Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Los delitos informáticos bancarios y el Derecho dominicano



  1. Introducción
  2. Conceptos
  3. Breve
    reseña histórica
  4. Tipificación de los delitos
    informáticos- Según la Actividad
    Informática
  5. Breve
    reseña histórica
  6. Organismos creados en la Rep. Dominicana, para
    contrarrestar los crímenes y delitos de alta
    tecnología
  7. Conclusión
  8. Bibliografía

Introducción

El siguiente trabajo tiene como objetivo principal
estudiar, analizar y valorar la Importancia que tienen, los
diversos delitos informáticos bancarios que existen, en la
actualidad, en la República Dominicana.

A nadie escapa la enorme influencia que ha alcanzado la
informática en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos
aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.

Junto al avance de la tecnología
informática y su influencia en casi todas las áreas
de la vida social, ha surgido una serie de comportamientos
ilícitos denominados, de manera genérica,
«delitos informáticos bancarios», en especial
las falsificaciones Informáticas.

Debido a lo anterior se desarrolla el presente documento
que contiene una investigación sobre la temática de
los delitos informáticos, en especial los Delitos
Informáticos bancarios, de manera que al final pueda
establecerse una relación con la investigación
informática.

En este trabajo realizado a partir del tema de la
Importancia de las diversas formas de delitos Informáticos
bancarios que existen, en la actualidad, en nuestro país.
Metodológicamente esta investigación se realiza a
partir del método bibliográfico, analizando las
diversas informaciones obtenidas.

El cual contiene una hoja de índice,
introducción, propósitos de la
investigación, objetivos generales y específicos,
desarrollo, conclusión y bibliografía.

  • Propósitos de la
    Investigación.

Cada uno de nosotros requiere para desenvolvernos en
nuestra profesión, adquirir conocimientos los cuales nos
ofrezcan herramientas para realizar determinadas labor. Es por
tanto que esta investigación de carácter
documental, por lo cual utilizamos varios libros citados en la
bibliografía.

  • Objetivo General.

Conocer sobre Importancia que tienen, las diversas
formas de Delitos Informáticos bancarios, que existen, en
la actualidad, en la República Dominicana.

  • Objetivos Especifico:

  • Definir las diversas características de los
    delitos informáticos bancarios, hechos a través
    de la computadora que existen, en la actualidad.

  • Analizar cuales fueron infracciones que incurren en
    el delito informático bancarios.

  • Establecer cuáles son las Repercusiones en el
    ámbito legal y en el ámbito Comercial de los
    delitos informáticos en la República
    Dominicana.

  • Definir cuáles son las diversas Legislaciones
    sobre delitos informáticos bancarios.

TEMA: DELITOS INFORMATICOS BANCARIOS Y EL
DERECHO.

Conceptos

El delito Informático o Crimen
Electrónico, es el término genérico que se
usa para aquellas operaciones ilícitas realizadas por
medio de la Internet o que tiene como objetivo destruir y
dañar Ordenadores, Medios Electrónicos y Redes de
Internet.

Los Delitos informáticos, al igual que los
Delitos Electrónicos, Telemáticos,
Cibernéticos y de Telecomunicaciones; son aquellas
conductas que atentan los bienes jurídicos protegidos por
la Constitución, las leyes, los decretos, los reglamentos
y aquellas resoluciones relacionadas con los sistemas de
información. Todo esto de acuerdo y a lo que está
establecido por nuestra normativa jurídica (ley 53-07),
sobre delitos y crímenes de alta
tecnología.

Breve
reseña histórica

 La situación que representó
la llegada a nuestro país de las primeras noticias del
desarrollo de los delitos informáticos en el exterior, a
principio de los años ochenta; hace que surja una nueva
realidad del uso de computadoras, como un medio nuevo y fresco
para cometer ciertos crímenes y delitos ya establecidos en
nuestra normativa penal.

La formula que conjugaría, aunque de una manera
momentánea, toda la gama de situaciones que podían
presentarse en este sentido, era la elaboración y
promulgación de una nueva Ley que incriminara y penalizara
directamente este fenómeno, ya que en nuestro derecho
penal Dominicano, no estaba tipificado como tal el delito
informático.

