Descargar

Los delitos informáticos bancarios y el Derecho dominicano


  1. Introducción
  2. Conceptos
  3. Breve reseña histórica
  4. Tipificación de los delitos informáticos- Según la Actividad Informática
  5. Breve reseña histórica
  6. Organismos creados en la Rep. Dominicana, para contrarrestar los crímenes y delitos de alta tecnología
  7. Conclusión
  8. Bibliografía

Introducción

El siguiente trabajo tiene como objetivo principal estudiar, analizar y valorar la Importancia que tienen, los diversos delitos informáticos bancarios que existen, en la actualidad, en la República Dominicana.

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos bancarios», en especial las falsificaciones Informáticas.

Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, en especial los Delitos Informáticos bancarios, de manera que al final pueda establecerse una relación con la investigación informática.

En este trabajo realizado a partir del tema de la Importancia de las diversas formas de delitos Informáticos bancarios que existen, en la actualidad, en nuestro país. Metodológicamente esta investigación se realiza a partir del método bibliográfico, analizando las diversas informaciones obtenidas.

El cual contiene una hoja de índice, introducción, propósitos de la investigación, objetivos generales y específicos, desarrollo, conclusión y bibliografía.

  • Propósitos de la Investigación.

Cada uno de nosotros requiere para desenvolvernos en nuestra profesión, adquirir conocimientos los cuales nos ofrezcan herramientas para realizar determinadas labor. Es por tanto que esta investigación de carácter documental, por lo cual utilizamos varios libros citados en la bibliografía.

  • Objetivo General.

Conocer sobre Importancia que tienen, las diversas formas de Delitos Informáticos bancarios, que existen, en la actualidad, en la República Dominicana.

  • Objetivos Especifico:

  • Definir las diversas características de los delitos informáticos bancarios, hechos a través de la computadora que existen, en la actualidad.

  • Analizar cuales fueron infracciones que incurren en el delito informático bancarios.

  • Establecer cuáles son las Repercusiones en el ámbito legal y en el ámbito Comercial de los delitos informáticos en la República Dominicana.

  • Definir cuáles son las diversas Legislaciones sobre delitos informáticos bancarios.

TEMA: DELITOS INFORMATICOS BANCARIOS Y EL DERECHO.

Conceptos

El delito Informático o Crimen Electrónico, es el término genérico que se usa para aquellas operaciones ilícitas realizadas por medio de la Internet o que tiene como objetivo destruir y dañar Ordenadores, Medios Electrónicos y Redes de Internet.

Los Delitos informáticos, al igual que los Delitos Electrónicos, Telemáticos, Cibernéticos y de Telecomunicaciones; son aquellas conductas que atentan los bienes jurídicos protegidos por la Constitución, las leyes, los decretos, los reglamentos y aquellas resoluciones relacionadas con los sistemas de información. Todo esto de acuerdo y a lo que está establecido por nuestra normativa jurídica (ley 53-07), sobre delitos y crímenes de alta tecnología.

Breve reseña histórica

 La situación que representó la llegada a nuestro país de las primeras noticias del desarrollo de los delitos informáticos en el exterior, a principio de los años ochenta; hace que surja una nueva realidad del uso de computadoras, como un medio nuevo y fresco para cometer ciertos crímenes y delitos ya establecidos en nuestra normativa penal.

La formula que conjugaría, aunque de una manera momentánea, toda la gama de situaciones que podían presentarse en este sentido, era la elaboración y promulgación de una nueva Ley que incriminara y penalizara directamente este fenómeno, ya que en nuestro derecho penal Dominicano, no estaba tipificado como tal el delito informático.

Es por lo que y en virtud del principio de legalidad en materia penal "NULLA PAEAN SINE LEGE PRAEVIA; es decir, no hay crimen sin Ley previa,  no hay delito sin Ley, en el año 1988 se presentó el primer anteproyecto de Ley de la República Dominicana titulado "De los Crímenes y Delitos de Computadora" que a la sazón y de haberse aprobado, hubiera convertido a la Rep. Dominicana en uno de los primeros países del mundo en contar con una legislación sobre el tema; sin embargo, esto no es hasta casi veinte años más tarde con la promulgación de la Ley No. 53-07 Sobre Crímenes y Delitos de Alta Tecnología en la República Dominicana. Ahora bien, esta Ley cuenta o mejor dicho tiene una serie de falencias en lo que es la parte penal, dentro de las cuales podemos citar;

 Que las infracciones que incurren en el delito informático, como se le conoce, y que son sinónimo de infracciones similares establecidas en nuestro Código Penal, no se sancionan de conformidad a lo dispuesto en este último, como es el caso de los Crímenes y Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y Sistemas de Información que incluyen en sus artículos el tipo penal de la falsificación.

