CONSIDERANDO: Que la Constitución de la República Dominicana establece los derechos
y deberes fundamentales de los ciudadanos entre los que se encuentra la libertad
de expresión, la integridad e inviolabilidad de la correspondencia y demás
documentos privados;
CONSIDERANDO: Que la Ley General de las Telecomunicaciones No.153-98, del 27 de
mayo de 1998, estatuye la obligación de respetar la inviolabilidad de las
telecomunicaciones y prohíbe el uso de las telecomunicaciones contrario a las leyes
o que tenga por objeto cometer delitos o entorpecer la acción de la justicia;
CONSIDERANDO: Que las tecnologías de la información y de la comunicación han
experimentado un desarrollo impresionante, con lo que brindan un nuevo soporte
para la comisión de delitos tradicionales y crean nuevas modalidades de
infracciones y hechos no incriminados, afectando los intereses patrimoniales y
extrapatrimoniales de las personas físicas y morales, así como del Estado y las
instituciones que lo representan;
CONSIDERANDO: Que estos crímenes y delitos relacionados a las tecnologías de
información y comunicación no están previstos en la legislación penal
dominicana, por lo que los autores de tales acciones no pueden ser sancionados
sin la creación de una legislación previa, y en consecuencia, resulta necesaria
su tipificación, y la adopción de mecanismos suficientes para su lucha
efectiva, facilitando la cooperación entre el Estado y el sector privado para la
detección, investigación y sanción a nivel nacional de estos nuevos tipos de
delitos, y estableciendo disposiciones que permitan una cooperación
internacional fiable y rápida;
CONSIDERANDO: Que la tipificación y prevención de los actos delictivos a sancionar
han adquirido gran relevancia a nivel internacional, debido a que con el
desarrollo de las tecnologías de la información y comunicación se han originado
grandes retos de seguridad; y que en la actualidad, la Comisión Interamericana
de Telecomunicaciones (CITEL), el Comité Interamericano contra el Terrorismo (CICTE)
y la Reunión de Ministros, de Justicia o Procuradores Generales de las Américas
(REMJA) están trabajando en la adopción de una estrategia hemisférica para la
seguridad cibernética en la región, conforme a lo dispuesto por la Resolución AG/RES.
2004 (XXXIV-0/04) de la Asamblea General de la Organización de Estados
Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una
Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad
Cibernética;
CONSIDERANDO: Que en la actual era del
conocimiento, la información y los instrumentos electrónicos de canalización de
la misma se han vuelto cada vez más importantes y trascendentes en los procesos
de desarrollo, competitividad y cambios estructurales registrados en las
vertientes económicas, políticas, sociales, culturales y empresariales del
país.
VISTA: La Constitución de La República Dominicana;
.../
VISTA: La Ley General de Telecomunicaciones No.153-98, del 4 de mayo de 1998;
VISTA: La Ley No.126-02, del
4 de septiembre del 2002, de
Comercio Electrónico, Documentos y Firmas Digitales;
VISTO: El Código Penal de la República Dominicana, del 20 de agosto de 1884,
y sus modificaciones;
VISTO: El Nuevo Código Penal de la
República Dominicana, aprobado por la Cámara de Diputados de la República, el
26 de julio del año 2006;
VISTO: El Código Procesal Penal de la República Dominicana, Ley No.76-02,
del 19 de julio del 2002;
VISTA: La Ley No.20-00, del 8 de mayo del 2000, de Propiedad Industrial;
VISTA: La Ley No.65-00, del 21 de agosto del 2000, del Derecho de Autor;
VISTA: La Ley No.136-03, del 7 de agosto del 2003, Código del Menor;
VISTA:
La Ley No.96-04, del 28 de enero del 2004, Institucional de la Policía;
VISTA: La
Declaración Universal de Derechos Humanos de 1948 y la Convención Americana sobre Derechos Humanos, suscrita en San
José de Costa Rica, el 22 de noviembre de 1969;
VISTA: La Ley No.137-03, del 7 de agosto del 2003, sobre Tráfico Ilícito de
Migrantes y Trata de Personas;
VISTA: La Ley No.50-88, del 30 de mayo de 1988, sobre Drogas y Sustancias
Controladas de la República Dominicana;
VISTA: La Resolución AG/RES.2004 (XXXIV-0/04) del 8 de junio del 2004 de la
Asamblea General de la Organización de Estados Americanos (OEA);
VISTO: El Convenio sobre la Ciberdelincuencia del Consejo de Europa, del 23
de noviembre del 2001.
HA DADO LA SIGUIENTE LEY:
TÍTULO I
DISPOSICIONES GENERALES Y CONCEPTUALES
SECCIÓN I
OBJETO, ÁMBITO Y PRINCIPIOS
Artículo l.- Objeto de la Ley. La presente
ley tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información y comunicación y su contenido, así como la
prevención y sanción de los delitos cometidos contra estos o cualquiera de sus
componentes o los cometidos mediante el uso
de dichas tecnologías en perjuicio de personas física o morales, en los
términos previstos en esta ley. La integridad de los sistemas de información y
sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y
acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su
medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.
Artículo 2.-
Ámbito de Aplicación.
Esta ley se aplicará en todo el territorio de la República Dominicana, a toda
persona física o moral, nacional o extranjera, que cometa un hecho sancionado
por sus disposiciones, en cualquiera de las siguientes circunstancias:
a) Cuando el sujeto activo origina u ordena la acción delictiva
dentro del territorio nacional;
b) Cuando el sujeto activo origina u ordena la acción delictiva desde el
extranjero, produciendo efectos en el territorio dominicano;
c) Cuando el origen o los efectos de la acción se
produzcan en el extranjero, utilizando medios que se encuentran en el
territorio nacional; y finalmente,
d) Cuando se caracterice cualquier tipo de complicidad
desde el territorio dominicano.
Párrafo.- Aplicación General. La presente ley es de aplicación general a
todas las personas físicas o morales, públicas o privadas, nacionales o
internacionales.
Artículo 3.- Principios Generales. La presente ley tendrá como principios:
a)
Principio de
Territorialidad. Esta ley
penal se aplicará a las infracciones cometidas en el territorio de la República
Dominicana. Sin embargo, la infracción se reputará cometida en el territorio
nacional desde que alguno de los crímenes o delitos previstos en la presente
ley, se cometa fuera del territorio de la República en las condiciones
expresadas en los literales b) y c) del artículo 2, quedando el sujeto activo,
en caso de que no haya sido juzgado mediante sentencia definitiva por el mismo
hecho o evadido la persecución penal en tribunales extranjeros, a la
disposición de la jurisdicción nacional;
b)
Principio de Razonabilidad
y Proporcionalidad. Las restricciones y prohibiciones deben ser
proporcionales a los fines y medios del peligro que se intenta evitar,
ponderándose con prudencia las consecuencias sociales de la decisión. Al
aplicar las penalidades impuestas por la presente ley, el juez competente
deberá considerar la gravedad del hecho cometido y tomar en cuenta que las
penas deben, tener un efecto social y regenerador,
no sólo para el individuo al que se le aplica sino también para la sociedad en su
conjunto.