Es por lo que y en virtud del principio de legalidad en
materia penal "NULLA PAEAN SINE LEGE PRAEVIA; es decir, no hay
crimen sin Ley previa,  no hay delito sin Ley, en el
año 1988 se presentó el primer anteproyecto de Ley
de la República Dominicana titulado "De los
Crímenes y Delitos de Computadora" que a la sazón y
de haberse aprobado, hubiera convertido a la Rep. Dominicana en
uno de los primeros países del mundo en contar con una
legislación sobre el tema; sin embargo, esto no es hasta
casi veinte años más tarde con la
promulgación de la Ley No. 53-07 Sobre Crímenes y
Delitos de Alta Tecnología en la República
Dominicana. Ahora bien, esta Ley cuenta o mejor dicho tiene una
serie de falencias en lo que es la parte penal, dentro de las
cuales podemos citar;

 Que las infracciones que incurren en el delito
informático, como se le conoce, y que son sinónimo
de infracciones similares establecidas en nuestro Código
Penal, no se sancionan de conformidad a lo dispuesto en este
último, como es el caso de los Crímenes y Delitos
contra la Confidencialidad, Integridad y Disponibilidad de Datos
y Sistemas de Información que incluyen en sus
artículos el tipo penal de la
falsificación.

 Que en lo que concierne al ámbito procesal,
el Ministerio Público por medio de su representante es
quien lleva a cabo la investigación en infracciones de
tipo informático por lo que contará con un
órgano auxiliar para poder llevarla a cabo.

No obstante, el problema que se advierte por parte de
las instituciones llamadas a perseguir este tipo de infracciones,
es la falta de preparación en el orden técnico,
esto en razón de la falta por un lado de la
infraestructura necesaria, tales como: las modernas herramientas
de software; es decir, todos los programas instalados y los
demás implementos tecnológicos necesarios para la
persecución de este tipo de delito.

Por otro lado, por parte de la función judicial
no existe la suficiente preparación por parte de algunos
jueces y magistrados tratándose de este tema, ya que en
algunos casos los llamados a impartir justicia se ven confundidos
con la especial particularidad de estos delitos y los identifican
como delitos tradicionales.

Por todo lo cual, se hace necesario e
imperioso contar no sólo con leyes e instrumentos eficaces
y compatibles que permitan una cooperación idónea
para luchar contra la delincuencia informática, sino que
también se debe contar con una plataforma técnica y
que sea bien calificada, para hacerle frente a este novedoso tipo
de delito.

Tipificación
de los delitos informáticos- Según la Actividad
Informática

De acuerdo a lo que se establece en la Ley 53-07, del 23
de Abril del 2007, de la Rep. Dominicana, sobre Contra
Crímenes y Delitos de Alta Tecnología;
especialmente en el Capítulo II, sobre los Delitos de
Contenido. Entre los mismos, podemos citar:

-Atentado contra la vida de la Persona A
este tipo de Delito, se les aplicaran las mismas penas del
Homicidio Intencional o no; cuando este delito se comete
utilizando sistema electrónico, Informático,
Telemático o de Telecomunicaciones o sus componentes y
siempre y cuando atente realmente contra la vida de la persona; o
la provocación de la muerte de una persona.

-Obtención Ilícita de Fondos: Esto
lo que quiere decir, es que cuando una persona utiliza medios
electrónicos, informáticos, telemáticos o de
telecomunicaciones para obtener o con la finalidad de obtener
fondos, créditos o valores, en perjuicio o en detrimento
del usuario legitimo. Será castigado con la pena de tres a
diez años de prisión y multa que van desde cien a
quinientas veces el salario mínimo.

– El Chantaje: No es más que el uso de la
Tecnología; es decir, el uso de medios o sistema
electrónicos, informáticos y otros, con la
finalidad de adquirir u obtener fondos, la firma de algún
documento, valores, o de un código de acceso.