 Que en lo que concierne al ámbito procesal, el Ministerio Público por medio de su representante es quien lleva a cabo la investigación en infracciones de tipo informático por lo que contará con un órgano auxiliar para poder llevarla a cabo.

No obstante, el problema que se advierte por parte de las instituciones llamadas a perseguir este tipo de infracciones, es la falta de preparación en el orden técnico, esto en razón de la falta por un lado de la infraestructura necesaria, tales como: las modernas herramientas de software; es decir, todos los programas instalados y los demás implementos tecnológicos necesarios para la persecución de este tipo de delito.

Por otro lado, por parte de la función judicial no existe la suficiente preparación por parte de algunos jueces y magistrados tratándose de este tema, ya que en algunos casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los identifican como delitos tradicionales.

Por todo lo cual, se hace necesario e imperioso contar no sólo con leyes e instrumentos eficaces y compatibles que permitan una cooperación idónea para luchar contra la delincuencia informática, sino que también se debe contar con una plataforma técnica y que sea bien calificada, para hacerle frente a este novedoso tipo de delito.

Tipificación de los delitos informáticos- Según la Actividad Informática

De acuerdo a lo que se establece en la Ley 53-07, del 23 de Abril del 2007, de la Rep. Dominicana, sobre Contra Crímenes y Delitos de Alta Tecnología; especialmente en el Capítulo II, sobre los Delitos de Contenido. Entre los mismos, podemos citar:

-Atentado contra la vida de la Persona A este tipo de Delito, se les aplicaran las mismas penas del Homicidio Intencional o no; cuando este delito se comete utilizando sistema electrónico, Informático, Telemático o de Telecomunicaciones o sus componentes y siempre y cuando atente realmente contra la vida de la persona; o la provocación de la muerte de una persona.

-Obtención Ilícita de Fondos: Esto lo que quiere decir, es que cuando una persona utiliza medios electrónicos, informáticos, telemáticos o de telecomunicaciones para obtener o con la finalidad de obtener fondos, créditos o valores, en perjuicio o en detrimento del usuario legitimo. Será castigado con la pena de tres a diez años de prisión y multa que van desde cien a quinientas veces el salario mínimo.

– El Chantaje: No es más que el uso de la Tecnología; es decir, el uso de medios o sistema electrónicos, informáticos y otros, con la finalidad de adquirir u obtener fondos, la firma de algún documento, valores, o de un código de acceso.

El que comete este tipo de delito, será sancionado con la pena de uno a cinco años de prisión y multa que oscilan entre los diez a doscientas veces el salario mínimo.

Un caso típico de chantaje y que sirve como ejemplo, es el caso del Artista David Bisbal; ya que era chantajeado por cuatro ciudadanos de la República dominicana,; los cuales fueron detenidos, por el hecho de esto acceder y apoderándose de informaciones privadas de dicho artista, trataron de extorsionarlo, pidiéndole la suma de 80,000.00 Euros, a cambio de no hacer pública la información.

En Noviembre del 2008, habían comenzado las investigaciones, que lograron identificar a los presuntos delincuentes; y que dichas investigaciones fueron realizadas por la Policía Nacional Dominicana, conjuntamente con agentes de la Unidad de Delitos Telemáticos de la Guardia Civil Española, quienes habían asido puesto en aviso, cuando el artista hizo la denuncia del hecho.

Aun existen en el mundo personas que creen que delinquirán impunemente a través de la Internet y de que no hay los medios suficientemente avanzados, para identificarlos y atraparlos y a la vez ponerlos a disposición de la Justicia.

– La Estafa: El que comete el delito de Estafa, utilizando para su realización medios electrónicos, informáticos, telemáticos y otros, se le aplicara una pena de tres meses a siete años de prisión y además con multa que oscila entre diez a quinientas veces el salario mínimo.

Dentro de lo que es la Estafa, podemos encuadrar lo que se conoce como PHISHING; que no es más que un tipo de delito de la estafa cibernética; el cual es cometido, mediante el uso de ingeniería social, caracterizándose por intentar adquirir información confidencial fraudulentamente; cómo podemos ver: 

  • Una Contraseña.

  • Información detallada sobre tarjetas de Crédito.

  • Otro tipo de Información bancaria. Y otros.

  • Existen otros tipos de Delito Informático; de los cuales, mencionaremos algunos de ellos:

  • Fraudes cometidos mediante la manipulación de las computadoras.