SECCIÓN II
DEFINICIONES
Artículo 4.- Definiciones. Para los fines de esta ley, se entenderá por:
Acceso Ilícito: El hecho de ingresar o la intención, de ingresar sin autorización, o a
través del acceso de un tercero, a un sistema de información, permaneciendo o no
en él.
Afectar: Alterar, provocar anomalías en cualquiera de las operaciones a
realizar por un programa, software, sistema, red de trabajo, o a la computadora
misma, impidiendo su uso normal por parte del usuario.
Clonación: Duplicación o reproducción exacta de una serie electrónica, un número
o sistema de identificación de un dispositivo o un medio de acceso a un
servicio.
Código de Acceso: Información o contraseña que autentica a un usuario autorizado en un
sistema de información, que le permite el acceso privado y protegido a dicho
sistema.
Código de Identificación: Información, clave o mecanismo similar, que
identifica a un usuario autorizado en un sistema de información.
Código Malicioso: Todo programa, documento, mensaje, instrucciones y/o secuencia de cualquiera
de éstos, en un lenguaje de programación cualquiera, que es activado induciendo
al usuario quien ejecuta el programa de forma involuntaria y que es susceptible de causar algún
tipo de perjuicio por medio de las instrucciones con las que fue programado,
sin el permiso ni el conocimiento del usuario.
Computadora: Cualquier dispositivo electrónico, independientemente de su forma,
tamaño, capacidad, tecnología, capaz de procesar datos y/o señales, que realiza
funciones lógicas, aritméticas y de memoria por medio de la manipulación de
impulsos electrónicos, ópticos, magnéticos, electroquímicos o de cualquier otra
índole, incluyendo todas las facilidades de entrada, salida, procesamiento,
almacenaje, programas, comunicación o cualesquiera otras facilidades que estén
conectadas, relacionadas o integradas a la misma.
Criptografía: Rama de las matemáticas aplicadas y la ciencia informática que se
ocupa de la transformación de documentos digitales o mensajes de datos, desde su
presentación original a una representación ininteligible e indescifrable que
protege su confidencialidad y evita
la recuperación de la información, documento o mensaje original, por parte de
personas no autorizadas.
Datos: Es toda información que se transmite, guarda, graba, procesa, copia o
almacena en un sistema de información de cualquiera naturaleza o en cualquiera
de sus componentes, como son aquellos cuyo fin es la transmisión, emisión,
almacenamiento, procesamiento y recepción de señales electromagnéticas, signos,
señales, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos
por medio óptico, celular, radioeléctrico, sistemas electromagnéticos o
cualquier otro medio útil a tales fines.
Datos Relativos a los Usuarios: Se entenderá toda información en forma de datos informáticos
o de cualquiera, otra forma, que posea un proveedor de servicios y que esté relacionada
con los usuarios a dichos servicios, excluidos los datos sobre el tráfico o
sobre el contenido, y que permita determinar:
a) El tipo de servicio de comunicaciones utilizado, las
disposiciones técnicas adoptadas al respecto y el período de servicio;
b)
La
identidad, la dirección postal o geográfica y el número de teléfono del
usuario, así como cualquier otro número de acceso o información sobre
facturación y pago que se
encuentre disponible sobre la base de un contrato o de un acuerdo de prestación
de servicios;
c)
Cualquier
otra información relativa al lugar en que se encuentren los equipos de
comunicaciones, disponible sobre la base de un contrato o de un acuerdo de
servicios.
Delito de Alta Tecnología: Aquellas conductas atentatorias a los bienes
jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y
resoluciones relacionadas con los sistemas de información. Se entenderán
comprendidos dentro de esta definición
los delitos electrónicos, informáticos, telemáticos, cibernéticos y de
telecomunicaciones.
Desvío de Facilidades Contratadas: Se produce cuando se contratan facilidades de
transmisión de tráfico de gran capacidad para uso privado y posteriormente, se
les emplea con fines comerciales sin la autorización de la prestadora de
servicios.
Desvío de Servicios: Se produce cada vez que se conectan irregularmente las facilidades
internacionales a la red pública conmutada para terminar tráfico.
Dispositivo: Objeto, artículo, pieza, códigos, utilizado para cometer delitos de
alta tecnología.
Dispositivo de Acceso: Es toda tarjeta, placa, código, número, u otros
medios o formas de acceso, a un sistema o parte de éste, que puedan ser usados
independientemente o en conjunto con otros dispositivos, para lograr acceso a
un sistema de información o a cualquiera de sus componentes.
Documento Digital: Es la información codificada en forma digital sobre un soporte lógico
o físico, en el cual se usen métodos electrónicos, fotolitográficos, ópticos o similares,
que se constituyen en representación de actos, hechos o datos.
Interceptación: Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de
cualquier forma un dato o una transmisión de datos perteneciente a otra persona
física o moral, por su propia cuenta o por encargo de otro, para utilizar de
algún modo o para conocer su contenido, a través de un sistema de información o
de cualquiera de sus componentes.
Internet: Es un sistema de redes de computación ligadas entre sí por un protocolo
común especial de comunicación de alcance mundial, que facilita servicios de
comunicación de datos como contenido Web, registro remoto, transferencia de
archivos, correo electrónico, grupos de noticias y comercio electrónico, entre
otros.
Pornografía Infantil: Toda representación, por cualquier medio, de niños, niñas y
adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o
toda representación de las partes genitales de niños, niñas y adolescentes con fines
primordialmente sexuales. Se considera niño o niña, a toda persona desde su nacimiento
hasta los doce años, inclusive, y adolescente, a toda persona desde los trece años
hasta alcanzar la mayoría de edad.
Red Informática: Interconexión entre dos o más sistemas informáticos o entre sistemas
informáticos y terminales remotas, incluyendo la comunicación por microondas
medios ópticos, electrónicos o cualquier otro medio de comunicación, que
permite el intercambio de archivos, transacciones y datos, con el fin de
atender las necesidades de información y procesamiento de datos de una
comunidad, organización o un particular.
Salario Mínimo: Para los fines de la presente ley, se entenderá como el salario
mínimo nacional más bajo percibido por los trabajadores del sector privado no sectorizado
de empresas industriales, comerciales y de servicios, fijado por el Comité
Nacional de Salarios de la Secretaría de Estado de Trabajo de la República
Dominicana.
Señal de Disparo: Señal generada a una plataforma la cual devuelve el tono de marcar, ya sea proveniente de un sistema de información
o a través de un operador.