El que comete este tipo de delito, será
sancionado con la pena de uno a cinco años de
prisión y multa que oscilan entre los diez a doscientas
veces el salario mínimo.

Un caso típico de chantaje y que sirve como
ejemplo, es el caso del Artista David Bisbal; ya que era
chantajeado por cuatro ciudadanos de la República
dominicana,; los cuales fueron detenidos, por el hecho de esto
acceder y apoderándose de informaciones privadas de dicho
artista, trataron de extorsionarlo, pidiéndole la suma de
80,000.00 Euros, a cambio de no hacer pública la
información.

En Noviembre del 2008, habían comenzado las
investigaciones, que lograron identificar a los presuntos
delincuentes; y que dichas investigaciones fueron realizadas por
la Policía Nacional Dominicana, conjuntamente con agentes
de la Unidad de Delitos Telemáticos de la Guardia Civil
Española, quienes habían asido puesto en aviso,
cuando el artista hizo la denuncia del hecho.

Aun existen en el mundo personas que creen que
delinquirán impunemente a través de la Internet y
de que no hay los medios suficientemente avanzados, para
identificarlos y atraparlos y a la vez ponerlos a
disposición de la Justicia.

– La Estafa: El que comete el delito de Estafa,
utilizando para su realización medios electrónicos,
informáticos, telemáticos y otros, se le aplicara
una pena de tres meses a siete años de prisión y
además con multa que oscila entre diez a quinientas veces
el salario mínimo.

Dentro de lo que es la Estafa, podemos encuadrar lo que
se conoce como PHISHING; que no es más que un tipo de
delito de la estafa cibernética; el cual es cometido,
mediante el uso de ingeniería social,
caracterizándose por intentar adquirir información
confidencial fraudulentamente; cómo podemos
ver: 

  • Una Contraseña.

  • Información detallada sobre tarjetas de
    Crédito.

  • Otro tipo de Información bancaria. Y
    otros.

  • Existen otros tipos de Delito Informático; de
    los cuales, mencionaremos algunos de ellos:

  • Fraudes cometidos mediante la manipulación de
    las computadoras.

  • Manipulación de Programas.

  • Sabotaje Informático.

  • Pornografía Infantil.

  • Atentado Sexual; y
    Otros.  

1.2.1.-Clasificacion de los delitos
informáticos:

Por lo general, dentro del delito informático se
incluye una gran variedad y una buena categorización de
crímenes; que nos permiten dividirlos en dos grandes
grupos, a saber:

1.2.1.1.- Crímenes cuyo objetivo
es:

  • La Instalación de Códigos.

  • Gusanos y Archivos maliciosos (Spam).

  • Ataque masivos a los Servidores de la Internet.
    Y

  • La Generación de Virus.

 1.2-1-2.- Técnicas para la
realización de Crímenes a través de
Ordenadores y de la Internet; dentro de los cuales, podemos
citar:

 -Adware: Un programa adware es aquel que
difunde publicidad a través de banners, ventanas
emergentes, etc. mientras está funcionando. Gracias a esta
publicidad se subvenciona la aplicación.

-Backdoor: En informática, una puerta
trasera o backdoor, es una secuencia especial dentro del
código de programación mediante la cual el
programador puede acceder o escapar de un programa en caso de
emergencia o contingencia en algún problema.

-Bomba Lógica: Programa que se instala en un
equipo y se mantiene inactivo, en espera de que se cumplan una
serie de requisitos o condiciones, como por ejemplo: que el
usuario pulse una tecla o una combinación de teclas
concretas, que el reloj del sistema marque una hora determinada,
etc.

-Crimeware: El concepto crimeware engloba a todos
aquellos programas informáticos diseñados para
obtener beneficios económicos, mediante la comisión
de todo tipo de delitos online.  Se considera crimeware el
phishing, spam, adware, etc.

-Gusano: Los gusanos o worms son programas con
características similares a las de los virus, aunque a
diferencia de los éstos,  son capaces de realizar
copias de sí mismos y propagarse, a través de la
red para infectar otros equipos, sin la intervención de un
usuario.

