Home » Temas Juridicos » Penal » Ley 53-07: Delitos Alta Tecnologia

Ley 53-07: Delitos Alta Tecnologia

normas

EL CONGRESO NACIONAL
En Nombre de la República
Ley No. 53-07, del 23 de abril de 2007, contra Crímenes y Delitos de Alta Tecnología.
CONSIDERANDO: Que la Constitución de la República Dominicana establece los derechos y deberes fundamentales de los ciudadanos entre los que se encuentra la libertad de expresión, la integridad e inviolabilidad de la correspondencia y demás documentos privados;
CONSIDERANDO: Que la Ley General de las Telecomunicaciones No.153-98, del 27 de mayo de 1998, estatuye la obligación de respetar la inviolabilidad de las telecomunicaciones y prohíbe el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto cometer delitos o entorpecer la acción de la justicia;
CONSIDERANDO: Que las tecnologías de la información y de la comunicación han experimentado un desarrollo impresionante, con lo que brindan un nuevo soporte para la comisión de delitos tradicionales y crean nuevas modalidades de infracciones y hechos no incriminados, afectando los intereses patrimoniales y extrapatrimoniales de las personas físicas y morales, así como del Estado y las instituciones que lo representan;
CONSIDERANDO: Que estos crímenes y delitos relacionados a las tecnologías de información y comunicación no están previstos en la legislación penal dominicana, por lo que los autores de tales acciones no pueden ser sancionados sin la creación de una legislación previa, y en consecuencia, resulta necesaria su tipificación, y la adopción de mecanismos suficientes para su lucha efectiva, facilitando la cooperación entre el Estado y el sector privado para la detección, investigación y sanción a nivel nacional de estos nuevos tipos de delitos, y estableciendo disposiciones que permitan una cooperación internacional fiable y rápida;
CONSIDERANDO: Que la tipificación y prevención de los actos delictivos a sancionar han adquirido gran relevancia a nivel internacional, debido a que con el desarrollo de las tecnologías de la información y comunicación se han originado grandes retos de seguridad; y que en la actualidad, la Comisión Interamericana de Telecomunicaciones (CITEL), el Comité Interamericano contra el Terrorismo (CICTE) y la Reunión de Ministro, de Justicia o Procuradores Generales de las Américas (REMJA) están trabajando en la adopción de una estrategia hemisférica para la seguridad cibernética en la región, conforme a lo dispuesto por la Resolución AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la Organización de Estados Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética;
CONSIDERANDO: Que en la actual era del conocimiento, la información y los instrumentos electrónicos de canalización de la misma se han vuelto cada vez más importantes y trascendentes en los procesos de desarrollo, competitividad y cambios estructurales registrados en las vertientes económicas, políticas, sociales, culturales y empresariales del país.
VISTA: La Constitución de la República Dominicana;
VISTA: La Ley General de Telecomunicaciones No.153-98, del 27 de mayo de 1998;
VISTA: La Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrónico, Documentos y Firmas Digitales;
VISTO: El Código Penal de la República Dominicana, del 20 de agosto de 1884, y sus modificaciones;
VISTO: El Nuevo Código Penal de la República Dominicana, aprobado por la Cámara de Diputados de la República, el 26 de julio del año 2006;
VISTO: El Código Procesal Penal de la República Dominicana, Ley No.76-02, del 19 de julio del 2002;
VISTA: La Ley No.20-00, del 8 de mayo del 2000, de Propiedad Industrial;
VISTA: La Ley No.65-00, del 21 de agosto del 2000, del Derecho de Autor;
VISTA: La Ley No.136-03, del 7 de agosto del 2003, Código del Menor;
VISTA: La Ley No.96-04, del 28 de enero del 2004, Institucional de la Policía;
VISTA: La Declaración Universal de Derechos Humanos de 1948 y la Convención Americana sobre Derechos Humanos, suscrita en San José de Costa Rica, el 22 de noviembre de 1969;
VISTA: La Ley No.137-03, del 7 de agosto del 2003, sobre Tráfico Ilícito de Migrantes y Trata de Personas;
VISTA: La Ley No.50-88, del 30 de mayo de 1988, sobre Drogas y Sustancias Controladas de la República Dominicana;
VISTA: La Resolución AG/RES.2004 (XXXIV-0/04) del 8 de junio del 2004 de la Asamblea General de la Organización de Estados Americanos (OEA);
VISTO: El Convenio sobre la Ciberdelincuencia del Consejo de Europa, del 23 de  noviembre del 2001.
HA DADO LA SIGUIENTE LEY:
TÍTULO I
DISPOSICIONES GENERALES Y CONCEPTUALES
SECCIÓN I
OBJETO, ÁMBITO Y PRINCIPIOS
Artículo l.- Objeto de la Ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.
Artículo 2.- Ámbito de Aplicación. Esta ley se aplicará en todo el territorio de la República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un hecho sancionado por sus disposiciones, en cualquiera de las siguientes circunstancias:
a) Cuando el sujeto activo origina u ordena la acción delictiva dentro del territorio nacional;
b) Cuando el sujeto activo origina u ordena la acción delictiva desde el extranjero, produciendo efectos en el territorio dominicano;
c) Cuando el origen o los efectos de la acción se produzcan en el extranjero, utilizando medios que se encuentran en el territorio nacional; y finalmente,
d) Cuando se caracterice cualquier tipo de complicidad desde el territorio dominicano.
Párrafo.- Aplicación General. La presente ley es de aplicación general a todas las personas físicas o morales, públicas o privadas, nacionales o internacionales.
Artículo 3.- Principios Generales. La presente ley tendrá como principios:
                  a) Principio de Territorialidad. Esta ley penal se aplicará a las infracciones cometidas en el territorio de la República Dominicana. Sinembargo, la infracción se reputará cometida en el territorio nacional desde que alguno de   los crímenes o delitos previstos en la presente ley, se cometa fuera del territorio de la República en las condiciones expresadas en los literales b) y c) del Artículo 2, quedando el sujeto activo, en caso de que no haya sido juzgado mediante sentencia definitiva por el mismo hecho o evadido la persecución penal en tribunales extranjeros, a la disposición de la jurisdicción nacional;
 