Sin Autorización: Sin facultad o autoridad legal, estatutaria, reglamentaria o de
cualquier otra índole para poseer, usar o hacer algo, sin tener poder legítimo.
Esto incluye la falta o carencia total de autorización, expresa o tácita, y la
transgresión del límite de la autorización que se posee.
Sistema de Información: Dispositivo o conjunto de dispositivos que utilizan
las tecnologías de información y comunicación, así como cualquier sistema de
alta tecnología, incluyendo, pero no limitado a los sistemas electrónicos,
informáticos, de telecomunicaciones y telemáticos,
que separada o conjuntamente sirvan para generar, enviar, recibir, archivar o
procesar información, documentos digitales, mensajes de datos, entre otros.
Sistema Electrónico: Dispositivo o conjunto de dispositivos que utilizan los electrones en
diversos medios bajo la acción de campos eléctricos y magnéticos, como
semiconductores o transistores.
Sistema Informático: Dispositivo o conjunto de dispositivos relacionados, conectados o no,
que incluyen computadoras u otros componentes como mecanismos de entrada,
salida, transferencia y almacenaje, además de circuitos de comunicación de
datos y sistemas operativos, programas y datos, para el procesamiento y
transmisión automatizada de datos.
Sistema de Telecomunicaciones: Conjunto de dispositivos relacionados, conectados o
no, cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y
recepción de señales, señales electromagnéticas, signos, escritos, imágenes
fijas o en movimiento, video, voz, sonidos, datos o informaciones de cualquier naturaleza, por medio óptico,
celular, radioeléctrico, electromagnético o cualquiera otra plataforma útil a
tales fines. Este concepto incluye servicios de telefonía fija y móvil,
servicios de valor agregado, televisión por cable, servicios espaciales,
servicios satelitales y otros.
Sistema Telemático: Sistema que combina los sistemas de telecomunicaciones e informáticos
como método para transmitir la información.
Sujeto Activo: Es aquel que intencionalmente viole o intente violar, por acción,
omisión o por mandato, cualquiera de las actuaciones descritas en la presente
ley. A los fines de la presente ley se reputa como sujeto activo a los
cómplices, los cuales serán pasibles de ser condenados a la misma pena que el
actor principal de los hechos.
Sujeto Pasivo: Es todo aquel que se sienta afectado o amenazado en cualquiera de sus
derechos por la violación de las disposiciones de la presiente ley.
Transferencia Electrónica de Fondos (T.E.F): Es toda transferencia de fondos iniciada a través
de un dispositivo electrónico, informático o de otra naturaleza que ordena,
instruye o autoriza a un depositario o institución financiera a transferir
cierta suma a una cuenta determinada.
Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o
servicios de otra.
TÍTULO II
NORMATIVA EFECTIVA A NIVEL NACIONAL
SECCIÓN I
DERECHO PENAL SUSTANTIVO
CAPÍTULO I
CRÍMENES Y DELITO CONTRA LA
CONFIDENCIALIDAD, INTEGRIDAD
Y DISPONIBILIDAD DE DATOS Y SISTEMAS DE INFORMACIÓN
Artículo 5.- Códigos de Acceso. El
hecho de divulgar, generar, copiar, grabar, capturar, utilizar, alterar,
traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos
de acceso, información o mecanismos similares, a través de los cuales se logra
acceso ilícito a un sistema electrónico, informático, telemático o de
telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de
dispositivo de acceso al mismo, se sancionará con la pena de uno a tres años de
prisión y multa de veinte a cien veces el salario mínimo.
Párrafo.- Clonación de Dispositivos de
Acceso. La clonación, para la venta, distribución o cualquier otra
utilización de un dispositivo de acceso a un servicio o sistema informático,
electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un
dispositivo a otro similar, de los códigos de identificación, serie electrónica
u otro elemento de identificación y/o acceso al servicio, que permita la
operación paralela de un servicio legítimamente contratado o la realización de
transacciones financieras fraudulentas en detrimento del usuario autorizado del
servicio, se castigará con la pena de uno a diez años de prisión y multa de dos
a quinientas veces el salario mínimo.
Artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico,
informático, telemático o de telecomunicaciones, o a sus componentes,
utilizando o no una identidad ajena, o excediendo una autorización, se
sancionará con las penas de tres meses a un año de prisión y multa desde una
vez a doscientas veces el salario mínimo.
Párrafo I.- Uso de Datos por Acceso Ilícito.
Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos
contenidos en el sistema, o indebidamente se revelen o difundan datos
confidenciales contenidos en el sistema accesado, las penas se elevarán desde
un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario
mínimo.
Párrafo II.- Explotación
Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el acceso logrado
coincidencialmente a un sistema electrónico, informático, telemático o de
telecomunicaciones, se sancionará con la pena de un año a tres años de prisión
y multa desde dos a cuatrocientas veces el salario mínimo.
Artículo 7.- Acceso Ilícito para Servicios a
Terceros. El hecho de utilizar
un programa, equipo, material o dispositivo para obtener acceso a un sistema
electrónico, informático, telemático o de telecomunicaciones, o a cualquiera de
sus componentes, para ofrecer servicios que estos sistemas proveen a terceros,
sin pagarlos a los proveedores de servicios legítimos, se sancionará con la
pena de tres meses a un año de prisión y multa desde tres a quinientas veces el
salario mínimo.
Párrafo.- Beneficio de Actividades de un
Tercero. El hecho de aprovechar las actividades fraudulentas de un tercero
descritas en este artículo, para recibir ilícitamente beneficio pecuniario o de
cualquier otra índole, ya sea propio o para terceros, o para gozar de los
servicios ofrecidos a través de cualquiera de estos sistemas, se sancionará con
la pena de tres a seis meses de prisión y
multa desde dos a doscientas veces el salario mínimo.
Artículo 8.- Dispositivos Fraudulentos. El
hecho de producir usar, poseer, traficar o distribuir, sin autoridad o causa
legítima, programas informáticos, equipos, materiales o dispositivos cuyo único
uso o uso fundamental sea el de emplearse como herramienta para cometer
crímenes y delitos de alta tecnología, se sancionará con la pena de uno a tres
años de prisión y multa de veinte a cien veces el salario mínimo.
Artículo 9.- Interceptación
e Intervención de Datos o Señales. El hecho de interceptar, intervenir,
injerir, detener, espiar, escuchar desviar grabar u observar, en cualquier
forma, un dato, una señal o una transmisión de datos o señales, perteneciente a
otra persona por propia cuenta o por encargo de otro, sin autorización previa
de un juez competente, desde, a través o dirigidas a un sistema electrónico,
informático, telemático o de telecomunicaciones, o de las emisiones originadas
por éstos, materializando voluntaria e intencionalmente la violación del
secreto, la intimidad y la privacidad de las personas físicas o morales, se
sancionará con la pena de uno a tres años de prisión y multa de veinte a cien
veces el salario mínimo, sin perjuicio de las sanciones administrativas que
puedan resultar de leyes y reglamentos especiales.