-Hijacking: Se denomina hijacking a las técnicas
informáticas que se utilizan para adueñarse o
"secuestrar" páginas web, conexiones de internet,
dominios, IPs, etc.

-Hoax: Un hoax es un mensaje de correo
electrónico con información engañosa, que
pretende avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios, difundir
noticias impactantes, etc.

-Keylogger: Programa o dispositivo que registra las
combinaciones de teclas pulsadas por los usuarios, y las almacena
para obtener datos confidenciales como contraseñas,
contenido de mensajes de correo, etc. La información
almacenada se suele publicar o enviar por internet.

-Malware: El término Malvare (Acrónimo en
inglés de: "Malcious software") engloba a todos aquellos
programas "maliciosos" (troyanos, virus, gusanos, etc.) que
pretenden obtener un determinado beneficio, causando algún
tipo de perjuicio al sistema informático o al usuario del
mismo.

-Pharming: Modalidad de estafa online que utiliza la
manipulación de los servidores DNS (Domine Name Server)
para redireccionar el nombre de un dominio, visitado
habitualmente por el usuario, a una página web
idéntica a la original, que ha sido creada para obtener
datos confidenciales del usuario, como contraseñas, datos
bancarios, etc.

-Phishing: Fraude tradicionalmente cometido a
través de internet, que pretende conseguir datos
confidenciales de usuarios como contraseñas o claves de
acceso a cuentas bancarias. Actualmente están surgiendo
numerosas versiones de este delito, que se sirven de otro tipo de
medios para conseguir los mismos fines. Un ejemplo del nuevo
phishing es el SMiShing.

-SMiShing: Es una variante del phishing, que utiliza
los mensajes a teléfonos móviles, en lugar de los
correos electrónicos, para realizar el ataque. El resto
del procedimiento es igual al del phishing: el estafador suplanta
la identidad de una entidad de confianza para solicitar al
usuario que facilite sus datos, a través de otro SMS o
accediendo a una página web falseada, idéntica a la
de la entidad en cuestión.

-Spear Phishing: Tipo de phishing en el que, en lugar
de realizar un envío masivo de correos
electrónicos, se envían correos con mayor grado de
personalización, a destinatarios concretos, consiguiendo
que los mensajes resulten más creíbles que los del
phishing tradicional.

-Spyware o Programa Espía: Es un tipo de
programa cuyo objetivo es recopilar información del
usuario del sistema en el que se instala. Los datos que se
recogen suelen estar relacionados con los hábitos de
navegación del usuario y se utilizan con fines
publicitarios.

-Troyano: Programa ejecutable que aparenta realizar una
tarea determinada, para engañar al usuario, con el fin de
llevar a cabo acciones como controlar el equipo
informático, robar información confidencial, borrar
datos, descargar otro tipo de malware, etc.

-Vishing: Fraude que persigue el mismo fin que el
Phishing: la obtención de datos confidenciales de
usuarios, pero a través de un medio distinto: la
telefonía IP. Los ataques de vishing se suelen producir
siguiendo dos esquemas:

  • Envío de correos electrónicos, en los
    que se alerta a los usuarios sobre algún tema
    relacionado con sus cuentas bancarias, con el fin de que
    éstos llamen al número de teléfono
    gratuito que se les facilita.

  • Utilización de un programa que realice
    llamadas automáticas a números de
    teléfono de una zona determinada.

Breve
reseña histórica

La situación que representó la llegada a
nuestro país de las primeras noticias del desarrollo de
los delitos informáticos en el exterior, a principio de
los años ochenta; hace que surja una nueva realidad del
uso de computadoras, como un medio nuevo y fresco para cometer
ciertos crímenes y delitos ya establecidos en nuestra
normativa penal.

La formula que conjugaría, aunque de una manera
momentánea, toda la gama de situaciones que podían
presentarse en este sentido, era la elaboración y
promulgación de una nueva Ley que incriminara y penalizara
directamente este fenómeno, ya que en nuestro derecho
penal Dominicano, no estaba tipificado como tal el delito
informático.

