Your SlideShare is downloading. ×
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)

153
views

Published on

ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" …

ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos

Published in: Education

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
153
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Módulo IV La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Dra. Désirée Barinas Ubiñas, JD, MD, Ph.D., PMP © Escuela Nacional de la Judicatura, 2014 Agosto 2014
  • 2. Marco legal de los delitos informáticos en República Dominicana Marco legal especializado  Convenio de ciberdelincuencia, Budapest 2001. Ratificado por República Dominicana 7 de febrero 2013.  Ley 53-07 de crímenes y delitos de alta tecnología, promulgada 9 de mayo de 2007.  Ley 172-13 que tiene por objeto la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean éstos públicos o privados, promulgada 15 diciembre 2013.  Ley 310-14 regula envío de correos electrónicos comerciales no deseados, promulgada 8 agosto 2014. Principales resoluciones del INDOTEL  Resolución No. 086-11 que aprueba el reglamento para la obtención y preservación de datos e informaciones por parte de los proveedores de servicios, en aplicación de las disposiciones de la ley no. 53-07, sobre crímenes y delitos de alta tecnología. Tribunal Constitucional (República Dominicana). Sentencia TC/0200/13 de 7 de noviembre de 2013 declara nulos algunos de sus artículos.
  • 3. Nuevos riesgos Características mundo digital  Accessible desde cualquier parte del mundo  No hay límite de espacio ni tiempo  Costo mínimo  Movilidad, volatilidad y Transferencia rápida  Estructura de trazabilidad 1 Atentados contra bienes jurídicos tradicionales - a traves de TIC´s  Magnificación del impacto 2 Atentados contra sistemas y datos – contra las TIC´s  Nuevos bienes jurídicos ¿? • Protección de las personas: vida de las personas, vida privada, honor, identidad. • Protección patrimonial: robo, estafa, comercio ilícito, chantaje. • Protección propiedad intelectual. • Protección fe pública (falsedad documental). • Protección menores: pornografía infantil. • Protección seguridad nacional. • Sistemas de información y datos • Acceso • Modificación/ Alteración • Funcionamiento • Explotación ilegitima • Seguridad informática
  • 4. Análisis marco legal de los delitos informáticos en República Dominicana Convenio de Ciberdelincuencia, Budapest 2001 Delitos informáticos (fraude/ falsificación) TIC´s Confidencialidad, integridad y disponibilidad de datos y sistemas de información Delitos de contenido (Pornografía) Propiedad intelectual y afines
  • 5. Análisis marco legal de los delitos informáticos en República Dominicana Ley 53-07 de Delitos y Crímenes de Alta Tecnología Contra la nación y actos de terrorismo TIC´s Confidencialidad, integridad y disponibilidad de datos y sistemas de información Delitos de contenido (vida privada, robo, estafa, pornografía, etc.) Propiedad intelectual Telecomunicaciones y afines
  • 6. Análisis marco legal de los delitos informáticos en República Dominicana  Fruto del desarrollo de las tecnologías y la falta una legislación que sancionara estos nuevos tipos penales surge la Ley 53-07 de delitos y crímenes de alta tecnología.  La Ley 53-07 tomo en cuenta la Resolución AG/RES 2004 (XXXIV-O/04) de la Organización de Estados Americanos sobre la adopción de una estrategia interamericana integral de seguridad cibernética: un enfoque multidimensional y multidisciplinario para la creación de una cultura de seguridad cibernética (aprobada en la cuarta sesión plenaria, celebrada el día 8 de junio de 2004), cuyo contenido no dista mucho de los parámetros establecidos en el Convenio europeo sobre la Ciberdelincuencia (Budapest, 23 de noviembre de 2001), sobre todo en lo relativo a la necesidad de penalizar los delitos contra a confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.
  • 7. Análisis marco legal de los delitos informáticos en República Dominicana Los objetivos que definen la aprobación de la Ley se vinculan en su Artículo 1 a la protección de los sistemas que utilicen tecnologías de información y comunicación y de su contenido, considerando que son bienes jurídicos protegidos en ella “la integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos”. El legislador dominicano ha claramente optado por incorporar al Derecho penal sustantivo nuevos bienes jurídicos que podrían considerarse intermedios, a fin de salvaguardar en última instancia el derecho a la vida privada y otros valores e intereses.