Artículo 10.- Daño o Alteración de Datos.
El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o
eliminar datos y componentes presentes en sistemas electrónicos, informáticos,
telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos,
con fines fraudulentos, se sancionará con penas de tres meses a un año de
prisión y multa desde tres hasta quinientas veces el salario mínimo.
Párrafo.- Cuando este hecho sea realizado por un empleado, ex-empleado o una
persona que preste servicios directa o indirectamente a la persona física o
jurídica afectada, las penas se elevarán desde uno a tres años de prisión y
multa desde seis hasta quinientas veces el salario mínimo.
Artículo 11.- Sabotaje. El hecho de
alterar, maltratar, trabar, inutilizar, causar mal funcionamiento, dañar o
destruir un sistema electrónico, informático, telemático o de
telecomunicaciones, o de los programas y operaciones lógicas que lo rigen, se
sancionará con las penas de tres meses a dos años de prisión y multa desde tres
hasta quinientas veces el salario mínimo.
CAPÍTULO II
DELITOS DE CONTENIDO
Artículo 12.- Atentado contra la Vida de la Persona.
Se sancionará con las mismas penas del homicidio intencional o inintencional,
el atentado contra la vida, o la provocación de la muerte de una persona
cometido utilizando sistemas de carácter electrónico, informático, telemático o
de telecomunicaciones, o sus componentes.
Artículo 13.- Robo Mediante la Utilización de Alta
Tecnología. El robo, cuando se
comete por medio de la utilización de sistemas o dispositivos electrónicos,
informáticos, telemáticos o de telecomunicaciones, para inhabilitar o inhibir
los mecanismos de alarma o guarda, u otros
semejantes; o cuando para tener acceso a casas, locales o muebles, se utilizan los
mismos medios o medios distintos de los destinados por su propietario para
tales fines; o por el uso de tarjetas, magnéticas o perforadas, o de mandos, o
instrumentos para apertura a distancia o cualquier otro mecanismo o herramienta
que utilice alta tecnología, se sancionará con la pena de dos a cinco años de
prisión y multa de veinte a quinientas veces el salario mínimo.
Artículo 14.- Obtención Ilícita de Fondos.
El hecho de obtener fondos, créditos o valores a través del constreñimiento del
usuario legítimo de un servicio financiero informático, electrónico, telemático
o de telecomunicaciones, se sancionará con la pena de tres a diez años de
prisión y multa de cien a quinientas veces el salario mínimo.
Párrafo.- Transferencias Electrónica de Fondos. La realización de transferencias electrónicas de
fondos a través de la utilización ilícita de códigos de acceso o de cualquier
otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión
y multa de dos a doscientas veces el salario mínimo.
Artículo 15.- Estafa. La estafa
realizada a través del empleo de medios electrónicos, informáticos, telemáticos
o de telecomunicaciones, se sancionará con la pena de tres meses a siete años
de prisión y multa de diez a
quinientas veces el salario mínimo.
Artículo 16.- Chantaje. El chantaje
realizado a través del uso de sistemas electrónicos, informáticos, telemáticos
o de telecomunicaciones, o de sus componentes, y/o con el propósito de obtener
fondos, valores, la firma, entrega de algún documento, sean digitales o no, o
de un código de acceso o algún otro componente de los sistemas de información,
se sancionará con la pena de uno a cinco años de prisión y multa de diez a
doscientas veces el salario mínimo.
Artículo 17.- Robo de Identidad. El hecho de una persona valerse de una identidad
ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o
de telecomunicaciones, se sancionará con penas de tres meses a siete años de
prisión y multa de dos a doscientas veces el salario mínimo.
Artículo 18.- De la Falsedad de Documentos y
Firmas. Todo aquel que falsifique, desencripte, decodifique o de cualquier
modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean
digitales o electrónicos, será castigado con la pena de uno a tres años de
prisión y multa de cincuenta a doscientas veces el salario mínimo.
Artículo 19.- Uso de Equipos para Invasión de
Privacidad. El uso, sin causa
legitima o autorización de la entidad legalmente competente, de sistemas electrónicos,
informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan
servir para realizar operaciones que atenten contra la privacidad en cualquiera
de sus formas, se sancionará con la pena de seis meses a dos años de prisión y
multa de cinco a quinientas veces el salario mínimo.
Artículo 20.- Comercio Ilícito de Bienes y
Servicios. La comercialización no autorizada o ilícita de bienes y servicios, a través del Internet o de
cualquiera de los componentes de un sistema de información, se castigará con la
pena de tres meses a cinco años de prisión y multa de cinco a quinientas veces
el salario mínimo.
Párrafo.- El hecho de traficar ilícitamente humanos o migrantes, de cometer el
delito tipificado como trata de personas o la venta de drogas o sustancias
controladas, utilizando como soporte sistema electrónicos, informáticos,
telemáticos o de telecomunicaciones, se castigará con las penas establecidas en
las legislaciones especiales sobre estas materias.
Artículo 21.- Difamación. La difamación
cometida a través de medios electrónicos, informáticos, telemáticos, de
telecomunicaciones o audiovisuales, se sancionará con la pena de tres meses a
un año de prisión y multa de cinco a quinientas veces el salario mínimo.
Artículo 22.-
Injuria Pública. La
injuria pública cometida a través de medios electrónicos, informáticos,
telemáticos, de telecomunicaciones, o audiovisuales, se sancionará con la pena
de tres meses a un año de prisión y multa de cinco a quinientas veces el
salario minino.
Artículo 23.- Atentado Sexual. El hecho
de ejercer un atentado sexual contra un niño, niña, adolescente, incapacitado o
enajenado mental, mediante la utilización de un sistema de información o
cualquiera de sus componentes, se sancionará con las penas de tres a diez años
de prisión y multa desde cinco
a doscientas veces el salario mínimo.
Artículo 24.-
Pornografía Infantil.
La producción, difusión, venta y cualquier tipo de comercialización de imágenes
y representaciones de un niño,
niña o adolescente con carácter pornográfico en los términos definidos en la
presente ley, se sancionará con penas de dos a cuatro años de prisión y multa
de diez a quinientas veces el salario mínimo.
Párrafo.- Adquisición y Posesión de
Pornografía Infantil. La adquisición de pornografía infantil por medio de
un sistema de información para uno mismo u otra persona, y la posesión
intencional de pornografía infantil en un sistema de información o cualquiera
de sus componentes, se sancionará con la pena de tres meses a un año de prisión
y multa de dos a doscientas veces el salario mínimo.
