- Introducción
- ¿Qué es legislación?
- ¿Qué es ética?
- ¿Qué es la informática?
- Legislación Dominicana
- Casos y sus Respectivas Sanciones
- Delitos y Crímenes Informáticos
- Conclusión
- Glosario
- Anexos
Introducción
Este documento consiste en una investigación, recopilación y resumen sobre las leyes de legislación y ética informáticas. El objetivo de esta investigación es permitirle al lector informarse sobre los temas más relevantes sobre las leyes informáticas de República Dominica. El propósito final es que este documento sirva como manual o guía para cualquiera que busque conocer la sobre la Legislación y Ética Informática dentro del país y el mundo para que así éste no tenga que leer cientos de repetitivas y tediosas leyes sobre el tema.
Se tratarán los tópicos de forma general y después se hablará desde del punto de vista dominicano. El orden de trabajo será primero un breve resumen sobre las palabras claves en el título del proyecto, una investigación ya un poco más profunda sobre las leyes relacionadas con el tema como la ley de derecho de auto, luego irán los delitos informáticos y finalmente, estará la conclusión.
También se presentarán los crímenes informáticos más comunes de hoy en día en este país. Además, se analizará si todas estas leyes se cumplen y por qué. Igualmente, se resumirá brevemente el documento en la conclusión y en la misma plantearé mi opinión personal respecto al tema.
Desarrollo
¿Qué es legislación?
La palabra legislación consiste en el grupo de leyes por las cuales se regula o gobierna un territorios y sus pobladores. En esta definición se encuentra la palabra clave ley, la cual significa norma dictada por un legislador u autoridad que prohíbe alguna actividad o posesión que vaya en contra de lo establecido como justicia y cuya violación llevará a una sanción. Recapitulando esto quiere decir que la legislación es el conjunto de leyes o prohibiciones que permiten que la sociedad funcione en armonía y sin caos.
La legislación ha sido clave desde los comienzos de la historia y desde los principios de los tiempo, las sociedades y civilizaciones han tenido algún tipo de legislación que le ha permitido desarrollarse y seguir adelante, como el famoso código de Hammurabi. En la actualidad, un sinónimo de legislación es constitución y la constitución posee todas las leyes del estado y permite la regulación del mismo.
¿Qué es ética?
En el último siglo se ha valorado más el conocimiento que los valores morales de las personas pero la importancia de estos valores es mucho mayor y gracias a estos es que las civilizaciones han podido crecer y persistir en el tiempo.
La palabra ética viene del griego "Etilos" y significa modo de ser o carácter. Se define ética como la disciplina que estudia las costumbres del hombre, determinas sus valores y relaciones y el sentido del deber.
De forma más simple, la ética son como las legislaciones/leyes sólo que vez de las personas seguir leyes siguen norma y que no existen una sanción físicas cuando se rompen dichas normas sino que la sanción es más psicológica y depende del perpetrador. La ética no es más que el sentimiento humano de lo correcto y lo incorrecto, de lo justo y lo injusto. Las normas no son leyes, no están escritas ni se sancionan en la cárcel sino que son más parte del ser humano, que cuando naces te enseñan la diferencia entre la bueno y malo y las normas representan lo que debes hacer pero en caso de que no lo hagas las autoridades no te pueden hacer nada.
Las normas y leyes, las legislaciones y las éticas han sido fundamentales para el desarrollo y progreso armónico de las sociedades y sin éstas el mundo estaría en caos.
¿Qué es la informática?
La informática es la ciencia que estudia métodos, procesos, técnicas, de almacenamiento, procesamiento, y transmisión de datos a o en formato digital. La palabra de origina del francés informatique y significa información + automática.
Hoy en día, la informática está en todo el mundo y influye relevantemente en todas las áreas. Algunos de los dispositivos informáticos fundamentales y de mayor utilización hoy en día son los celulares, computadores, entre otros.
¿Cómo se relacionan la ética y la legislación con la informática?