                  b) Principio de Razonabilidad y Proporcionalidad. Las restricciones y prohibiciones deben ser proporcionales a los fines y medios del peligro que se intenta evitar, ponderándose con prudencia las consecuencias sociales de la decisión. Al aplicar las penalidades impuestas por la presente ley, el juez competente deberá considerar la gravedad del hecho cometido y tomar en cuenta que las penas deben tener un efecto social y regenerador, no sólo para el individuo al que se le aplica sino también para la sociedad en su conjunto.
 
SECCIÓN II
DEFINICIONES
Artículo 4.- Definiciones. Para los fines de esta ley, se entenderá por:
Acceso Ilícito: El hecho de ingresar o la intención de ingresar sin autorización, o a través del acceso de un tercero, a un sistema de información, permaneciendo o no en él.
Afectar: Alterar, provocar anomalías en cualquiera de las operaciones a realizar por un programa, software, sistema, red de trabajo, o a la computadora misma, impidiendo su uso normal por parte del usuario.
Clonación: Duplicación o reproducción exacta de una serie electrónica, un número o sistema de identificación de un dispositivo o un medio de acceso a un servicio.
Código de Acceso: Información o contraseña que autentica a un usuario autorizado en un sistema de información, que le permite el acceso privado y protegido a dicho sistema.
Código de Identificación: Información, clave o mecanismo similar, que identifica a un usuario autorizado en un sistema de información.
Código Malicioso: Todo programa, documento, mensaje, instrucciones y/o secuencia de cualquiera de éstos, en un lenguaje de programación cualquiera, que es activado induciendo al usuario quien ejecuta el programa de forma involuntaria y que es susceptible de causar algún tipo de perjuicio por medio de las instrucciones con las que fue programado, sin el permiso ni el conocimiento del usuario.
Computadora: Cualquier dispositivo electrónico, independientemente de su forma, tamaño, capacidad, tecnología, capaz de procesar datos y/o señales, que realiza funciones lógicas, aritméticas y de memoria por medio de la manipulación de impulsos electrónicos, ópticos, magnéticos, electroquímicos o de cualquier otra índole, incluyendo todas las facilidades de entrada, salida, procesamiento, almacenaje, programas, comunicación o  cualesquiera otras facilidades que estén conectadas, relacionadas o integradas a la misma.
Criptografía: Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de la transformación de documentos digitales o mensajes de datos, desde su presentación original a una representación ininteligible e indescifrable que protege su confidencialidad y evita la recuperación de la información, documento o mensaje original, por parte de personas no autorizadas.
Datos: Es toda información que se transmite, guarda, graba, procesa, copia o almacena en un sistema de información de cualquiera naturaleza o en cualquiera de sus componentes, como son aquellos cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de señales electromagnéticas, signos, señales, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos por medio óptico, celular, radioeléctrico, sistemas electromagnéticos o cualquier otro medio útil a tales fines.
Datos Relativos a los Usuarios: Se entenderá toda información en forma de datos informáticos o de cualquiera otra forma, que posea un proveedor de servicios y que esté relacionada con los usuarios a dichos servicios, excluidos los datos sobre el tráfico o sobre el contenido, y que permita determinar:
a) El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al respecto y el período de servicio;
b) La identidad, la dirección postal o geográfica y el número de teléfono del usuario, así como cualquier otro número de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;
c) Cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de servicios.
Delito de Alta Tecnología: Aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.
Desvío de Facilidades Contratadas: Se produce cuando se contratan facilidades de transmisión de tráfico de gran capacidad para uso privado y posteriormente, se les emplea con fines comerciales sin la autorización de la prestadora de servicios.
Desvío de Servicios: Se produce cada vez que se conectan irregularmente las facilidades internacionales a la red pública conmutada para terminar tráfico.
Dispositivo: Objeto, artículo, pieza, código, utilizado para cometer delitos de alta tecnología.
Dispositivo de Acceso: Es toda tarjeta, placa, código, número, u otros medios o formas de acceso, a un sistema o parte de éste, que puedan ser usados independientemente o en conjunto con otros dispositivos, para lograr acceso a un sistema de información o a cualquiera de sus componentes.