CAPÍTULO III
DELITOS DE PROPIEDAD INTELECTUAL Y AFINES
Artículo 25.- Delitos Relacionados a la Propiedad
Intelectual y Afines. Cuando
las infracciones establecidas en la ley No.20-00, del 8 de mayo del año 2000,
sobre Propiedad Industrial, y la ley No.65-00, del 21 de agosto del año 2000,
sobre Derecho de Autor, se cometan a través del empleo de sistemas
electrónicos, informáticos, telemáticos o de telecomunicaciones, o de
cualquiera de sus componentes, se sancionará con las penas establecidas en las
respectivas legislaciones para estos actos ilícitos.
CAPÍTULO IV
DELITOS CONTRA LAS TELECOMUNICACIONES
Artículo 26.- Delitos de Telecomunicaciones. Incurren en penas de prisión de tres
meses a diez años y multa desde cinco a doscientas veces el salario mínimo, los
que cometan uno o varios de los siguientes hechos:
a) Llamada
de Retorno de Tipo Fraudulento:
La generación de tráfico internacional en sentido inverso al normal, con fines
comerciales, mediante mecanismos y sistemas electrónicos, informáticos,
telemáticos o de telecomunicaciones. Este hecho incluye, pero no se limita, a
cualquier tipo de retorno de llamada a
través de código, asistencia de operador, vía un sistema informático,
dependiendo del mecanismo o sistema mediante el cual se transmita la señal de
disparo;
b)
Fraude de Proveedores de Servicio de Información
Líneas Tipo 1-976: La
autogeneración de llamadas por parte del proveedor de servicio de información
de líneas tipo 1-976, con el propósito de que la prestadora que le ofrece el
servicio de telefonía tenga que pagarle las comisiones de estas llamadas será
considerada un fraude, constituyendo un agravante, cuando los autores del
delito se valgan de medios publicitarios o de cualquier otro tipo y precios
reducidos, o de números telefónicos ordinarios para su redireccionamiento hacia
líneas de servicio de información, u otros medios similares;
c)
Redireccionamiento de Llamadas de Larga Distancia: El fraude en el desvío o redirección del tráfico de
larga distancia de la ruta utilizada, por parte de las compañías portadoras, de
señal de larga distancia, para evadir el costo real de la misma, a través de
conmutadores colocados en lugares distintos al de origen de la llamada;
d) Robo de
Línea: El uso de una línea
existente, alámbrica o inalámbrica, de un cliente legítimo, para establecer
cualquier tipo de llamadas mediante una conexión clandestina, física o de otra
índole, en cualquier punto de la red;
e) Desvío de
Tráfico: El desvío de tráfico
a través de rutas no autorizadas con el objeto de evitar o disminuir los pagos
que corresponden a la naturaleza del tráfico desviado, ya sea un desvío de
servicios, desvío de facilidades contratadas, o cualquier otro tipo de desvío
ilícito;
f)
Manipulación Ilícita de Equipos de
Telecomunicaciones: El hecho
de manipular ilícitamente, de cualquier forma, las centrales telefónicas u
otros componentes de las redes de telecomunicaciones, con el objetivo de hacer
uso de los servicios sin incurrir en los cargos correspondientes;
g) Intervención
de Centrales Privadas: La
utilización de medios para penetrar centrales privadas a través de los puertos
de mantenimiento o especiales del contestador automático o cualquier otro
medio, que conlleven la realización de llamadas no autorizadas en perjuicio del
propietario de la central intervenida.
CAPÍTULO V
CRÍMENES, DELITOS CONTRA LA NACIÓN
Y ACTOS DE TERRORISMO
Artículo 27.- Crímenes y Delitos contra la
Nación. Los actos que se realicen a través de un sistema informático,
electrónico, telemático o de telecomunicaciones, que atenten contra los
intereses fundamentales y seguridad de la Nación, tales como el sabotaje, el
espionaje o el suministro de informaciones, serán castigados con penas de
quince a treinta años de reclusión y multa de trescientas a dos mil veces el
salario mínimo.
Artículo 28.- Actos de Terrorismo. Todo aquel que con el uso de sistemas electrónicos,
informáticos, telemáticos o de telecomunicaciones, ejerza actos de terrorismo,
será castigado con pena de veinte a treinta años de reclusión y multa de trescientos
a mil salarios mínimos, del sector público. Asimismo, se podrá ordenar la
confiscación y destrucción del sistema de información o sus componentes,
propiedad del sujeto pasivo utilizado para cometer el crimen.
SECCIÓN II
ORGANISMOS COMPETENTES Y REGLAS DE DERECHO PROCESAL
CAPÍTULO I
ORGANISMOS COMPETENTES
Artículo 29.-
Dependencia del Ministerio Público. El Ministerio Público contará con una dependencia especializada en la
investigación y persecución de los delitos y crímenes contenidos en la presente
ley. El Departamento de Telecomunicaciones, Propiedad Intelectual y Comercio
Electrónico de la Procuraduría General de la República o cualquier departamento
creado a tales fines dentro del organigrama de la Procuraduría General de la
República, coordinará el funcionamiento de dicha dependencia.
Artículo
30.-
Creación y Composición de la Comisión Interinstitucional contra Crímenes y
Delitos de Alta Tecnología (CICDAT). Se crea la Comisión Interinstitucional
contra Crímenes y Delitos de Alta Tecnología, la cual estará compuesta por un
representante de las siguientes entidades:
a) La Procuraduría General de la República;
b) La Secretaría de Estado de las Fuerzas
Armadas;
c) La Secretaría de Estado de Interior y
Policía;
d) La Policía Nacional;
e) La Dirección Nacional de Control de Drogas
(DNCD);
f) El Departamento Nacional de Investigaciones
(DNI);
g) El Instituto Dominicano de las
Telecomunicaciones (INDOTEL);
h) La Superintendencia de Bancos de la
República Dominicana;
i) El Consejo Nacional para la Niñez y la
Adolescencia (CONANI); y,
j) El Instituto Tecnológico de las Américas
(ITLA).
Artículo 31.- Presidencia de la Comisión.
La comisión estará presidida por el Procurador General de la República o por un
representante que se designe de la Procuraduría General de la República.
Artículo 32.- Funciones de la Comisión. La comisión tendrá como funciones principales:
a) La coordinación y cooperación con autoridades
policiales, militares, de investigación y judiciales, en sus esfuerzos comunes
para mejorar y dar cabal cumplimiento a las disposiciones de la presente ley;
b) La coordinación y cooperación con gobiernos e
instituciones nacionales y extranjeras para prevenir y reducir la comisión de
actos ilícitos de alta tecnología en la República Dominicana y el resto del
mundo, en coordinación con la entidad nacional competente;
c)
Definir
las políticas, establecer las directrices y elaborar propuestas de estrategias
y planes para someterlas al Poder Ejecutivo;
d)
Promover
la adopción de los convenios y tratados internacionales en esta materia y velar
por la implantación y cumplimento
de los mismos, cuando sean suscritos y ratificados por la República Dominicana;
y,
e)
Coordinar
la representación dominicana a través de la entidad nacional competente ante los
diferentes organismos internacionales en el área de crímenes y delitos de alta
tecnología.