  • 8. Análisis marco legal de los delitos informáticos en República Dominicana Con tales objetivos, y con un Título I de carácter general, el legislador dominicano dedica el Título II de la Ley a cuestiones de Derecho penal sustantivo (Sección I) y de Derecho Procesal (Sección II). Y en lo que aquí interesa destacar, distingue claramente lo que son los crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información (por así decirlo, los delitos de más marcado carácter informático en los que este hecho es lo que realmente da carta de naturaleza a las conductas consideradas), que encuadra en el Capítulo I de dicha Sección I, y los delitos de contenido (contra bienes jurídicos tradicionales, pero cometidos a través de tecnología informática), a los que dedica el Capítulo II. Reserva otros tres capítulos para delitos contra la propiedad intelectual, delitos contra las telecomunicaciones y delitos de terrorismo y contra la nación.
  • 9. Análisis marco legal de los delitos informáticos en República Dominicana Capítulo I Crímenes y delito contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información  La utilización de códigos de acceso (Art. 5).  La clonación de dispositivos de acceso (Art. 5, párrafo).  El acceso ilícito (Art. 6).  El uso de datos por acceso ilícito (Art 6, párrafo I).  La explotación ilegítima del acceso inintencional (Art. 6, párrafo II).  El acceso ilícito para servicios a terceros (Art. 7).  El beneficio de actividades de un tercero (Art. 7, párrafo).  El uso de dispositivos fraudulentos (Art. 8).  La interceptación e intervención de datos o señales (Art. 9).  El daño o alteración de datos (Art. 10).  El sabotaje (Art. 11).
  • 10. Análisis marco legal de los delitos informáticos en República Dominicana  Protección contra el spam (Ley 310-14) Art. 7 Prohíbe las comunicaciones comercial no deseada o spam. Art. 13 Contempla delitos informáticos cuando se realicen comunicaciones comerciales ilegales. Sanción: 6 meses a 5 años de prisión y 1 a 200 salarios mínimos. Incluye también otros supuesto. Art.9 Comunicación ilegal: • No solicitada/ consentida. •Asunto engañoso respecto del contenido •Imposibilite o entorpezca identificación del emisor •Emitida 5 días después de que se solicito no recibir
  • 11. Análisis marco legal de los delitos informáticos en República Dominicana  Protección contra el spam (Ley 310-14) Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e incurren en la pena de prisión de 6 meses a cinco años y multa de 1 a doscientos ( 200) salarios mínimos los que remitan comunicaciones comerciales que se consideren ilegales según el artículo 5 de esta ley, así como quienes cometan alguna de las siguientes infracciones: 1) Acceder a un sistema informático sin autorización e intencionalmente iniciar la transmisión de comunicaciones comerciales desde o a través de dicho sistema; 2) Acceder a un sistema informático para reenviar o retransmitir comunicaciones comerciales con la intención de engañar a los destinatarios sobre el origen de las mismas; 3) Falsificar el campo del asunto de un mensaje de datos que contenga una comunicación comercial e intencionalmente iniciar la transmisión del mismo:
  • 12. Análisis marco legal de los delitos informáticos en República Dominicana  Protección contra el spam (Ley 310-14) 4) Registrar y recolectar, fraudulenta o maliciosamente, usando información falsa, la identidad del registrante de una cuenta de correo electrónico o direcciones de correo electrónico de sitios de acceso público, tales como sitios de charla, directorios públicos, grupos receptores de noticias, servicios de perfiles en linea, redes sociales y cualquier otro medio masivo que agrupe direcciones electrónicas, o de un nombre de dominio e iniciar intencionalmente la transmisión de múltiples comunicaciones comerciales desde cualquier combinación de tales cuentas o dominios sin la autorización del titular del correo electrónico o del operador del sitio de acceso; 5) Ofrecer la venta de bases de datos con direcciones de correos electrónicos sin el consentimiento expreso de los propietarios de los mismos, con el objetivo de generar comunicaciones comerciales no solicitadas conforme a la presente ley.