Documento Digital: Es la información codificada en forma digital sobre un soporte lógico o físico, en el cual se usen métodos electrónicos, fotolitográficos, ópticos o similares, que se constituyen en representación de actos, hechos o datos.
Interceptación: Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de cualquier forma un dato o una transmisión de datos perteneciente a otra persona física o moral, por su propia cuenta o por encargo de otro, para utilizar de algún modo o para conocer su contenido, a través de un sistema de información o de cualquiera de sus componentes.
Internet: Es un sistema de redes de computación ligadas entre sí por un protocolo común especial de comunicación de alcance mundial, que facilita servicios de comunicación de datos como contenido Web, registro remoto, transferencia de archivos, correo electrónico, grupos de noticias y comercio electrónico, entre otros.
Pornografía Infantil: Toda representación, por cualquier medio, de niños, niñas y adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o toda representación de las partes genitales de niños, niñas y adolescentes con fines primordialmente sexuales. Se considera niño o niña, a toda persona desde su nacimiento hasta los doce años, inclusive, y adolescente, a toda persona desde los trece años hasta alcanzar la mayoría de edad.
Red Informática: Interconexión entre dos o más sistemas informáticos o entre sistemas informáticos y terminales remotas, incluyendo la comunicación por microondas medios ópticos, electrónicos o cualquier otro medio de comunicación, que permite el intercambio de archivos, transacciones y datos, con el fin de atender las necesidades de información y procesamiento de datos de una comunidad, organización o un particular.
Salario Mínimo: Para los fines de la presente ley, se entenderá como el salario mínimo nacional más bajo percibido por los trabajadores del sector privado no sectorizado de empresas industriales, comerciales y de servicios, fijado por el Comité Nacional de Salarios de la Secretaría de Estado de Trabajo de la República Dominicana.
Señal de Disparo: Señal generada a una plataforma la cual devuelve el tono de marcar, ya sea proveniente de un sistema de información o a través de un operador.
Sin Autorización: Sin facultad o autoridad legal, estatutaria, reglamentaria o de cualquier otra índole para poseer, usar o hacer algo, sin tener poder legítimo. Esto incluye la falta o carencia total de autorización, expresa o tácita, y la transgresión del límite de la autorización que se posee.  
Sistema de Información: Dispositivo o conjunto de dispositivos que utilizan las tecnologías de información y comunicación, así como cualquier sistema de alta tecnología, incluyendo, pero no limitado a los sistemas electrónicos, informáticos, de telecomunicaciones y telemáticos, que separada o conjuntamente sirvan para generar, enviar, recibir, archivar o procesar información, documentos digitales, mensajes de datos, entre otros.
Sistema Electrónico: Dispositivo o conjunto de dispositivos que utilizan los electrones en diversos medios bajo la acción de campos eléctricos y magnéticos, como semiconductores o transistores.
Sistema Informático: Dispositivo o conjunto de dispositivos relacionados, conectados o no, que incluyen computadoras u otros componentes como mecanismos de entrada, salida, transferencia y almacenaje, además de circuitos de comunicación de datos y sistemas operativos, programas y datos, para el procesamiento y transmisión automatizada de datos.
Sistema de Telecomunicaciones: Conjunto de dispositivos relacionados, conectados o no, cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de señales, señales electromagnéticas, signos, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos o informaciones de cualquier naturaleza, por medio óptico, celular, radioeléctrico, electromagnético o cualquiera otra plataforma útil a tales fines. Este concepto incluye servicios de telefonía fija y móvil, servicios de valor agregado, televisión por cable, servicios espaciales, servicios satelitales y otros.
Sistema Telemático: Sistema que combina los sistemas de telecomunicaciones e informáticos como método para transmitir la información.
Sujeto Activo: Es aquel que intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos.
Sujeto Pasivo: Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las disposiciones de la presente ley.
Transferencia Electrónica de Fondos (T.E.F): Es toda transferencia de fondos iniciada a través de un dispositivo electrónico, informático o de otra naturaleza que ordena, instruye o autoriza a un depositario o institución financiera a transferir cierta suma a una cuenta determinada.
Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o servicios de otra.