Hoy en día, la tecnología juega un papel vital en la sociedad y por lo tanto, su constante uso ya ha despertado legislaciones y ramas de la ética que se enfocan en la informática. Los computadores contienen información personal muy importante y mediante los conocimientos tecnológicos suficientes hay personas capaces de entrar en dichos computadores ajenos y robar cuentas de banco, información personal, claves de correo, entre otros. Por lo tanto, la ética informática trata este tema e invita a las personas a pensar cuando estén realizando alguna de estas actividades si lo que están haciendo es correcto o no. Por encima también están las leyes y secciones en la constitución que abarcan estos delicados temas como veremos a continuación. Igualmente, existen organismos que se encargan específicamente de los delitos informáticos.
Legislación Dominicana
La legislación o constitución dominicana es el conjunto de leyes que regula el país y a sus ciudadanos. Esta constitución fue creada el 27 de febrero de 1844 y desde entonces ha sufrido pequeñas reformas que la han ido actualizando. Obviamente cuando en 1844 la tecnología era muy pobre y no se había desarrollado por completo entonces la ley no abarcaba secciones informáticas por lo que la dispositivos informáticos solían tener un descontrol enorme. Entonces, se crean legislaciones externas a la constitución en las cuales la constitución se puede apoyar a la hora de resolver un caso determinado. Por ejemplo, las famosas legislaciones: ley 53-07 sobre los delitos informáticos o la 65-00 sobre el derecho de autor.
Ley 53-07
La legislación más importante sobre la informática y los delitos/crímenes informáticos de la República Dominicana es la 53-07. Esta ley consta con 67 artículos detallados sobre el tema pero nosotros haremos nuestro mayor esfuerzo para brindarle a lector una versión resumida de todos estos artículos.
Esta legislación comienza de forma muy general y básica diciendo que su objetivo es la protección de todo sistema informático o comunicativo que lleve consigo una sanción.
Inmediatamente después explica donde/cuando esta leyes se le aplican a algún individuo o grupo(sujeto/persona activa). Expone que se cumple cuando la persona activa realiza el delito dentro del territorio nacional o desde el extranjero pero este produce efectos o se relaciona con el territorio.
En el artículo 4 se definen todos los términos informáticos que se utilizan en la actualidad para hablar de estos crímenes y los cuales aparecen más adelante en la ley. Algunos de ellos son: acceso ilícito (entrada ilegal), clonación(copia/imitación de datos), código malicioso(virus), desvío de servicios, pornografía infantil, sujeto pasivo (víctima) y sujeto activo (criminal). Los otros términos se mencionarán y definirán a medida que se mencionen las leyes y en el glosario.
Casos y sus Respectivas Sanciones
El divulgar, copiar, o descifrar una clave de algún sistema o usuario está penalizada con 1 a 3 años de prisión (1-3ª prisión) y de veinte a cien veces el salario mínimo (20-100 SM). La clonación o duplicación ilegal para venta o distribución se castiga con 1-10ª cárcel y 2-500 SM. El acceso ilícito a un sistema se castiga con 3m-1ª prisión y 1-200 SM. En el caso anterior, si se modifican datos o se divulgan la pena podría aumentar de 1-3ª cárcel y 2-400 SM. El poseer, traficar o distribuir dispositivos o programas sin autorización será penalizado con 1-3ª y 20-100 SM. Intervenir, escuchar, grabar o ver cualquier forma de dato o señal ajeno será castigado con 1-3ª prisión y 20-100 SA. Dañar o alterar datos con fines fraudulentos se castigará al sujeto activo con 3m-1ª cárcel y 3-500 SM.
El atentar contra la vida de una persona con la utilización de dispositivos informáticos será penado igual que homicidio intencional/intencional o atentado contra la vida.