  • 13. Análisis marco legal de los delitos informáticos en República Dominicana Ley 172-13 sobre protección de datos personales sanciona (Art. 84 y siguientes)  Insertar o hiciera insertar datos falsos.  Proporcionar de manera dolosa información falsa.  Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad.  Revelare información registrada en un banco de datos personales.  Acceso de un usuario o subscriptor de manera fraudulenta a una base de datos para consultar informaciones personales.  Utilización de reportes crediticos para fines delictivos o darle un uso diferente al autorizado.  Acceso de cualquier persona física de manera fraudulenta a una base de datos para consultar datos de una Sociedad de Información Crediticia (SIC) .
  • 14. Análisis marco legal de los delitos informáticos en República Dominicana Protección de datos personales  Ley 172-13 Art. 84 y siguientes Art. 84 Sanciona de 10 a 50 salarios mínimos violación al derecho de la privacidad:  Insertar o hiciera insertar datos falsos  Proporcionar de manera dolosa información falsa  Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad  Revelare información registrada en un banco de datos personales  Art. 88 Violación a la ley 6 meses a 2 años, 100 a 150 salarios mínimos.
  • 15. Análisis marco legal de los delitos informáticos en República Dominicana  Información financiera  En principio es confidencial  La ley 172-13 sobre protección de datos de carácter personal  Las sanciones “excepcionales” a la ley Art. 84 y siguientes de 10 a 50 salarios mínimos.  Art. 86 Sanciones penales. Acceso fraudulento usuario o suscriptor SIC 10 a 50 salarios mínimos. Uso diferente de SIC 10 a 100 salarios mínimos. Acceso fraudulento SIC 20 a 100 salarios mínimos.  Acceso o uso para facilitar delito SIC 6 meses a dos años, si crimen según CP.
  • 16. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 5. Ley 53-07- “Códigos de Acceso. El hecho de divulgar, generar, copiar, grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos de acceso, información o mecanismos similares, a través de los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo. Párrafo.-Clonación de Dispositivos de Acceso. La clonación, para la venta, distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo a otro similar, de los códigos de identificación, serie electrónica u otro elemento de identificación y/o acceso al servicio, que permita la operación paralela de un servicio legítimamente contratado o la realización de transacciones financieras fraudulentas en detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años de prisión y multa de dos a quinientas veces el salario mínimo.”
  • 17. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 6. Ley 53-07- “Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo. Párrafo I.-Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo. Párrafo II.-Explotación Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático, telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo. .”
  • 18. Análisis de los tipos penales Acceso ilícito – Convenio de Budapest Artículo 2 – Acceso ilícito Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso (3) y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
  • 19. Análisis de los tipos penales Capítulo I - Ley 53-07  Protección contra el spam (Ley 310-14) Artículo 13.· Delitos informáticos. Se consideran delitos informáticos e incurren en la pena de prisión de 6 meses a cinco años y multa de 1 a doscientos ( 200) salarios mínimos los que remitan comunicaciones comerciales que se consideren ilegales según el artículo 5 de esta ley, así como quienes cometan alguna de las siguientes infracciones: 1) Acceder a un sistema informático sin autorización e intencionalmente iniciar la transmisión de comunicaciones comerciales desde o a través de dicho sistema; 2) Acceder a un sistema informático para reenviar o retransmitir comunicaciones comerciales con la intención de engañar a los destinatarios sobre el origen de las mismas;
  • 20. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 7. Ley 53-07- “Acceso Ilícito para Servicios a Terceros. El hecho de utilizar un programa, equipo, material o dispositivo para obtener acceso a un sistema electrónico, informático, telemático o de telecomunicaciones, o a cualquiera de sus componentes, para ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, se sancionará con la pena de tres meses a un año de prisión y multa desde tres a quinientas veces el salario mínimo. Párrafo.-Beneficio de Actividades de un Tercero. El hecho de aprovechar las actividades fraudulentas de un tercero descritas en este artículo, para recibir ilícitamente beneficio pecuniario o de cualquier otra índole, ya sea propio o para terceros, o para gozar de los servicios ofrecidos a través de cualquiera de estos sistemas, se sancionará con la pena de tres a seis meses de prisión y multa desde dos a doscientas veces el salario mínimo.
