LEY CONTRA CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍA
CONSIDERANDO: Que
CONSIDERANDO: Que
CONSIDERANDO: Que las tecnologías de la información y de
la comunicación han experimentado un desarrollo impresionante, con lo que
brindan un nuevo soporte para la comisión de delitos tradicionales y crean
nuevas modalidades de infracciones y hechos no incriminados, afectando los
intereses patrimoniales y extrapatrimoniales de las personas físicas y morales,
así como del Estado y las instituciones que lo representan;
CONSIDERANDO: Que estos crímenes y delitos relacionados a
las tecnologías de información y comunicación no están previstos en la
legislación penal dominicana, por lo que los autores de tales acciones no
pueden ser sancionados sin la creación de una legislación previa, y en
consecuencia, resulta necesaria su tipificación, y la adopción de mecanismos
suficientes para su lucha efectiva, facilitando la cooperación entre el Estado
y el sector privado para la detección, investigación y sanción a nivel nacional
de estos nuevos tipos de delitos, y estableciendo disposiciones que permitan
una cooperación internacional fiable y
rápida;
CONSIDERANDO: Que la tipificación y prevención de los
actos delictivos a sancionar han adquirido gran relevancia a nivel
internacional, debido a que con el desarrollo de las tecnologías de la
información y comunicación se han originado grandes retos de seguridad; y que
en la actualidad,
CONSIDERANDO: Que
en la actual era del conocimiento, la información y los instrumentos
electrónicos de canalización de la misma se han vuelto cada vez más importantes
y trascendentes en los procesos de desarrollo, competitividad y cambios
estructurales registrados en las vertientes económicas, políticas, sociales,
culturales y empresariales del país.
VISTA:
VISTA:
VISTA:
VISTO: El Código Penal de la República Dominicana,
del 20 de agosto de 1884, y sus modificaciones;
VISTO: El
Nuevo Código Penal de la República Dominicana, aprobado por
VISTO: El Código Procesal Penal de la República
Dominicana, Ley No.76-02, del 19 de julio del 2002;
VISTA:
VISTA:
VISTA:
VISTA:
VISTA:
VISTA:
VISTA:
VISTA:
VISTO: El Convenio sobre
HA DADO
TÍTULO I
DISPOSICIONES GENERALES Y CONCEPTUALES
SECCIÓN I
OBJETO, ÁMBITO Y PRINCIPIOS
Artículo l.- Objeto
de
Artículo 2.- Ámbito de Aplicación. Esta ley se aplicará en todo el territorio
de la República Dominicana, a toda persona física o moral, nacional o
extranjera, que cometa un hecho sancionado por sus disposiciones, en cualquiera
de las siguientes circunstancias:
a)
Cuando el sujeto activo origina u ordena la acción delictiva dentro
del territorio nacional;
b)
Cuando el sujeto activo origina u
ordena la acción delictiva desde el extranjero, produciendo efectos en
el territorio dominicano;
c)
Cuando el origen o los efectos de la acción se produzcan en el
extranjero, utilizando medios que se encuentran en el territorio nacional; y
finalmente,
d)
Cuando se caracterice cualquier tipo de complicidad desde el
territorio dominicano.
Párrafo.-
Aplicación General. La presente ley es de aplicación general a todas
las personas físicas o morales, públicas o privadas, nacionales o
internacionales.
Artículo 3.- Principios Generales. La presente ley tendrá como
principios:
a)
Principio
de Territorialidad. Esta ley penal se aplicará a las infracciones cometidas en el
territorio de
b) Principio de Razonabilidad y Proporcionalidad. Las restricciones y prohibiciones deben ser proporcionales a los fines y medios del peligro que se intenta evitar, ponderándose con prudencia las consecuencias sociales de la decisión. Al aplicar las penalidades impuestas por la presente ley, el juez competente deberá considerar la gravedad del hecho cometido y tomar en cuenta que las penas deben, tener un efecto social y regenerador, no sólo para el individuo al que se le aplica sino también para la sociedad en su conjunto.
SECCIÓN II
DEFINICIONES
Artículo 4.- Definiciones. Para los fines de esta ley, se
entenderá por:
Acceso Ilícito: El hecho de ingresar o la
intención, de ingresar sin autorización, o a través del acceso de un tercero, a
un sistema de información, permaneciendo o no en él.
Afectar: Alterar, provocar anomalías en cualquiera de
las operaciones a realizar por un programa, software, sistema, red de trabajo,
o a la computadora misma, impidiendo su uso normal por parte del usuario.
Clonación: Duplicación o reproducción exacta de una
serie electrónica, un número o sistema de identificación de un dispositivo o un
medio de acceso a un servicio.