El robo mediante la alta tecnología, como la inhabilitación de alarmas, será sancionado con 2-5ª prisión y 20-500 SM. Si se roban fondos o valores financieros se castigará con 3-10ª prisión y 100-500 SA. En el caso de transferencia de fondos se 1-5ª cárcel y 2-200 SM. El chantaje gracias o por medio informático se sanciona con 1-5ª cárcel y 10-200 SM. El robo de identidad se sanciona con 3m-7ª cárcel y 2-200 SA. La comercialización de material ilícito se castiga con 3-5ª prisión y 5-500 SM; en el caso que el material sea seres humanos la pena aumentará gravemente y el delito estará regido bajo las legislaciones especiales. La difamación o injuria pública por medios informáticos trae consigo 3m-1ª y de 5-500 SM. Si atenta sexualmente contra alguien por vía de la red se sancionará con penas de 3m-1ª de prisión y de 5-200 SA. La producción y venta de pornografía infantil será castigada con 2-4ª cárcel y 10-500 SA. En el caso de la posesión de este tipo de pornografía, esto se sanciona con 3m-1ª prisión y 2-200 salario mínimo.
La ley 53-07 se apoya en la ley 65-00 o de derecho de autor en cualquier cuestión relevante con el tema, es decir, siempre que se use la informática para adquirir posesión de una obra o difundirla con el nombre de otra persona diferente al autor se sancionará al sujeto activo con las sanciones de esta ley. En la próxima sección se va a abundar más sobre este tema.
El artículo 26 expone los delitos de telecomunicaciones los cuales consisten en: llamada de retorno de tipo fraudulento, fraude a proveedores en servicios de líneas, re direccionamiento de llamadas de larga distancia, robo de línea, desvío de tráfico, manipulación ilícita de telecomunicaciones, e intervención en centrales privadas y cada uno es sancionado con 3m-10ª y multa de 5-200 SM.
Los artículos 27 y 28 habla sobre los crímenes y delitos contra la nación (espionaje, sabotaje, suministración de información) y los actos terroristas utilizando la informática y explica que se sancionan con 15-20ª de reclusión y multa de 300-2000 SM y 20-30ª de reclusión y 300-1000 SM respectivamente.
La ley 53-07 también provee la creación de departamentos y organizaciones especializadas en el control de los crímenes informáticos. Por ejemplo, el Ministerio Público se divide en el Departamento de Telecomunicaciones, el Departamento de Propiedad Intelectual y Comercio, y el Departamento Electrónico de la Procuraduría General de la República.
En esta ley se establece la creación de diferentes organizaciones que velaran por las leyes y regularán los crímenes informáticas. Una de las organizaciones es la Comisión Interinstitucional contra Crímenes y Delitos de Alta Tecnología (CDAT) y ésta posee miembros diferentes entidades del estado como las fuerzas armadas, la policía nacional, la procuraduría nacional, INDOTEL, ITLA, entre otros. Esta comisión vela por el cumplimiento de las leyes, investiga denuncias, desarrollar análisis estratégicos contra amenazas, etc.
También está la División de Investigaciones de Delitos Informáticos (DIDI), la cual se enfoca en investigar y someter los crímenes en contra de la humanidad. Entre sus funciones están velar por la seguridad de la nación y de sus ciudadanos en el ámbito informático.
El otro organismo importante creado debido a esta ley es el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT), el cual velará por cumplimiento de la ley, investigará crímenes tecnológicos graves o de alto nivel, investigará ataques que afecten la infraestructura del país, entre otros.
Estos organismos trabajan junto a las leyes para mantener una armonía informática y para castigar y reducir los crímenes de este tipo.
Ley 65-00
La 65-00, mejor conocida como la ley del derecho de autor, consiste en el conjunto de leyes que protegen la propiedad intelectual de una persona o grupo y consta con más de 180 artículos.
Como ya antes se mencionó, la informática y la tecnología permite y facilitan mucho la adquisición de datos y documentos pero muchas veces las personas adquieren estos datos de forma ilegal o hacen cosas indebidas como venderlas o suministrarla información adquirida sin autorización. La ley 53-07 se apoya en esta para todos los casos relacionados con el derecho de autor/posesión de un documento sin importar como si adquirió o distribuye por vía informática.