  • 21. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 8. Ley 53-07- “-Dispositivos Fraudulentos. El hecho de producir usar, poseer, traficar o distribuir, sin autoridad o causa legítima, programas informáticos, equipos, materiales o dispositivos cuyo único uso o uso fundamental sea el de emplearse como herramienta para cometer crímenes y delitos de alta tecnología, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo”
  • 22. Análisis de los tipos penales Dispositivos– Convenio de Budapest Artículo 6 – Abuso de equipos e instrumentos técnicos 1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización: a. la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición: i. de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la comisión de una de las infracciones establecidas en los artículos 2 a 5 arriba citados; ii. de una palabra de paso (contraseña), de un código de acceso o de datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2 a 5; y b. la posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2) con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2-5. Los Estados podrán exigir en su derecho interno que concurra un determinado número de elementos para que nazca responsabilidad penal (5). 2. Lo dispuesto en el presente artículo no generará responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión u otras formas de puesta a disposición mencionadas en el párrafo 1 no persigan la comisión de una infracción prevista en los artículos 2 a 5 del presente Convenio, como en el caso de ensayos autorizados o de la protección de un sistema informático. 3. Las Partes podrán reservarse el derecho de no aplicar el párrafo 1, a condición de que dicha reserva no recaiga sobre la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el parágrafo 1 (a)(2).
  • 23. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 9. Ley 53-07- “Interceptación e Intervención de Datos o Señales. El hecho de interceptar, intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar, en cualquier forma, un dato, una señal o una transmisión de datos o señales, perteneciente a otra persona por propia cuenta o por encargo de otro, sin autorización previa de un juez competente, desde, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones, o de las emisiones originadas por éstos, materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas físicas o morales, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin perjuicio de las sanciones administrativas que puedan resultar de leyes y reglamentos especiales. ”
  • 24. Análisis de los tipos penales Interceptación – Convenio de Budapest Artículo 3 – Interceptación ilícita Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
  • 25. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 10. Ley 53-07- “Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo. Párrafo.- Cuando este hecho sea realizado por un empleado, ex-empleado o una persona que preste servicios directa o indirectamente a la persona física o jurídica afectada, las penas se elevarán desde uno a tres años de prisión y multa desde seis hasta quinientas veces el salario mínimo.”
  • 26. Análisis de los tipos penales Capítulo I - Ley 53-07 Artículo 11. Ley 53-07- “Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, causar mal funcionamiento, dañar o destruir un sistema electrónico, informático, telemático o de telecomunicaciones, o de los programas y operaciones lógicas que lo rigen, se sancionará con las penas de tres meses a dos años de prisión y multa desde tres hasta quinientas veces el salario mínimo.
  • 27. Análisis de los tipos penales Integridad – Convenio de Budapest Artículo 4 – Atentados contra la integridad de los datos 1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos. 2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves. Artículo 5 – Atentados contra la integridad del sistema Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.
  • 28. Análisis marco legal de los delitos informáticos en República Dominicana Aquí se puede dar una concurso de penas, pues Ley 172-13 sobre protección de datos personales sanciona (Art. 84 y siguientes)  Insertar o hiciera insertar datos falsos.  Proporcionar de manera dolosa información falsa.  Acceder ilegítimamente o violando sistemas de confidencialidad y seguridad.  Revelare información registrada en un banco de datos personales.  Acceso de un usuario o subscriptor de manera fraudulenta a una base de datos para consultar informaciones personales.  Utilización de reportes crediticos para fines delictivos o darle un uso diferente al autorizado.  Acceso de cualquier persona física de manera fraudulenta a una base de datos para consultar datos de una Sociedad de Información Crediticia (SIC) .
  • 29. Análisis marco legal de los delitos informáticos en República Dominicana Artículo 88 Ley 172-13.- “El suscriptor o afiliado, el cliente o consumidor, los representantes de las entidades públicas, o cualquier persona física o jurídica que viole las disposiciones contenidas en la presente ley, será sancionada con prisión correccional de seis meses a dos años, y una multa de cien (100) a ciento cincuenta (150) salarios mínimos vigentes.”
  • 30. Gracias por su atención. © Escuela Nacional de la Judicatura, 2014