Es por lo que y en virtud del principio de legalidad en
materia penal "NULLA PAEAN SINE LEGE PRAEVIA; es decir, no hay
crimen sin Ley previa, no hay delito sin Ley, en el año
1988 se presentó el primer anteproyecto de Ley de la
República Dominicana titulado "De los Crímenes y
Delitos de Computadora" que a la sazón y de haberse
aprobado, hubiera convertido a la Rep. Dominicana en uno de los
primeros países del mundo en contar con una
legislación sobre el tema; sin embargo, esto no es hasta
casi veinte años más tarde con la
promulgación de la Ley No. 53-07 Sobre Crímenes y
Delitos de Alta Tecnología en la República
Dominicana.

Ahora bien, esta Ley cuenta o mejor dicho tiene una
serie de falencias en lo que es la parte penal, dentro de las
cuales podemos citar;

1.3.1.- Que las infracciones que incurren en el
delito informático
, como se le conoce, y que son
sinónimo de infracciones similares establecidas en nuestro
Código Penal, no se sancionan de conformidad a lo
dispuesto en este último, como es el caso de los
Crímenes y Delitos contra la Confidencialidad, Integridad
y Disponibilidad de Datos y Sistemas de Información que
incluyen en sus artículos el tipo penal de la
falsificación.

1.3.2.- Que en lo que concierne al ámbito
procesal
, el Ministerio Público por medio de su
representante es quien lleva a cabo la investigación en
infracciones de tipo informático por lo que contará
con un órgano auxiliar para poder llevarla a
cabo.

No obstante, el problema que se advierte por parte de
las instituciones llamadas a perseguir este tipo de infracciones,
es la falta de preparación en el orden técnico,
esto en razón de la falta por un lado de la
infraestructura necesaria, tales como: las modernas herramientas
de software; es decir, todos los programas instalados y los
demás implementos tecnológicos necesarios para la
persecución de este tipo de delito.

Por otro lado, por parte de la función judicial
no existe la suficiente preparación por parte de algunos
jueces y magistrados tratándose de este tema, ya que en
algunos casos los llamados a impartir justicia se ven confundidos
con la especial particularidad de estos delitos y los identifican
como delitos tradicionales.

Por todo lo cual, se hace necesario e imperioso contar
no sólo con leyes e instrumentos eficaces y compatibles
que permitan una cooperación idónea para luchar
contra la delincuencia informática, sino que
también se debe contar con una plataforma técnica y
que sea bien calificada, para hacerle frente a este novedoso tipo
de delito.

1.4.-Repercusiones en el ámbito legal:
Considerando que la Constitución de la República
Dominicana establece los derechos y deberes fundamentales de los
ciudadanos entre los que se encuentra la libertad de
expresión, la integridad e inviolabilidad de la
correspondencia y demás documentos privados; Que la Ley
General de las Telecomunicaciones núm. 153-98, del 27 de
mayo de 1998, estatuye la obligación de respetar la
inviolabilidad de las telecomunicaciones y prohíbe el uso
de las telecomunicaciones contrario a las leyes o que tenga por
objeto cometer delitos o entorpecer la acción de la
justicia;

Que las tecnologías de la información y de
la comunicación han experimentado un desarrollo
impresionante, con lo que brindan un nuevo soporte para la
comisión de delitos tradicionales y crean nuevas
modalidades de infracciones y hechos no incriminados, afectando
los intereses patrimoniales y extrapatrimoniales de las personas
físicas y morales, así como del Estado y las
instituciones que lo representan;

Que estos crímenes y delitos relacionados a las
tecnologías de información y comunicación no
están previstos en la legislación penal dominicana,
por lo que los autores de tales acciones no pueden ser
sancionados sin la creación de una legislación
previa, y en consecuencia, resulta necesaria su
tipificación, y la adopción de mecanismos
suficientes para su lucha efectiva, facilitando la
cooperación entre el Estado y el sector privado para la
detección, investigación y sanción a nivel
nacional de estos nuevos tipos de delitos, y estableciendo
disposiciones que permitan una cooperación internacional
fiable y rápida;