En resumen esta ley brinda protección a los autores, , actores, científicos y cualquier persona que cree algún tipo obra sin importar de que tipo de obras sean: literarias, artísticas y científicas. Además, protege a los artistas, intérpretes y ejecutantes, productores y organismos de radio fusión.
Esta ley establece que el derecho de autor nace inmediatamente se crea la obra y que cualquier reproducción de esta requiere la autorización del autor y siempre exponer los datos de la misma (autor y título) exactamente como los creó el autor. Si se desea realizar cualquier cambio es necesario pedir autorización al autor, incluso si simplemente es una traducción o adaptación y se deben exponer los datos originales.
Si más de una persona crea la obra, estas deben compartir poder sobre la misma. Además, si es anónima la controlará el representante/publicador. En caso de que el autor muera, la obra seguirá estando prohibida su distribución sin autorización hasta que paseen 60 años y el gobierno libere el derecho de autor a público, pero siempre debe seguir poniéndose el nombre del autor y sus datos.
Todas estas leyes se aplican en la informática y cualquier forma copia de documentos sin pagar y de forma ilegal será sancionado. Igualmente, la distribución por internet o cualquier otra vía informática del mismo sin la autorización adecuada será penalizado.
El plagio o la reproducción o copia de información es otra actividad muy común que ha posibilitado y que se ha incrementado mucho debido a la web y que está en contra de la ley. Se ha vuelto muy común entre los jóvenes y los instituciones educativas están haciendo todo lo posible para terminarlo.
Delitos y Crímenes Informáticos
A pesar de la gran cantidad de leyes y organizaciones que buscan reducir los crímenes informáticos, todavía existen muchos y cada día el número de delitos aumenta. La razón principal para que esto esté pasando es porque la tecnología te brinda maneras de dañar a otros de forma no personal, es decir, no es cara a cara pero puedo tener efectos iguales o hasta peores. Además, debido a que es muy reciente no todas las instituciones enseñan que el abuso por vía de la web es malo y sancionado por la ley.
Alrededor del mundos los casos de delito informático son millones y están aumentando pero es aún más increíble como la República Dominicana es el segundo país de Latinoamérica con más códigos maliciosos en su portal.
Sin embargo, resulta que los afectados por estos códigos suelen ser otros países como Brasil y México, probando que este país sirve como puente para los hackers debido al horrible trabajo que está realizando el estado para regular la red dominicana. Esto demuestra que a pesar de haber tantas leyes y organizaciones con el objetivo de regular la web dominicana, ninguna está realizando un buen trabajo y realmente no se están aplicando estas leyes correctamente.
Recalcando los problemas informáticos del país, Dmitry Bestuzhev, director para América Latina del equipo global de investigaciones de la firma de antivirus, dijo "El espacio web de República Dominicana ha sido aprovechado por los criminales cibernéticos para atacar a las empresas".
Existen varios e importantes casos de crímenes informáticos en el país como por ejemplo, en Santiago la firma de abogados Fermín & Taveras descubrió que un video que acusaba de un dominicano de cortarle los brazos a un haitiano estaba modificado y que realmente era un vídeo grabado en África. Esto de muestra que hasta en la ley se está usando la tecnología para hacer acusaciones y aprovecharse de la ley.
El señor Hernández dijo, "el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT) determinó, a través de un proceso de descomposición de sus partes, que el video fue realizado en África".
Otro caso muy importante y popular es el de la primera dama, Margarita Cedeño, a quien le robaron/hackearon la cuenta y le hicieron carding, es decir, le robaron los datos de la cuenta de banco para sacarle dinero. Gracias a los esfuerzos de miembros de defensa dominicanos rastrearon la dirección IP de l ataque e hicieron justicia.
Hoy en día lo ataques dirigidos a gobiernos por "Anonymous" se han incrementado y la el mismo grupo, hackeo la cuenta de Twitter del presidente de la república y publicó bajo el pseudónimo: anonymous rojo.
