Igualmente, trabajaron en este proyecto distinguidos
profesionales del área, entre éstos la ex diputada Ángela Jáquez, licenciado
Jaime Ángeles, licenciada Manuel Ramón Vásquez Pernota y la firma de abogados
Pellerano y Herrera. En marzo de 2007 el Senado de la República aprueba dicha
propuesta convirtiéndola en la Ley
53-07 del 23 de abril de 2007 contra Crímenes y Delitos de Alta Tecnología.
Esta ley en el Art. 1 especifica:
7.4.3 Delitos de Computadoras y Alta Tecnología: “Ley
53-07 del 23 de abril de 2007 contra Crímenes y Delitos de Alta Tecnología”
Artículo 1.- La presente ley
tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información y comunicación y su contenido, así como la
prevención y sanción de los delitos cometidos contra estos o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio
de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de
información y sus componentes, la información o los datos, que se almacenan o
transmiten a través de éstos, las transacciones y acuerdos comerciales o de
cualquiera otra índole que se llevan acabo por su medio y la confidencialidad
de éstos, son todos bienes jurídicos protegidos.
Dicha Ley contempla drásticas
sanciones contra la pornografía infantil, la interceptación e intervención de
señales o datos, la estafa, la difamación, la injuria, el robo, la trata de
personas y violaciones contra la propiedad intelectual, cuando estos sean
cometidos a través de sistemas electrónicos, informáticos, telemáticos y de
telecomunicaciones. La ley tipifica actos ilícitos vigentes en la legislación
dominicana, cuando sean cometidos a través de sistemas electrónicos,
informáticos y de telecomunicaciones. Entre esos delitos se citan además, el
tráfico de humanos, la venta de drogas y de sustancias controladas, entre
otros.
7.4.3.1 Diversidad
de Delitos:
La
diversidad de los hechos delictivos de alta tecnología incluidos en la Ley son
los denominados delitos electrónicos, informáticos, cibernéticos, telemáticos y
de telecomunicaciones.
En el TITULO II, Capítulos I, II
III, IV y V de dicha Ley, se describen todos los ³Delitos y las Penas que los
sancionan´ (Artículos 5 al 28).Entre los principales delitos sancionados por la
Ley podemos citar las siguientes:
Crímenes
y Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y
Sistemas de Información: como son la obtención por cualquier medio ilícito
de códigos de acceso, así como la clonación de dispositivos que permitan
acceder a sistema informáticos, el sabotaje de sistemas y el daño o alteración
de datos.
- Delitos
de Contenido: como son la pornografía infantil, el robo de
identidad, el chantaje y la obtención ilícita de fondos.
- Delitos
de Propiedad Intelectual y Afines: se establece la vinculación a
las sanciones previstas por la ley No. 20-00 sobre Propiedad Industrial, del 8
de mayo del año 2000; y la ley No. 65-00 sobre Derecho de Autor, del 21 de
agosto del año 2000;
- Delitos
contra las Telecomunicaciones: como son el robo de línea, el
desvío de tráfico, la intervención de centrales privadas y las llamadas de
retorno de tipo fraudulento.
- Crímenes,
Delitos contra la Nación y Actos de Terrorismo: tales
como el sabotaje, el espionaje o el suministro de informaciones y atentados y
actos terroristas.
7.4.3.2 Prevención de Ataques:
Un ataque informático es un
método por el cual un individuo, mediante un sistema informático, intenta tomar
el control, desestabilizar o dañar otro sistema informático (ordenador, red
privada, etcétera).
Prevención:
Son actividades y programas cuya
función es evitar los ataques informáticos como los virus, gusanos, troyanos y
otros invasores (malware) que puedan dañar el equipo, mientras éste esté
funcionando.
La función que realizan es
comparar el código de cada archivo con una base de datos de los códigos de lo
virus conocidos, por lo que es primordial actualizarla periódicamente para
evitar que un nuevo virus sea detectado.
ü Empleo de
contraseñas adecuadas.
ü
Encriptación de los datos.
ü Uso de
software de seguridad informática
USO DE
CONTRASEÑAS ADECUADAS
ü No debe
tener menos de siete dígitos.
ü Debemos
mezclar mayúsculas y minúsculas, letras y números.
ü No debe
contener el nombre de usuario.
ü Debe
cambiarse periódicamente.
ENCRIPTACION
DE DATOS
Se trata del cifrado de datos con
el que se garantiza que:
ü Nadie lea
la información por el camino.
ü El
remitente sea realmente quien dice ser.
ü El contenido del mensaje enviado, no sea
modificado en su tránsito.
SOFTWARES
DE SEGURIDAD INFORMATICA
ü El
antivirus: Detecta, impide que se ejecute y elimina el software maligno de
nuestro equipo.
ü El
cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de
nuestro equipo e Internet, para evitar que alguien haga funcionar una
aplicaciones en nuestro ordenador sin permiso.
ü Software
Antispam: Son filtros que detectan el correo basura.
ü Software
Antispyware: orientados a la detección, bloqueo y eliminación de software
espía.
ü Otros:
Filtros anti-phising, monitorización wifi, software “reinicie y restaure”….
EL
FIREWALL O CORTA FUEGOS
Un firewall es un software, que
se instala en el equipo y que funciona como un cortafuegos entre redes, es
decir, controla todas las comunicaciones permitiendo o denegando las
transmisiones que pasan de una red a la otra. Éste se sitúa entre una red local
y la red de internet, ya que para permitir o denegar una comunicación o una
transmisión debe examinar el tipo de servicio al que corresponde.
DEFENSAS
PASIVAS
Sirve para minimizar las consecuencias de un ataque
ü Hardware
adecuado.
ü Copias de
seguridad de datos.
ü Partición
del disco duro.
HARDWARE
ADECUADO
ü Tarjetas
de protección: Su configuración permite restaurar el sistema cada vez que se
reinicia, cada semana …etc.
ü
Mantenimiento correcto: Es conveniente de vez en cuando abrir el
ordenador y limpiar el polvo que se acumula en los ventiladores del micro,
gráfica y fuente de alimentación.
ü
Utilización de bases múltiples con interruptor: Para evitar variaciones
de la tensión eléctrica, que pueden llegar a romper nuestra fuente de
alimentación e incluso la placa madre.
7.4.3.3 Regulaciones: “Ley 53-07 del 23 de abril de
2007 contra Crímenes y Delitos de Alta Tecnología”
Para la regulación de esta Ley se
tomaron en consideración principios constitucionales y legales, la situación
nacional e internacional, y las disposiciones legales vigentes en la República
Dominicana, tales como el nuevo Código Penal y Código Procesal Penal. Entidades
encargadas del cumplimiento de la Ley 53-07.
El artículo 30 de la Ley sobre
crímenes y delitos de Alta Tecnología establece la creación y composición de la
Comisión Internacional contra Crímenes y Delitos de Alta Tecnología (CICDAT),
la cual estará compuesta por un representante de:
a) La Procuraduría General de la
República;
b) la Secretaria de Estado de las
Fuerzas Armadas;
c) la Secretaria de Estado de
Interior y Policía;
d) la Policía Nacional;
e) la Dirección Nacional de
Control de Drogas (DNCD);
f) el Departamento Nacional de
Investigaciones (DNI);
g) el Instituto Dominicano de las
Telecomunicaciones (INDOTEL);
h) la Superintendencia de Bancos
de la República Dominicana.
i) El Consejo Nacional para la
Niñez y la Adolescencia (CONANI); y,
j) El Instituto Tecnológico de
las Américas (ITLA) A través del artículo 36 de la ley 53-07, se crea el
Departamento de Investigación de Crímenes y Delitos de Alta tecnología (DICAT);
como entidad subordinada a la Dirección central de Investigaciones Criminales
de la Policía Nacional.
El Artículo 60 establece la Responsabilidad
Civil y Penal de las personas morales así como las sanciones o penas que van
desde multas, prohibición de ejercer actividades profesionales, clausura de
establecimientos, hasta penas privativas de la libertad.
Los delitos seguirán siendo determinados
por el Poder Legislativo bajo la emisión de leyes adjetivas, tal como establece
el Principio de la Legalidad de los delitos y las penas, pero estas serán
redactadas de ahora en adelante con un nuevo enfoque haciendo énfasis en el
resultado de la actividad criminal y olvidando la antigua práctica de redacción
legal que le da importancia a los métodos criminales utilizados para que así
podamos incluir a todos los hermanos mellizos delictuales que resulten
incriminados y por tanto puedan ser penalizados.
Referencias:
Congreso Nacional. (2007).
Ley No. 53-07,
del 23 de abril de 2007, contra Crímenes y Delitos de Alta Tecnología.
Recuperado el 11 de junio de 2010, de
http://www.suprema.gov.do/pdf/leyes/2007/Ley_53-07.pdf Medina, P. (27 de agosto
de 2009).
El Delito Informático:
Realidad Procesal en la República Dominicana
Recuperado el 11 de junio de 2010, de Punto Legal:
Read, P., & Bencosme, A. (s.f.).
Delitos Informáticos
Recuperado el 11 de junio de 2010, de Coladic
República Dominicana: http://www.coladic-rd.org/cms/wpcontent/uploads/2008/07/los_delitos_informaticos_peter_read.pdf
Vázquez Perrota, M. (2008).
Crímenes y Delitos de
computadora y alta tecnología en la era de los convergentes.
Santo Domingo: Comisionado de Apoyo a las Reforma y
Modernización de la Justicia.