Que la tipificación y prevención de los
actos delictivos a sancionar han adquirido gran relevancia a
nivel internacional, debido a que con el desarrollo de las
tecnologías de la información y comunicación
se han originado grandes retos de seguridad; y que en la
actualidad, la Comisión Interamericana de
Telecomunicaciones (CITEL), el Comité Interamericano
contra el Terrorismo (CICTE) y la Reunión de Ministro, de
Justicia o Procuradores Generales de las Américas (REMJA)
están trabajando en la adopción de una estrategia
hemisférica para la seguridad cibernética en la
región, conforme a lo dispuesto por la Resolución
AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la
Organización de Estados Americanos (OEA) de fecha 8 de
junio de 2004, para la Adopción de una Estrategia
Interamericana Integral para Combatir las Amenazas a la Seguridad
Cibernética; Que en la actual era del conocimiento, la
información y los instrumentos electrónicos de
canalización de la misma se han vuelto cada vez más
importantes y trascendentes en los procesos de desarrollo,
competitividad y cambios estructurales registrados en las
vertientes económicas, políticas, sociales,
culturales y empresariales del país

 1.5.-Repercusiones en el ámbito
Comercial:

-En nuestro sistema bancarios han ocurridos varias veces
desfalcos bancario hechos por sus mismos funcionarios bancarios.
La primera vez ocurrió en el 1989-1990, con quiebras de
los Banco Español Dominicano, Banco Del Cibao (Bancibao),
Banco Universal….Y luego se repitió con los casos
de Banco Del Crédito Dominicano (Bancredito), BANINTER,
Banco Del Progreso. Estos son los casos que han sido juzgados por
causas de corrupción de sus funcionarios.

-Desconfianza de las instituciones financieras,
comerciales y bancarias, en nuestro país.

Actualización de los Seguridad en el
Comercio Electrónico.

1.5.1.-Auditorias eficientes. En la
mayoría de las empresas existe la obligación de
mantener en todo momento unos registros contables adecuados y el
auditor tendrá que informar si no fuera así. Lo
más probable es que el estudio completo de la seguridad y
la planificación de emergencia de los sistemas mecanizados
se incluyan entre las atribuciones de la mayoría de los
departamentos de auditoría interna.

Por ello cuando se realice un
análisis de seguridad informática y de
planificación de emergencia, el auditor: -Examinará
sistemáticamente todos los riesgos que intervengan y
acotarán las pérdidas probables en cada caso.
-Considerará las maneras de aumentar la seguridad para
reducir los riesgos. -Recomendará todas las acciones
necesarias de protección encaminadas a reducir el riesgo
de que se produzca una interrupción, en caso de que se
produzca. -Cuando corresponda, estudiará la cobertura de
seguros de la empresa. Cuando se hable de eficiencia, los
auditores tendrán que tener en cuenta las bases de
referencia del grupo de auditoría, que considera lo
siguiente: -A que nivel informan los auditores. -El apoyo que la
dirección presta a los auditores. -El respeto que tenga la
unidad informática hacia el grupo de auditoría. -La
competencia técnica del equipo de auditoría. -La
eficiencia de la unidad informática, en la que se incluyen
más factores de protección y seguridad.

Si, durante el curso de auditoría, los auditores
tuvieran razones para pensar que las disposiciones de seguridad
de la empresa y los planes de emergencia no son los adecuados,
deberán reflejar sus opiniones a la Alta Dirección,
a través del informe de auditoría.

Si sospechase de fraude, el auditor
deberá avisar a la alta dirección para que se
pongan en contacto con su asesor jurídico, o con la
policía, sin levantar las sospechas del personal o los
clientes que estuviesen involucrados. El auditor deberá
asegurar también que los originales de los documentos que
pudieran utilizarse como prueba están custodiados y a
salvo y que ninguna persona que sea sospechosa de fraude tenga
acceso a ellos.  1.6.-Legislación sobre delitos
informáticos.
La legislación sobre
protección de los sistemas informáticos ha de
perseguir acercarse lo más posible a los distintos medios
de protección ya existentes, creando una nueva
regulación sólo en aquellos aspectos en los que,
basándose en las peculiaridades del objeto de
protección, sea imprescindible.