Artículo 33.- Reuniones. La Comisión funcionará en pleno o por medio de
comisiones delegadas. El pleno se reunirá por lo menos cuatro veces al año en
reunión ordinaria o cuantas veces lo convoque su Presidente, por iniciativa
propia o a propuesta de más de la mitad de sus miembros.
Artículo 34.- Secretaría General. Actuará
como Secretario General de la Comisión, el representante del Instituto
Tecnológico de las Américas (ITLA), quien
dentro de sus funciones convocará y fijará el orden del día de las reuniones de
acuerdo con el presidente; redactará el acta de las reuniones, llevando un registro
de las mismas; y divulgará las decisiones aprobadas a los miembros de la
comisión, así como a las personas públicas y privadas que se estimen
necesarias.
Artículo 35.- Capacitación. La Comisión coordinará la capacitación de las
autoridades competentes mediante un acuerdo con el Instituto Tecnológico de las
Américas (ITLA) o cualquier otra entidad que se considere necesaria.
Artículo 36.- Creación del Departamento de
Investigación de Crímenes y Delitos de Alta Tecnología (DICAT). Se crea el Departamento de investigación de
Crímenes y Delitos de Alta Tecnología (DICAT), como entidad subordinada a la
Dirección Central de Investigaciones Criminales de la Policía Nacional.
Artículo 37.- Investigación y Sometimiento. Las investigaciones de los casos y el sometimiento
a la justicia de las personas involucradas serán apoyadas por el Departamento
de Investigación de Crímenes y Delitos
de Alta Tecnología (DICAT), el cual tendrá oficiales de enlace de la División
de Investigación de Delitos Informáticos (DIDI) del Departamento Nacional de
Investigaciones, de la Secretaría de Estado de las Fuerzas Armadas y de la
Dirección Nacional de Control de Drogas.
Artículo 38.- Funciones del DICAT. El DICAT tendrá como principales funciones:
a) Velar por el fiel cumplimiento y ejecución de las disposiciones de
la presente ley;
b)
Investigar
todas las denuncias de crímenes o delitos considerados de alta tecnología;
c)
Responder
con capacidad investigativa a todas las amenazas y ataques a la infraestructura
crítica nacional;
d)
Desarrollar
análisis estratégicos de amenazas informáticas; y,
e)
Velar por
el correcto entrenamiento del personal de la unidad de investigación.
Artículo 39.- Personal del DICAT. El personal del DICAT, incluyendo a su comandante,
deberá contar con certificaciones de la industria que avalen su pericia en
áreas de la informática, la investigación y áreas afines.
Artículo 40.- Requisitos del Comandante del
DICAT. El comandante de este departamento deberá:
a) Ser Oficial Superior de la Policía Nacional;
b)
Ser
ingeniero en sistemas o profesional de otra rama que posea certificaciones en
áreas especializadas de la informática;
c) Tener mínimo 10 años de experiencia profesional;
d) Tener mínimo 12 años de carrera policial; y,
e) Tener especializaciones en las diferentes áreas del
Delito Informático e Investigaciones Criminales.
Párrafo.- Inamovilidad del Comandante del DICAT. El comandante del DICAT deberá permanecer en el
cargo un mínimo de 2 años,
salvo casos de mal desempeño o incompetencia debidamente comprobada, en cuyo
caso su destitución deberá ser aprobada por el Jefe de la Policía Nacional.
Artículo 41.- Relaciones Interinstitucionales
del DICAT. El DICAT deberá:
a)
Trabajar
en coordinación con la comisión interinstitucional contra Crímenes y Delitos de
Alta Tecnología creada por esta ley;
b)
Ser el
punto de contacto oficial de República Dominicana en la Red Internacional 24/7
de asistencia en crímenes que involucran alta tecnología perteneciente al
Subgrupo de Crímenes de Alta Tecnología del Grupo de Expertos en Crimen
Organizado Transnacional G8; y,
c)
Trabajar en
coordinación con los demás organismos nacionales e internacionales de investigación
de Crímenes y Delitos de Alta Tecnología.
Artículo 42.- Presupuesto. El presupuesto del DICAT estará conformado por:
a)
La
proporción de la asignación presupuestaria que cada año deberá otorgar la
Policía Nacional a la Dirección Central de Investigaciones Criminales;
b)
Las
asignaciones presupuestarias que, en su caso, le asigne el Gobierno Central; y
c)
Los
fondos que pueda obtener por cualquier otro concepto legítimo.
Artículo 43.- Creación de la División de
Investigaciones de Delitos Informáticos (DIDI). Se crea la División de Investigaciones de Delitos Informáticos (DIDI)
como dependencia del Departamento Nacional de Investigaciones (DNI).
Artículo 44.- Investigación y Sometimiento. La División de Investigación de Delitos Informáticos
(DIDI) trabajará los casos relacionados a: crímenes contra la humanidad;
crímenes y delitos contra la Nación, el Estado y la paz pública; amenazas o
ataques contra el Estado dominicano, la Seguridad Nacional o que involucren la
figura del presidente de la República, secretarios de Estado o funcionarios
electos. Tendrá oficiales de enlace del Departamento de Investigación de
Crímenes y Delitos de Alta Tecnología (DICAT) de la Policía Nacional, de la
Secretaría de Estado de las Fuerzas Armadas y de la Dirección Nacional de Control
de Drogas.
Artículo 45.- Funciones del DIDI. La División de Investigación de Delitos
Informáticos (DIDI) tendrá como principales funciones:
a) Velar por el fiel cumplimiento y ejecución de las
disposiciones de la presente ley;
b) Investigar todas las denuncias de crímenes o delitos
considerados de alta tecnología dentro del ámbito del artículo 46;
c) Responder con capacidad investigativa a todas las
amenazas y ataques a la
infraestructura crítica nacional;
d) Desarrollar análisis estratégicos de amenazas
informáticas; y,
e) Velar por el correcto entrenamiento del personal de
la unidad de investigación.
Artículo 46.- Personal de la División de Investigación
de Delitos Informáticos (DIDI).
El personal de la División de Investigación de Delitos Informáticos (DIDI), incluyendo
a su encargado, deberá contar con certificaciones de la industria que avalen su
pericia en áreas de la informática, la investigación y áreas afines.
Artículo 47.- Requisitos del Encargado de la
División de Investigación de Delitos Informáticos (DIDI). El encargado de esta división deberá:
a) Ser Oficial Superior de las Fuerzas Armadas o la Policía
Nacional;
b) Ser ingeniero en sistemas o profesional de otra rama
que posea
certificaciones en áreas especializadas de la Informática;
c) Tener mínimo cinco años de experiencia profesional;
d) Tener especializaciones en las diferentes áreas del
Delito Informático e Investigaciones Criminales.