 
TÍTULO II
NORMATIVA EFECTIVA A NIVEL NACIONAL
SECCIÓN I
DERECHO PENAL SUSTANTIVO
CAPÍTULO I
CRÍMENES Y DELITO CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD
Y DISPONIBILIDAD DE DATOS Y SISTEMAS DE INFORMACIÓN
Artículo 5.Códigos de Acceso. El hecho de divulgar, generar, copiar, grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos de acceso, información o mecanismos similares, a través de los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo.
Párrafo.- Clonación de Dispositivos de Acceso. La clonación, para la venta, distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo a otro similar, de los códigos de identificación, serie electrónica u otro elemento de identificación y/o acceso al servicio, que permita la operación paralela de un servicio legítimamente contratado o la realización de transacciones financieras fraudulentas en detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años de prisión y multa de dos a quinientas veces el salario mínimo.
Artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo.
Párrafo I.- Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo.
Párrafo II.- Explotación Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático, telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo.
Artículo 7.- Acceso Ilícito para Servicios a Terceros. El hecho de utilizar un programa, equipo, material o dispositivo para obtener acceso a un sistema electrónico, informático, telemático o de telecomunicaciones, o a cualquiera de sus componentes, para ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, se sancionará con la pena de tres meses a un año de prisión y multa desde tres a quinientas veces el salario mínimo.
Párrafo.- Beneficio de Actividades de un Tercero. El hecho de aprovechar las actividades fraudulentas de un tercero descritas en este artículo, para recibir ilícitamente beneficio pecuniario o de cualquier otra índole, ya sea propio o para terceros, o para gozar de los servicios ofrecidos a través de cualquiera de estos sistemas, se sancionará con la pena de tres a seis meses de prisión y multa desde dos a doscientas veces el salario mínimo.
Artículo 8.- Dispositivos Fraudulentos. El hecho de producir usar, poseer, traficar o distribuir, sin autoridad o causa legítima, programas informáticos, equipos, materiales o dispositivos cuyo único uso o uso fundamental sea el de emplearse como herramienta para cometer crímenes y delitos de alta tecnología, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo.
Artículo 9.- Interceptación e Intervención de Datos o Señales. El hecho de interceptar, intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar, en cualquier forma, un dato, una señal o una transmisión de datos o señales, perteneciente a otra persona por propia cuenta o por encargo de otro, sin autorización previa de un juez competente, desde, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones, o de las emisiones originadas por éstos, materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas físicas o morales, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin perjuicio de las sanciones administrativas que puedan resultar de leyes y reglamentos especiales.
Artículo 10.- Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo.
Párrafo.- Cuando este hecho sea realizado por un empleado, ex-empleado o una persona que preste servicios dir

 {show access=”Registered”}

danwload

Loguearse para ver o descargar este item

Completar campos para enviar su solicitud.

×