Si se tiene en cuenta que los sistemas
informáticos, pueden entregar datos e informaciones sobre
miles de personas, naturales y jurídicas, en aspectos tan
fundamentales para el normal desarrollo y funcionamiento de
diversas actividades como bancarias, financieras, tributarias,
previsionales y de identificación de las
personas.

Y si a ello se agrega que existen Bancos de Datos,
empresas o entidades dedicadas a proporcionar, si se desea,
cualquier información, sea de carácter personal o
sobre materias de las más diversas disciplinas a un Estado
o particulares; se comprenderá que están en juego o
podrían ha llegar a estarlo de modo dramático,
algunos valores colectivos y los consiguientes bienes
jurídicos que el ordenamiento jurídico
institucional debe proteger. No es la amenaza potencial de la
computadora sobre el individuo lo que provoca desvelo, sino la
utilización real por el hombre de los sistemas de
información con fines de espionaje.

No son los grandes sistemas de información los
que afectan la vida privada sino la manipulación o el
consentimiento de ello, por parte de individuos poco conscientes
e irresponsables de los datos que dichos sistemas
contienen.

La humanidad no esta frente al peligro de la
informática sino frente a la posibilidad real de que
individuos o grupos sin escrúpulos, con aspiraciones de
obtener el poder que la información puede conferirles, la
utilicen para satisfacer sus propios intereses, a expensas de las
libertades individuales y en detrimento de las personas.
Asimismo, la amenaza futura será directamente proporcional
a los adelantos de las tecnologías
informáticas.

La protección de los sistemas informáticos
puede abordarse tanto desde una perspectiva penal como de una
perspectiva civil o comercial, e incluso de derecho
administrativo. Estas distintas medidas de protección no
tienen porque ser excluyentes unas de otras, sino que, por el
contrario, éstas deben estar estrechamente vinculadas. Por
eso, dadas las características de esta problemática
sólo a través de una protección global,
desde los distintos sectores del ordenamiento jurídico, es
posible alcanzar una cierta eficacia en la defensa de los ataques
a los sistemas informáticos.

1.7.-Calificaciones de sus casos y
Responsabilidades.
En estos casos, la mejor
solución es denunciarlo directamente a la entidad bancaria
de la que es cliente, así como a la policía (DICAT
ó al DIDI). Ambas, pondrán todos los medios a su
disposición para la búsqueda y captura de los
autores, así como para restituir los daños que le
hayan podido ser ocasionados. En nuestra
jurisdicción legal la estafa, está penalizada en el
art.405 del código penal dominicano. Y si son usados
dispositivos electrónicos, se aplica la Ley 53-07, desde
el art. 13 hasta art.18.

-Objeto de la Ley 53-07. La presente ley tiene
por objeto la protección integral de los sistemas que
utilicen tecnologías de información y
comunicación y su contenido, así como la
prevención y sanción de los delitos cometidos
contra éstos o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías en
perjuicio de personas física o morales, en los
términos previstos en esta ley. La integridad de los
sistemas de información y sus componentes, la
información o los datos, que se almacenan o transmiten a
través de éstos, las transacciones y acuerdos
comerciales o de cualquiera otra índole que se llevan a
cabo por su medio y la confidencialidad de éstos, son
todos bienes jurídicos protegidos.

-Ámbito de Aplicación de la Ley
53-07.
Esta ley se aplicará en todo el territorio de
la República Dominicana, a toda persona física o
moral, nacional o extranjera, que cometa un hecho sancionado por
sus disposiciones, en cualquiera de las siguientes
circunstancias:

a) Cuando el sujeto activo origina u ordena la
acción delictiva dentro del territorio
nacional;

b) Cuando el sujeto activo origina u ordena la
acción delictiva desde el extranjero, produciendo efectos
en el territorio dominicano;

c) Cuando el origen o los efectos de la acción se
produzcan en el extranjero, utilizando medios que se encuentran
en el territorio nacional; y finalmente,

d) Cuando se caracterice cualquier tipo de complicidad
desde el territorio dominicano.