Artículo 48.- Presupuesto. EL presupuesto de la División de Investigación de
Delitos Informáticos (DIDI) estará conformado por:
a) La proporción de la asignación presupuestaria que
cada año deberá otorgarle el Departamento Nacional de Investigaciones;
b) Las asignaciones presupuestarías que, en su caso, le asigne el Gobierno Central; y
c) Los fondos que pueda obtener por cualquier otro
concepto legítimo.
Artículo 49.- Relaciones Interinstitucionales de la
DIDI. La División de
Investigación de Delitos Informáticos (DIDI) deberá:
a) Trabajar en coordinación con la Comisión Interinstitucional
contra Crímenes y Delitos de Alta Tecnología creada por esta ley;
b) Trabajar en coordinación con los demás organismo
nacionales e internacionales de investigación de Crímenes y Delitos de Alta
Tecnología.
Artículo 50.- Documentación y Tramitación de Investigaciones. Tanto la DIDI como el DICAT contarán con
representantes especializados del Ministerio Público, quienes documentarán y
tramitarán las investigaciones de estos departamentos.
Artículo 51.- Reglamentación. La División de Investigación de Delitos Informáticos
(DIDI) y el Departamento de Investigación contra Crímenes y Delitos de Alta
Tecnología (DICAT), en coordinación con sus organismos superiores, crearán
administrativamente la reglamentación correspondiente a su estructura organizacional,
la cual podrá contemplar secciones de enlaces, de inteligencia,
investigaciones, operaciones, recuperación de evidencia, personal,
planificación y capacitación.
CAPÍTULO II
MEDIDAS CAUTELARES Y PROCESALES
Artículo 52.- Aplicación del Código Procesal Penal. Las reglas de la comprobación inmediata y medios
auxiliares del Código Procesal Penal, Ley No.76-02,
se aplicarán para la obtención y preservación de los datos contenidos en un
sistema de información o sus componentes, datos de tráfico, conexión, acceso o
cualquier otra información de utilidad, en la investigación de los delitos
penalizados en la presente ley y para todos los procedimientos establecidos en
este capítulo.
Artículo 53.-
Conservación de los Datos. Las autoridades competentes actuarán con la celeridad requerida para
conservar los datos contenidos en un sistema de información o sus componentes,
o los datos de tráfico del sistema, principalmente cuando éstos sean
vulnerables a su pérdida o modificación.
Artículo 54.- Facultades
del Ministerio Público. Previo cumplimiento de las formalidades dispuestas
en el Código Procesal Penal, el Ministerio Público, quien podrá auxiliarse de
una o más de las siguientes personas: organismos de investigación del Estado,
tales como el Departamento de Investigación de Crímenes y Delitos de Alta
Tecnología (DICAT) de la Policía Nacional; la División de Investigación de
Delitos Informáticos (DIDI) del Departamento Nacional de investigaciones;
peritos; instituciones públicas o privadas, u otra autoridad competente, tendrá
la facultad de:
a)
Ordenar a
una persona física o moral la entrega de la información que se encuentre en un
sistema de información o en cualquiera de sus componentes;
b)
Ordenar a
una persona física o moral preservar y mantener la integridad de un sistema de
información o de cualquiera de sus componentes, por un período de hasta noventa
(90) días, pudiendo esta orden ser renovada por períodos sucesivos;
c)
Acceder u ordenar el acceso a dicho sistema de información
o a cualquiera de sus componentes;
d)
Ordenar a
un proveedor de servicios, incluyendo los proveedores de servicios de Internet,
a suministrar información de los datos relativos a un usuario que pueda tener
en su posesión o control;
e)
Tomar en
secuestro o asegurar un sistema de información o cualquiera de sus componentes,
en todo o en parte;
f)
Realizar y
retener copia del contenido del sistema de información o de cualquiera de sus
componentes;
g)
Ordenar
el mantenimiento de la integridad del contenido de un sistema de información o
de cualquiera de sus componentes;
h)
Hacer inaccesible
o remover el contenido de un sistema de información o de cualquiera de sus componentes,
que haya sido accesado para la investigación;
i)
Ordenar a
la persona que tenga conocimiento acerca del funcionamiento de un sistema de
información o de cualquiera de sus componentes o de las medidas de protección
de los datos en dicho sistema a proveer la información necesaria para realizar
las investigaciones de lugar;
j)
Recolectar
o grabar los datos de un sistema de información o de cualquiera de sus componentes,
a través de la aplicación de medidas tecnológicas;
k)
Solicitar
al proveedor de servicios recolectar, extraer o grabar los datos relativos a un
usuario, así como el tráfico de datos en tiempo real, a través de la aplicación
de medidas tecnológicas;
l)
Realizar la
intervención o interceptación de las telecomunicaciones en tiempo real, según
el procedimiento establecido en el artículo 192 del Código Procesal Penal para
la investigación de todos los hechos punibles en la presente ley; y,
m)
Ordenar
cualquier otra medida aplicable a un sistema de información o sus componentes
para obtener los datos necesarios y asegurar la preservación de los mismos.
Artículo 55.- Mejores Prácticas de Recopilación de
Evidencia. El Ministerio
Público, el Departamento de Investigación de Delitos y Crímenes de Alta
Tecnología (DICAT) de la Policía Nacional, la División de Investigación de
Delitos Informáticos (DIDI) del Departamento Nacional de Investigaciones, y
demás instituciones auxiliares, deberán procurar el uso de mejores prácticas y
métodos eficientes durante los procesos de investigación para la obtención,
recuperación y conservación de evidencia.
Artículo 56.- Proveedores de Servicios. Sin perjuicio de lo establecido en el literal b)
del artículo 47 de la presente ley, los proveedores de servicio deberán
conservar los datos de tráfico, conexión, acceso o cualquier otra información
que pueda ser de utilidad a la investigación, por un período mínimo de noventa
(90) días. El Instituto Dominicano de las Telecomunicaciones (INDOTEL) creará
un reglamento para el procedimiento de obtención y preservación de datos e
informaciones por parte de los proveedores de servicios, en un plazo de 6 meses
a partir de la promulgación de la presente ley. Dicha normativa deberá tomar en
cuenta la importancia de preservación de la prueba, no obstante la cantidad de
proveedores envueltos en la transmisión o comunicación.
Artículo 57.- Desnaturalización del Proceso Investigativo. La desnaturalización de los actos de investigación
por parte de las autoridades competentes será castigada con la destitución
inmediata del cargo, prisión de seis meses a cinco años y multa de no menos de
diez salarios mínimos. Dentro de los actos de desnaturalización, se
considerarán, entre otros:
a) El inicio o solicitud de medidas por cualquier otra
razón que no sea la persecución real de uno de los crímenes o delitos
establecidos por la presente ley;
b)
El
tráfico y comercialización de los datos obtenidos durante la investigación;
c)
La
divulgación de datos personales y comerciales del procesado distintos a la
naturaleza de la investigación, así como el tráfico o comercialización de los
mismos.