  • Manipulación de Programas.

  • Sabotaje Informático.

  • Pornografía Infantil.

  • Atentado Sexual; y Otros.  

1.2.1.-Clasificacion de los delitos informáticos:

Por lo general, dentro del delito informático se incluye una gran variedad y una buena categorización de crímenes; que nos permiten dividirlos en dos grandes grupos, a saber:

1.2.1.1.- Crímenes cuyo objetivo es:

  • La Instalación de Códigos.

  • Gusanos y Archivos maliciosos (Spam).

  • Ataque masivos a los Servidores de la Internet. Y

  • La Generación de Virus.

 1.2-1-2.- Técnicas para la realización de Crímenes a través de Ordenadores y de la Internet; dentro de los cuales, podemos citar:

 -Adware: Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación.

-Backdoor: En informática, una puerta trasera o backdoor, es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.

-Bomba Lógica: Programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o una combinación de teclas concretas, que el reloj del sistema marque una hora determinada, etc.

-Crimeware: El concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online.  Se considera crimeware el phishing, spam, adware, etc.

-Gusano: Los gusanos o worms son programas con características similares a las de los virus, aunque a diferencia de los éstos,  son capaces de realizar copias de sí mismos y propagarse, a través de la red para infectar otros equipos, sin la intervención de un usuario.

-Hijacking: Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.

-Hoax: Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.

-Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.

-Malware: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.

-Pharming: Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.

-Phishing: Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Actualmente están surgiendo numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing.

-SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.

-Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.

-Spyware o Programa Espía: Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios.

-Troyano: Programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc.

-Vishing: Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. Los ataques de vishing se suelen producir siguiendo dos esquemas:

  • Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita.

  • Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona determinada.

Breve reseña histórica

La situación que representó la llegada a nuestro país de las primeras noticias del desarrollo de los delitos informáticos en el exterior, a principio de los años ochenta; hace que surja una nueva realidad del uso de computadoras, como un medio nuevo y fresco para cometer ciertos crímenes y delitos ya establecidos en nuestra normativa penal.

La formula que conjugaría, aunque de una manera momentánea, toda la gama de situaciones que podían presentarse en este sentido, era la elaboración y promulgación de una nueva Ley que incriminara y penalizara directamente este fenómeno, ya que en nuestro derecho penal Dominicano, no estaba tipificado como tal el delito informático.

Es por lo que y en virtud del principio de legalidad en materia penal "NULLA PAEAN SINE LEGE PRAEVIA; es decir, no hay crimen sin Ley previa, no hay delito sin Ley, en el año 1988 se presentó el primer anteproyecto de Ley de la República Dominicana titulado "De los Crímenes y Delitos de Computadora" que a la sazón y de haberse aprobado, hubiera convertido a la Rep. Dominicana en uno de los primeros países del mundo en contar con una legislación sobre el tema; sin embargo, esto no es hasta casi veinte años más tarde con la promulgación de la Ley No. 53-07 Sobre Crímenes y Delitos de Alta Tecnología en la República Dominicana.

Ahora bien, esta Ley cuenta o mejor dicho tiene una serie de falencias en lo que es la parte penal, dentro de las cuales podemos citar;

1.3.1.- Que las infracciones que incurren en el delito informático, como se le conoce, y que son sinónimo de infracciones similares establecidas en nuestro Código Penal, no se sancionan de conformidad a lo dispuesto en este último, como es el caso de los Crímenes y Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y Sistemas de Información que incluyen en sus artículos el tipo penal de la falsificación.

1.3.2.- Que en lo que concierne al ámbito procesal, el Ministerio Público por medio de su representante es quien lleva a cabo la investigación en infracciones de tipo informático por lo que contará con un órgano auxiliar para poder llevarla a cabo.

No obstante, el problema que se advierte por parte de las instituciones llamadas a perseguir este tipo de infracciones, es la falta de preparación en el orden técnico, esto en razón de la falta por un lado de la infraestructura necesaria, tales como: las modernas herramientas de software; es decir, todos los programas instalados y los demás implementos tecnológicos necesarios para la persecución de este tipo de delito.

Por otro lado, por parte de la función judicial no existe la suficiente preparación por parte de algunos jueces y magistrados tratándose de este tema, ya que en algunos casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los identifican como delitos tradicionales.

Por todo lo cual, se hace necesario e imperioso contar no sólo con leyes e instrumentos eficaces y compatibles que permitan una cooperación idónea para luchar contra la delincuencia informática, sino que también se debe contar con una plataforma técnica y que sea bien calificada, para hacerle frente a este novedoso tipo de delito.