Según un informe de Rusia, el país tiene muchos ataques y robos dirigidos a los celulares y esto lo demuestra el virus "Trojan-Downloader.Win32.VB.eql". También la idea nueva de establecer bancas vía telefónica presenta un grave problema debido a los ataques cibernéticos.
También en este país se da mucho el caso de robo de tarjetas y es uno de los principales problemas en el país. Según Rubén González, presidente de la empresa Inversiones Tecnológicas de las Américas (ATLAPAM), "el medio más común de ciberataque es el correo electrónico, y luego las visitas a páginas web". Por lo tanto, se debe tener mucho cuidado con los mensajes que nos llegan por email y nunca debemos ingresar datos importante.
Conclusión
Como se puede ver el aumento en la tecnología provoca que surjan delincuentes informáticos como hackers, carders, physhers, entre otros. Estas personas que ya anteriormente fueron descritas realizan una gran cantidad de crímenes por vía de internet y en contra de un dispositivo tecnológico. Las misma ignoran las leyes y las sanciones antes descritas y muchas veces hasta las evaden, como son la ley 53-07 y 65-00; incluso se salen con la suya y logran evitar a las organizaciones como DICAT, DIDI, entre otros. Igualmente se hace obvio que este país tiene grandes deficiencias en la seguridad del país a nivel cibernético ya que hasta la presidente sufrió carding y miles de ciudadanos se ven afectados debido a los atacantes cibernéticos. Este país tiene graves problemas pero creó que con trabajado duro y si las autoridades hacen un mejor trabajo y son menos corruptas se podría lograr una mejora a nivel mundial.
Glosario
Acceso Ilícito: El hecho de ingresar o la intención de ingresar sin autorización, o a través del acceso de un tercero, a un sistema de información, permaneciendo o no en él.
Afectar: Alterar, provocar anomalías en cualquiera de las operaciones a realizar por un programa, software, sistema, red de trabajo, o a la computadora misma, impidiendo su uso normal por parte del usuario.
Clonación: Duplicación o reproducción exacta de una serie electrónica, un número o sistema de identificación de un dispositivo o un medio de acceso a un servicio.
Código de Acceso: Información o contraseña que autentica a un usuario autorizado en un sistema de información, que le permite el acceso privado y protegido a dicho sistema.
Código de Identificación: Información, clave o mecanismo similar, que identifica a un usuario autorizado en un sistema de información.
Código Malicioso: Todo programa, documento, mensaje, instrucciones y/o secuencia de cualquiera de éstos, en un lenguaje de programación cualquiera, que es activado induciendo al usuario quien ejecuta el programa de forma involuntaria y que es susceptible de causar algún tipo de perjuicio por medio de las instrucciones con las que fue programado, sin el permiso ni el conocimiento del usuario.
Criptografía: Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de la transformación de documentos digitales o mensajes de datos, desde su presentación original a una representación ininteligible e indescifrable que protege su confidencialidad y evita la recuperación de la información, documento o mensaje original, por parte de personas no autorizadas.
Datos: Es toda información que se transmite, guarda, graba, procesa, copia o almacena en un sistema de información de cualquiera naturaleza o en cualquiera de sus componentes, como son aquellos cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de señales electromagnéticas, signos, señales, escritos, imágenes fijas , etc.
Datos Relativos a los Usuarios: Se entenderá toda información en forma de datos informáticos o de cualquiera otra forma, que posea un proveedor de servicios y que esté relacionada con los usuarios a dichos servicios.
Delito de Alta Tecnología: Aquellas conductas atentatorias a los bienes jurídicos
protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.
Desvío de Facilidades Contratadas: Se produce cuando se contratan facilidades de transmisión de tráfico de gran capacidad para uso privado y posteriormente, se les emplea con fines comerciales sin la autorización de la prestadora de servicios.
Desvío de Servicios: Se produce cada vez que se conectan irregularmente las facilidades internacionales a la red pública conmutada para terminar tráfico.