Artículo 58.- Responsabilidad del Custodio. A quien se le haya confiado la preservación del
sistema de información o de cualquiera de sus componentes, así como de su
contenido, conservará la confidencialidad e integridad de los mismos,
impidiendo que terceros extraños, fuera de las autoridades competentes, tengan
acceso y conocimiento de ellos.
Asimismo, la persona encargada de la custodia no podrá hacer uso del objeto en
custodia para fines distintos a los concernientes al proceso investigativo.
Artículo 59.- Confidencialidad del Proceso Investigativo.
Quien colabore con el
proceso de investigación, en la recolección, interceptación e intervención de
datos de un sistema de información o de sus componentes, o cualquiera otra
acción, incluyendo a los proveedores de servicios, mantendrá confidencial el
hecho de la ejecución de los actos realizados por parte de la autoridad
competente.
Párrafo.- La violación a los artículos 51 y 52 será castigada con las penas
establecidas para la revelación de secretos en el Código Penal de la República
Dominicana.
TÍTULO III
DISPOSICIONES FINALES
Artículo 60.- Responsabilidad Civil y Penal de las Personas
Morales. Además de las sanciones
que se indican más adelante, las personas morales son responsables civilmente
de las infracciones cometidas por sus órganos o representantes. La
responsabilidad penal por los hechos e infracciones contenidas en esta ley, se
extiende a quienes ordenen o dispongan de su realización y a los representantes
legales de las personas morales que conociendo de la ilicitud del hecho y
teniendo la potestad para impedirlo, lo permitan, tomen parte en él, lo
faciliten o lo encubran. La responsabilidad penal de las personas morales no
excluye la de cualquiera persona física, autor o cómplice de los mismos hechos.
Cuando las personas morales sean utilizadas como medios o cubierta para la
comisión de un crimen o un delito, o se incurra a través de ella en una omisión
punible, las mismas se sancionarán con una, varias o todas de las penas
siguientes:
a) Una multa igual o hasta el doble de la contemplada
para la persona física para el hecho ilícito contemplado en la presente ley;
b) La disolución, cuando se trate de un crimen o un
delito sancionado en cuanto a las personas físicas se refiere con una pena
privativa de libertad superior a cinco años;
c) La prohibición, a título definitivo o por un período
no mayor de cinco años, de ejercer directa o indirectamente una o varias
actividades profesionales o sociales;
d) La sujeción a la vigilancia judicial por un período
no mayor de cinco años;
e) La clausura definitiva o por un período no mayor de
cinco años, de uno o varios de los establecimientos de la empresa, que han
servido para cometer los hechos incriminados;
f)
La
exclusión de participar en los concursos públicos, a título definitivo o por un
período no mayor de cinco años;
g)
La
prohibición, a perpetuidad o por un período no mayor de cinco años, de participar
en actividades destinadas a la captación de valores provenientes del ahorro
público;
h)
La
confiscación de la cosa que ha servido o estaba destinada a cometer la
infracción, o de la cosa que es su producto;
i)
La
publicación por carteles de la sentencia pronunciada o la difusión de ésta, sea
por la prensa escrita o por otro medio de comunicación.
Párrafo.- Negligencia u Omisión de la Persona Moral. Asimismo, se considerará responsable civilmente a
una persona moral cuando la falta de vigilancia o de control de su
representante legal o empleado haya hecho posible la comisión de un acto
ilícito previsto en la presente ley.
Artículo 61.- Acciones Administrativas. Nada de lo establecido en la presente ley, impide
recurrir a las acciones administrativas que puedan resultar de leyes y
reglamentos especiales aplicables.
Artículo 62.-
Pago de Indemnizaciones. Sin
perjuicio de las sanciones penales y de las sanciones administrativas que
puedan resultar de leyes y reglamentos especiales, las personas físicas o morales
podrán ser condenadas al pago de indemnizaciones civiles a favor del sujeto
pasivo.
Artículo 63.- Legislaciones Complementarias. Los términos no contemplados en esta ley se regirán
por:
a) El Código Procesal Penal de la República Dominicana,
Ley No. 76-02, del 19 de julio del 2002;
b) El Código Penal Dominicano;
c) La Ley No.126-02, del 4 de septiembre del 2002, de
Comercio Electrónico, Documentos, y Firmas Digitales, y sus reglamentos;
d) La Ley General de Telecomunicaciones No.153-98, del
4 de mayo de 1998, y sus reglamentos;
e) Las leyes No.65-00 y No.20-00, del 21 de agosto del 2000 y del 8 de mayo del 2000, sobre
Derecho de Autor y Propiedad Industrial, respectivamente, para cada una de sus
materias;
f) La Ley No.137-03, del 7 de agosto de 2003, sobre
Tráfico Ilícito de Migrantes y Trata de Personas;
g)
La Ley
No.136-03, del 7 de agosto de 2003, Código del Menor;
h)
Las
disposiciones del derecho común y las disposiciones legales relacionadas que
sean aplicables.
Artículo 64.- Acción Pública. Las infracciones previstas en el presente capítulo
se consideran de acción pública a instancia
privada, conforme a lo previsto en el Código Procesal Penal. Sin
embargo, el Ministerio Público podrá ejercer de oficio la acción pública en los
casos de pornografía infantil, que se atente contra el orden público, los
intereses de la nación, los derechos de un
incapaz que no tenga representación o cuando el crimen o delito haya
sido cometido por uno de los padres, el tutor o el representante legal del
sujeto pasivo.
Artículo 65.- Tribunal Competente. Los casos sobre crímenes y delitos de alta
tecnología serán conocidos por los tribunales ordinarios correspondientes o por
el tribunal de niños, niñas y adolescentes, dependiendo del caso. Los jueces
podrán valerse de la presentación de un peritaje para el conocimiento del fondo
del caso.
Artículo 66.- Entrada en Vigencia. La presente ley entrará en vigencia desde la fecha
de su publicación.
Artículo 67.- Derogaciones. Con la promulgación de la presente ley, queda
derogada cualquier norma o disposición que le sea contraria a la misma en esta
materia.
DADA
en
la Sala de Sesiones de la Cámara de Diputados, Palacio del Congreso Nacional,
en Santo Domingo de Guzmán, Distrito Nacional, capital de la República
Dominicana, a los diecisiete días del mes de enero del año dos mil siete; años 163°
de la Independencia y 144° de
la Restauración.
Lucía
Medina Sánchez
Vicepresidenta en funciones.
María
Cleofia Sánchez Lora, Teodoro Ursino Reyes,
Secretaria. Secretario.
RC/cm.-