1.4.-Repercusiones en el ámbito legal: Considerando que la Constitución de la República Dominicana establece los derechos y deberes fundamentales de los ciudadanos entre los que se encuentra la libertad de expresión, la integridad e inviolabilidad de la correspondencia y demás documentos privados; Que la Ley General de las Telecomunicaciones núm. 153-98, del 27 de mayo de 1998, estatuye la obligación de respetar la inviolabilidad de las telecomunicaciones y prohíbe el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto cometer delitos o entorpecer la acción de la justicia;

Que las tecnologías de la información y de la comunicación han experimentado un desarrollo impresionante, con lo que brindan un nuevo soporte para la comisión de delitos tradicionales y crean nuevas modalidades de infracciones y hechos no incriminados, afectando los intereses patrimoniales y extrapatrimoniales de las personas físicas y morales, así como del Estado y las instituciones que lo representan;

Que estos crímenes y delitos relacionados a las tecnologías de información y comunicación no están previstos en la legislación penal dominicana, por lo que los autores de tales acciones no pueden ser sancionados sin la creación de una legislación previa, y en consecuencia, resulta necesaria su tipificación, y la adopción de mecanismos suficientes para su lucha efectiva, facilitando la cooperación entre el Estado y el sector privado para la detección, investigación y sanción a nivel nacional de estos nuevos tipos de delitos, y estableciendo disposiciones que permitan una cooperación internacional fiable y rápida;

Que la tipificación y prevención de los actos delictivos a sancionar han adquirido gran relevancia a nivel internacional, debido a que con el desarrollo de las tecnologías de la información y comunicación se han originado grandes retos de seguridad; y que en la actualidad, la Comisión Interamericana de Telecomunicaciones (CITEL), el Comité Interamericano contra el Terrorismo (CICTE) y la Reunión de Ministro, de Justicia o Procuradores Generales de las Américas (REMJA) están trabajando en la adopción de una estrategia hemisférica para la seguridad cibernética en la región, conforme a lo dispuesto por la Resolución AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la Organización de Estados Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética; Que en la actual era del conocimiento, la información y los instrumentos electrónicos de canalización de la misma se han vuelto cada vez más importantes y trascendentes en los procesos de desarrollo, competitividad y cambios estructurales registrados en las vertientes económicas, políticas, sociales, culturales y empresariales del país

 1.5.-Repercusiones en el ámbito Comercial:

-En nuestro sistema bancarios han ocurridos varias veces desfalcos bancario hechos por sus mismos funcionarios bancarios. La primera vez ocurrió en el 1989-1990, con quiebras de los Banco Español Dominicano, Banco Del Cibao (Bancibao), Banco Universal….Y luego se repitió con los casos de Banco Del Crédito Dominicano (Bancredito), BANINTER, Banco Del Progreso. Estos son los casos que han sido juzgados por causas de corrupción de sus funcionarios.

-Desconfianza de las instituciones financieras, comerciales y bancarias, en nuestro país.

Actualización de los Seguridad en el Comercio Electrónico.

1.5.1.-Auditorias eficientes. En la mayoría de las empresas existe la obligación de mantener en todo momento unos registros contables adecuados y el auditor tendrá que informar si no fuera así. Lo más probable es que el estudio completo de la seguridad y la planificación de emergencia de los sistemas mecanizados se incluyan entre las atribuciones de la mayoría de los departamentos de auditoría interna.

Por ello cuando se realice un análisis de seguridad informática y de planificación de emergencia, el auditor: -Examinará sistemáticamente todos los riesgos que intervengan y acotarán las pérdidas probables en cada caso. -Considerará las maneras de aumentar la seguridad para reducir los riesgos. -Recomendará todas las acciones necesarias de protección encaminadas a reducir el riesgo de que se produzca una interrupción, en caso de que se produzca. -Cuando corresponda, estudiará la cobertura de seguros de la empresa. Cuando se hable de eficiencia, los auditores tendrán que tener en cuenta las bases de referencia del grupo de auditoría, que considera lo siguiente: -A que nivel informan los auditores. -El apoyo que la dirección presta a los auditores. -El respeto que tenga la unidad informática hacia el grupo de auditoría. -La competencia técnica del equipo de auditoría. -La eficiencia de la unidad informática, en la que se incluyen más factores de protección y seguridad.

Si, durante el curso de auditoría, los auditores tuvieran razones para pensar que las disposiciones de seguridad de la empresa y los planes de emergencia no son los adecuados, deberán reflejar sus opiniones a la Alta Dirección, a través del informe de auditoría.

Si sospechase de fraude, el auditor deberá avisar a la alta dirección para que se pongan en contacto con su asesor jurídico, o con la policía, sin levantar las sospechas del personal o los clientes que estuviesen involucrados. El auditor deberá asegurar también que los originales de los documentos que pudieran utilizarse como prueba están custodiados y a salvo y que ninguna persona que sea sospechosa de fraude tenga acceso a ellos.  1.6.-Legislación sobre delitos informáticos. La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, basándose en las peculiaridades del objeto de protección, sea imprescindible.

Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificación de las personas.

Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico institucional debe proteger. No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.

No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.

La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.

La protección de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos.

1.7.-Calificaciones de sus casos y Responsabilidades. En estos casos, la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente, así como a la policía (DICAT ó al DIDI). Ambas, pondrán todos los medios a su disposición para la búsqueda y captura de los autores, así como para restituir los daños que le hayan podido ser ocasionados. En nuestra jurisdicción legal la estafa, está penalizada en el art.405 del código penal dominicano. Y si son usados dispositivos electrónicos, se aplica la Ley 53-07, desde el art. 13 hasta art.18.

-Objeto de la Ley 53-07. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.

-Ámbito de Aplicación de la Ley 53-07. Esta ley se aplicará en todo el territorio de la República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones, en cualquiera de las siguientes circunstancias:

a) Cuando el sujeto activo origina u ordena la acción delictiva dentro del territorio nacional;

b) Cuando el sujeto activo origina u ordena la acción delictiva desde el extranjero, produciendo efectos en el territorio dominicano;

c) Cuando el origen o los efectos de la acción se produzcan en el extranjero, utilizando medios que se encuentran en el territorio nacional; y finalmente,

d) Cuando se caracterice cualquier tipo de complicidad desde el territorio dominicano.

Organismos creados en la Rep. Dominicana, para contrarrestar los crímenes y delitos de alta tecnología

 Para tales fines, tal y como lo consigna el Art. 30 de la Ley 53-07, se crea una comisión Interinstitucional, con la finalidad de que se pueda hacer frente a esta nueva modalidad del Crimen Organizado, del cual nosotros no somos ajenos.

 La misma está compuesta por representantes de las siguientes Instituciones: 

  • La Procuraduría General de la República; Cuyo representante, preside la comisión.

  • La Secretaria de Estado de las Fuerzas Armadas.

  • Secretaria de Estado de Interior y Policía.

  • La Policía Nacional; donde se crea el DICAT; es decir, el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología, adscripta a la Dirección Central de Investigaciones Criminales de la Policía Nacional.

  • La Dirección Nacional de Control de Drogas (DNCD).

  • Dirección Nacional de Investigaciones (DNI); donde se creo también, la División de Investigaciones de Delitos Informáticos.

  • El Instituto Dominicano de las Telecomunicaciones (INDOTEL).

  • La Superintendencia de Bancos de la República dominicana.

  • El Consejo Nacional Para la Niñez y la Adolescencia (CONANI)

  • Por Ultimo El Instituto Tecnológico de las Américas (ITLA).

 Esta comisión tiene como función primordial, dar cabal cumplimiento a todo lo que está dispuesto en esta Ley (53-07); cooperando y ayudando mancomunadamente con todas las Instituciones representadas en ella, para de esta manera poder llevar a feliz termino, la función que la misma ley le asigna; entre Otras.

Conclusión

Al finalizar este trabajo sus sustentantes sienten la satisfacción del deber cumplido en el entendido que se llenaron las expectativas en torno al mismo, tanto en el contenido como en el cumplimiento de los propósitos planteados.

Haciendo un análisis concreto de las características que acabamos de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de falsificaciones o delitos informáticos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.

Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.

Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

Bibliografía

  • Ley sobre Crímenes y Delitos de Alta Tecnología No. 53-07, del 23 de abril del 2007.

  • Ley General de Telecomunicaciones No.153-98, del 27 de mayo de 1998.

  • Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrónico, Documentos y Firmas Digitales.

  • Ley General 200-04 sobre Libre Acceso a la Información Pública.

  • Resolución No. 7150 de 18 /09/2007 de la Procuraduría General de la República para establecer las políticas para la correcta.

  • Jurisprudencia Penal de la Suprema Corte de Justicia de la Rep. Dom. Desde 1918 al 2007.

 

 

Autor:

Ing. +Licdo. Yunior Andrés Castillo S.

edu.red

Santiago de los Caballeros,

República Dominicana,

2014.