Organismos
creados en la Rep. Dominicana, para contrarrestar los
crímenes y delitos de alta
tecnología

 Para tales fines, tal y como lo
consigna el Art. 30 de la Ley 53-07, se crea una comisión
Interinstitucional, con la finalidad de que se pueda hacer frente
a esta nueva modalidad del Crimen Organizado, del cual nosotros
no somos ajenos.

 La misma está compuesta por
representantes de las siguientes Instituciones: 

  • La Procuraduría General de la
    República; Cuyo representante, preside la
    comisión.

  • La Secretaria de Estado de las Fuerzas
    Armadas.

  • Secretaria de Estado de Interior y
    Policía.

  • La Policía Nacional; donde se crea el DICAT;
    es decir, el Departamento de Investigación de
    Crímenes y Delitos de Alta Tecnología,
    adscripta a la Dirección Central de Investigaciones
    Criminales de la Policía Nacional.

  • La Dirección Nacional de Control de Drogas
    (DNCD).

  • Dirección Nacional de Investigaciones (DNI);
    donde se creo también, la División de
    Investigaciones de Delitos Informáticos.

  • El Instituto Dominicano de las Telecomunicaciones
    (INDOTEL).

  • La Superintendencia de Bancos de la República
    dominicana.

  • El Consejo Nacional Para la Niñez y la
    Adolescencia (CONANI)

  • Por Ultimo El Instituto Tecnológico de las
    Américas (ITLA).

 Esta comisión tiene como
función primordial, dar cabal cumplimiento a todo lo que
está dispuesto en esta Ley (53-07); cooperando y ayudando
mancomunadamente con todas las Instituciones representadas en
ella, para de esta manera poder llevar a feliz termino, la
función que la misma ley le asigna; entre
Otras.

Conclusión

Al finalizar este trabajo sus sustentantes sienten la
satisfacción del deber cumplido en el entendido que se
llenaron las expectativas en torno al mismo, tanto en el
contenido como en el cumplimiento de los propósitos
planteados.

Haciendo un análisis concreto de las
características que acabamos de enunciar, es importante
señalar que se debe de actuar de la manera más
eficaz para evitar este tipo de falsificaciones o delitos
informáticos y que no se sigan cometiendo con tanta
impunidad, se debe de legislar de una manera seria y honesta,
recurriendo a las diferentes personalidades que tiene el
conocimiento, tanto técnico en materia de
computación, como en lo legal (el Derecho), ya que si no
se conoce de la materia, difícilmente se podrán
aplicar sanciones justas a las personas que realizan este tipo de
actividades de manera regular.

Debido a la naturaleza virtual de los delitos
informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de
ésta área. Desde el punto de vista de la
Legislatura es difícil la clasificación de estos
actos, por lo que la creación de instrumentos legales
puede no tener los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la
informática.

Nuevas formas de hacer negocios como el comercio
electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido
ésta tecnología, por lo que se deben crear
instrumentos legales efectivos que ataquen ésta
problemática, con el único fin de tener un marco
legal que se utilice como soporte para el manejo de éste
tipo de transacciones.

Bibliografía

  • Ley sobre Crímenes y Delitos de Alta
    Tecnología No. 53-07, del 23 de abril del
    2007.

  • Ley General de Telecomunicaciones No.153-98, del 27
    de mayo de 1998.

  • Ley No.126-02, del 4 de septiembre del 2002, de
    Comercio Electrónico, Documentos y Firmas
    Digitales.

  • Ley General 200-04 sobre Libre Acceso a la
    Información Pública.

  • Resolución No. 7150 de 18 /09/2007 de la
    Procuraduría General de la República para
    establecer las políticas para la correcta.

  • Jurisprudencia Penal de la Suprema Corte de Justicia
    de la Rep. Dom. Desde 1918 al 2007.

 

 

Autor:

Ing. +Licdo. Yunior Andrés
Castillo S.

Monografias.com

Santiago de los Caballeros,

República Dominicana,

2014.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter