miércoles, 5 de diciembre de 2012

DERECHO INFORMÁTICO PENAL


DERECHO INFORMÁTICO PENAL

 Derecho informático, ha sido analizado desde diversas perspectivas.
Por un lado el Derecho Informático se define como: Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.

Por otro lado hay definiciones que establecen que ES una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

El fenómeno informático ante el Derecho Penal.
El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha cimentado entre nosotros para no apartarse fácilmente. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.

Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado que muchos discurran ya de una auténtica "era informática". En efecto, pocas dimensiones de nuestra vida no se ven afectadas, dirigidas o controladas por el ordenador, ya sea de manera directa o indirecta; incluso, en determinados casos, las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información, sino que, además, se les concede la capacidad de adoptar automáticamente decisiones.

7.4.1 Inicio del derecho informático y su razonamiento en RD:
El delito informático, crimen cibernético o electrónico, se refiere a actividades ilícitas realizadas por medio de computadoras o del Internet y que tienen como objetivo la destrucción y el daño de computadoras, medios electrónicos y redes de Internet. Ante la situación de la llegada a nuestro país de las primeras noticias del desarrollo de los delitos informáticos en el exterior, a inicio de los años ochenta, es que surge una nueva realidad del uso de computadoras como un medio nuevo y fresco para cometer ciertos crímenes y delitos ya establecidos en nuestra normativa penal.

Con el desarrollo de la programación y del Internet, los delitos informáticos se han vuelto frecuentes y sofisticados. Existe una gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia, violación de información confidencial y muchos otros. Evidentemente, se planteaba la necesidad frenar estas situaciones mediante la elaboración y promulgación de una nueva Ley que incriminara y penalizara directamente este fenómeno, debido a que en nuestro derecho penal no estaba tipificado como tal el delito informático.

En República Dominicana se dieron los primeros pasos para legislar en esta materia en el año 1988 con el anteproyecto de ley del Lic. Manuel Ramón Vázquez Perrotta “PROPUESTA DE LEGISLACIÓN PENAL EN MATERIA DEDELITOS ELECTRONICOS”, para esa fecha todavía el World Wide Web (www) no existía; el mismo no sería creado sino hasta el año siguiente de 1989 en Suiza por el Laboratorio Europeo para Física de Partículas (CERN).Posteriormente, en el año de 1996, el Lic. Vázquez Perrotta publica el primer libro que se conoce sobre el tema en República Dominicana con el título de:³ Crímenes y Delitos de Computadora y Alta Tecnología en República Dominicana, en el cual incluye una versión, nuevamente revisada de este Anteproyecto de Ley. Sin la existencia de una Ley contra los crímenes y delitos de informáticos, como tampoco el Código Penal había sido modificado al respecto, el Jueza declaraba la criminalidad informática dentro de las figuras tradicionales como hurto, estafa, extorsión y demás, para efectos de sancionar.

7.4.2 Situación Actual:
En el año 2005, el Presidente del Instituto Dominicano de Telecomunicaciones INDOTEL crea una comisión para trabajar en la elaboración de una propuesta legislativa sobre Crímenes y Delitos de Alta Tecnología. Dicha comisión la integraron representantes de instituciones públicas, privadas y de la sociedad civil, como son la Procuraduría General de la República, el DNI, las empresas de telecomunicaciones All América Cable and Radio, Inc, Centennial Dominicana, Orange Dominicana, Tricom, Verizon Dominicana, la Fundación Institucionalidad y Justicia, entre otras. Igualmente, trabajaron en este proyecto distinguidos profesionales del área, entre éstos la ex diputada Ángela Jáquez, licenciado Jaime Ángeles, licenciada Manuel Ramón Vásquez Pernota y la firma de abogados Pellerano y Herrera. En marzo de 2007 el Senado de la República aprueba dicha propuesta convirtiéndola en la Ley 53-07 del 23 de abril de 2007 contra Crímenes y Delitos de Alta Tecnología. Esta ley en el Art. 1 especifica:

7.4.3 Delitos de Computadoras y Alta Tecnología: “Ley 53-07 del 23 de abril de 2007 contra Crímenes y Delitos de Alta Tecnología”
Artículo 1.- La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra estos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en  esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan acabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.

Dicha Ley contempla drásticas sanciones contra la pornografía infantil, la interceptación e intervención de señales o datos, la estafa, la difamación, la injuria, el robo, la trata de personas y violaciones contra la propiedad intelectual, cuando estos sean cometidos a través de sistemas electrónicos, informáticos, telemáticos y de telecomunicaciones. La ley tipifica actos ilícitos vigentes en la legislación dominicana, cuando sean cometidos a través de sistemas electrónicos, informáticos y de telecomunicaciones. Entre esos delitos se citan además, el tráfico de humanos, la venta de drogas y de sustancias controladas, entre otros.

7.4.3.1 Diversidad de Delitos:
            La diversidad de los hechos delictivos de alta tecnología incluidos en la Ley son los denominados delitos electrónicos, informáticos, cibernéticos, telemáticos y de telecomunicaciones.

En el TITULO II, Capítulos I, II III, IV y V de dicha Ley, se describen todos los ³Delitos y las Penas que los sancionan´ (Artículos 5 al 28).Entre los principales delitos sancionados por la Ley podemos citar las siguientes:

Crímenes y Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y Sistemas de Información: como son la obtención por cualquier medio ilícito de códigos de acceso, así como la clonación de dispositivos que permitan acceder a sistema informáticos, el sabotaje de sistemas y el daño o alteración de datos.
- Delitos de Contenido: como son la pornografía infantil, el robo de identidad, el chantaje y la obtención ilícita de fondos.

- Delitos de Propiedad Intelectual y Afines: se establece la vinculación a las sanciones previstas por la ley No. 20-00 sobre Propiedad Industrial, del 8 de mayo del año 2000; y la ley No. 65-00 sobre Derecho de Autor, del 21 de agosto del año 2000;

- Delitos contra las Telecomunicaciones: como son el robo de línea, el desvío de tráfico, la intervención de centrales privadas y las llamadas de retorno de tipo fraudulento.

- Crímenes, Delitos contra la Nación y Actos de Terrorismo: tales como el sabotaje, el espionaje o el suministro de informaciones y atentados y actos terroristas.

 7.4.3.2 Prevención de Ataques:
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

Prevención:
Son actividades y programas cuya función es evitar los ataques informáticos como los virus, gusanos, troyanos y otros invasores (malware) que puedan dañar el equipo, mientras éste esté funcionando.

La función que realizan es comparar el código de cada archivo con una base de datos de los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar que un nuevo virus sea detectado.
ü  Empleo de contraseñas adecuadas.
ü  Encriptación de los datos.
ü  Uso de software de seguridad informática

USO DE CONTRASEÑAS ADECUADAS
ü  No debe tener menos de siete dígitos.
ü  Debemos mezclar mayúsculas y minúsculas, letras y números.
ü  No debe contener el nombre de usuario.
ü  Debe cambiarse periódicamente.

ENCRIPTACION DE DATOS
Se trata del cifrado de datos con el que se garantiza que:
ü  Nadie lea la información por el camino.
ü  El remitente sea realmente quien dice ser.
ü  El  contenido del mensaje enviado, no sea modificado en su tránsito.

 SOFTWARES DE SEGURIDAD INFORMATICA
ü  El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.
ü  El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
ü  Software Antispam: Son filtros que detectan el correo basura.
ü  Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía.
ü  Otros: Filtros anti-phising, monitorización wifi, software “reinicie y restaure”….

EL FIREWALL O CORTA FUEGOS
Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones que pasan de una red a la otra. Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.

DEFENSAS PASIVAS
Sirve para minimizar las consecuencias de un ataque
ü  Hardware adecuado.
ü  Copias de seguridad de datos.
ü  Partición del disco duro.

HARDWARE ADECUADO
ü  Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana …etc.
ü  Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.
ü  Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.

7.4.3.3 Regulaciones: “Ley 53-07 del 23 de abril de 2007 contra Crímenes y Delitos de Alta Tecnología”
Para la regulación de esta Ley se tomaron en consideración principios constitucionales y legales, la situación nacional e internacional, y las disposiciones legales vigentes en la República Dominicana, tales como el nuevo Código Penal y Código Procesal Penal. Entidades encargadas del cumplimiento de la Ley 53-07.

El artículo 30 de la Ley sobre crímenes y delitos de Alta Tecnología establece la creación y composición de la Comisión Internacional contra Crímenes y Delitos de Alta Tecnología (CICDAT), la cual estará compuesta por un representante de:
a) La Procuraduría General de la República;
b) la Secretaria de Estado de las Fuerzas Armadas;
c) la Secretaria de Estado de Interior y Policía;
d) la Policía Nacional;
e) la Dirección Nacional de Control de Drogas (DNCD);
f) el Departamento Nacional de Investigaciones (DNI);
g) el Instituto Dominicano de las Telecomunicaciones (INDOTEL);
h) la Superintendencia de Bancos de la República Dominicana.
i) El Consejo Nacional para la Niñez y la Adolescencia (CONANI); y,
j) El Instituto Tecnológico de las Américas (ITLA) A través del artículo 36 de la ley 53-07, se crea el Departamento de Investigación de Crímenes y Delitos de Alta tecnología (DICAT); como entidad subordinada a la Dirección central de Investigaciones Criminales de la Policía Nacional.

El Artículo 60 establece la Responsabilidad Civil y Penal de las personas morales así como las sanciones o penas que van desde multas, prohibición de ejercer actividades profesionales, clausura de establecimientos, hasta penas privativas de la libertad.

Los delitos seguirán siendo determinados por el Poder Legislativo bajo la emisión de leyes adjetivas, tal como establece el Principio de la Legalidad de los delitos y las penas, pero estas serán redactadas de ahora en adelante con un nuevo enfoque haciendo énfasis en el resultado de la actividad criminal y olvidando la antigua práctica de redacción legal que le da importancia a los métodos criminales utilizados para que así podamos incluir a todos los hermanos mellizos delictuales que resulten incriminados y por tanto puedan ser penalizados.

 Referencias:

Congreso Nacional. (2007).
Ley No. 53-07, del 23 de abril de 2007, contra Crímenes y Delitos de Alta Tecnología.
Recuperado el 11 de junio de 2010, de http://www.suprema.gov.do/pdf/leyes/2007/Ley_53-07.pdf Medina, P. (27 de agosto de 2009).

El Delito Informático: Realidad Procesal en la República Dominicana
Recuperado el 11 de junio de 2010, de Punto Legal:
Read, P., & Bencosme, A. (s.f.).

Delitos Informáticos
Recuperado el 11 de junio de 2010, de Coladic República Dominicana: http://www.coladic-rd.org/cms/wpcontent/uploads/2008/07/los_delitos_informaticos_peter_read.pdf 
Vázquez Perrota, M. (2008).
Crímenes y Delitos de computadora y alta tecnología en la era de los convergentes.
Santo Domingo: Comisionado de Apoyo a las Reforma y Modernización de la Justicia.

1 comentario:

  1. Que interesante artículo, sobre todo por lo bien explicado que está, les felicito y espero poder aprender mucho con ustedes para dar lo mejor de mi en el despacho de Lufai donde me han contratado

    ResponderEliminar