Dispositivo: Objeto, artículo, pieza, código, utilizado para cometer delitos de alta tecnología.
Dispositivo de Acceso: Esto da tarjeta, placa, código, número, u otros medios o formas de acceso, a un sistema o parte de éste, que puedan ser usados independientemente o en conjunto con otros dispositivos, para lograr acceso a un sistema de información o a cualquiera de sus componentes.
Documento Digital: Esla información codificada en forma digital sobre un soporte lógico o físico, en el cual se usen métodos electrónicos, fotolitográficos, ópticos o similares, que se constituyen en representación de actos, hechos o datos.
Interceptación: Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de cualquier forma un dato o una transmisión de datos perteneciente a otra persona física o moral, por su propia cuenta o por encargo de otro, para utilizar de algún modo o para conocer su contenido, a través de un sistema de información o de cualquiera de sus componentes.
Pornografía Infantil: Toda representación, por cualquier medio, de niños, niñas y adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o toda representación de las partes genitales de niños, niñas y adolescentes con fines primordialmente sexuales.
Red Informática: Interconexión entre dos o más sistemas informáticos o entre sistemas informáticos y terminales remotas, incluyendo la comunicación por microondas medios ópticos, electrónicos o cualquier otro medio de comunicación, que permite el intercambio de archivos, transacciones y datos, con el fin de atender las necesidades de información y procesamiento de datos de una comunidad, organización o un particular.
Salario Mínimo: Para los fines de la presente ley, se entenderá como el salario mínimo nacional más bajo percibido por los trabajadores del sector privado no sectorizado de empresas industriales, comerciales y de servicios, fijado por el Comité Nacional de Salarios de la Secretaría de Estado de Trabajo de la República Dominicana.
Señal de Disparo: Señal generada a una plataforma la cual devuelve el tono de marcar, ya sea proveniente de un sistema de información o a través de un operador.
Sin Autorización: Sin facultad o autoridad legal, estatutaria, reglamentaria o de cualquier otra índole para poseer, usar o hacer algo, sin tener poder legítimo.
Sistema de Información: Dispositivo o conjunto de dispositivos que utilizan las tecnologías de información y comunicación, así como cualquier sistema de alta tecnología, incluyendo, pero no limitado a los sistemas electrónicos, informáticos, de telecomunicaciones y telemáticos, que separada o conjuntamente sirvan para generar, enviar, recibir, archivar o procesar información, documentos digitales, mensajes de datos, entre otros.
Sistema Informático: Dispositivo o conjunto de dispositivos relacionados, conectados o no, que incluyen computadoras u otros componentes como mecanismos de entrada, salida, transferencia y almacenaje, además de circuitos de comunicación de datos y sistemas operativos, programas y datos, para el procesamiento y transmisión automatizada de datos.
Sistema de Telecomunicaciones: Conjunto de dispositivos relacionados, conectados o no, cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de señales, señales electromagnéticas, signos, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos o informaciones de cualquier naturaleza, por medio óptico, celular, etc.
Sujeto Activo: Es aquel que intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos.
Sujeto Pasivo: Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las disposiciones de la presente ley.
Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o servicios de
Anexos
Cyberbullying o Chantaje
Imitación de la Sociedad Actual
YouTube
– Crímenes – Physhing
http://www.youtube.com/watch?v=t75Zrhhe5a0
– Legislación informática
http://www.youtube.com/watch?v=j7iaPmlhT5A
– Resumen de normas
http://www.youtube.com/watch?v=3GCpeh8t0M0
– Nueva ley contra delitos
http://www.youtube.com/watch?v=dvHbRTPA8Yc
– Cyberbullying
http://www.youtube.com/watch?v=vmQ8nM7b6XQ
-Mensaje millonarios – Chantaje
http://www.youtube.com/results?search_query=chantaje+informatico&sm=3
Autor:
Brahim Khouri
11 de Diciembre del 2013
República Dominicana, Santiago