Código de Acceso: Información o contraseña que
autentica a un usuario autorizado en un sistema de información, que le permite
el acceso privado y protegido a dicho sistema.
Código de Identificación: Información, clave o mecanismo
similar, que identifica a un usuario autorizado en un sistema de información.
Código Malicioso: Todo programa, documento,
mensaje, instrucciones y/o secuencia de cualquiera de éstos, en un lenguaje de
programación cualquiera, que es activado induciendo al usuario quien ejecuta el
programa de forma involuntaria y
que es susceptible de causar algún tipo de perjuicio por medio de las
instrucciones con las que fue programado, sin el permiso ni el conocimiento del
usuario.
Computadora: Cualquier dispositivo electrónico,
independientemente de su forma, tamaño, capacidad, tecnología, capaz de
procesar datos y/o señales, que realiza funciones lógicas, aritméticas y de
memoria por medio de la manipulación de impulsos electrónicos, ópticos,
magnéticos, electroquímicos o de cualquier otra índole, incluyendo todas las
facilidades de entrada, salida, procesamiento, almacenaje, programas,
comunicación o cualesquiera otras facilidades que estén conectadas,
relacionadas o integradas a la misma.
Criptografía: Rama de las matemáticas aplicadas y la
ciencia informática que se ocupa de la transformación de documentos digitales o
mensajes de datos, desde su presentación original a una representación
ininteligible e indescifrable que protege su confidencialidad y evita la recuperación de la
información, documento o mensaje original, por parte de personas no
autorizadas.
Datos: Es toda información que se transmite,
guarda, graba, procesa, copia o almacena en un sistema de información de
cualquiera naturaleza o en cualquiera de sus componentes, como son aquellos
cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción
de señales electromagnéticas, signos, señales, escritos, imágenes fijas o en
movimiento, video, voz, sonidos, datos por medio óptico, celular,
radioeléctrico, sistemas electromagnéticos o cualquier otro medio útil a tales
fines.
Datos Relativos a los Usuarios: Se entenderá toda información
en forma de datos informáticos o de cualquiera, otra forma, que posea un
proveedor de servicios y que esté relacionada con los usuarios a dichos
servicios, excluidos los datos sobre el tráfico o sobre el contenido, y que
permita determinar:
a)
El tipo de servicio de comunicaciones utilizado, las disposiciones
técnicas adoptadas al respecto y el período de servicio;
b) La identidad, la dirección postal o geográfica y el número de teléfono del usuario, así como cualquier otro número de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;
c) Cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de servicios.
Delito
de Alta Tecnología: Aquellas conductas atentatorias a los bienes
jurídicos protegidos por
Desvío de Facilidades Contratadas: Se produce cuando se contratan facilidades de transmisión de tráfico de gran capacidad para uso privado y posteriormente, se les emplea con fines comerciales sin la autorización de la prestadora de servicios.
Desvío de Servicios: Se produce cada vez que se
conectan irregularmente las facilidades internacionales a la red pública
conmutada para terminar tráfico.
Dispositivo: Objeto, artículo, pieza, códigos, utilizado
para cometer delitos de alta tecnología.
Dispositivo de Acceso: Es toda tarjeta, placa, código,
número, u otros medios o formas de acceso, a un sistema o parte de éste, que
puedan ser usados independientemente o en conjunto con otros dispositivos, para
lograr acceso a un sistema de información o a cualquiera de sus componentes.
Documento Digital: Es la información codificada en
forma digital sobre un soporte lógico o físico, en el cual se usen métodos
electrónicos, fotolitográficos, ópticos o similares, que se constituyen en
representación de actos, hechos o datos.
Interceptación: Apoderar, utilizar, afectar, detener,
desviar, editar o mutilar, de cualquier forma un dato o una transmisión de
datos perteneciente a otra persona física o moral, por su propia cuenta o por
encargo de otro, para utilizar de algún modo o para conocer su contenido, a
través de un sistema de información o de cualquiera de sus componentes.
Internet: Es un sistema de redes de computación
ligadas entre sí por un protocolo común especial de comunicación de alcance
mundial, que facilita servicios de comunicación de datos como contenido Web,
registro remoto, transferencia de archivos, correo electrónico, grupos de
noticias y comercio electrónico, entre otros.
Pornografía Infantil: Toda representación, por
cualquier medio, de niños, niñas y adolescentes, dedicados a actividades
sexuales explícitas, reales o simuladas o toda representación de las partes
genitales de niños, niñas y adolescentes con fines primordialmente sexuales. Se
considera niño o niña, a toda persona desde su nacimiento hasta los doce años,
inclusive, y adolescente, a toda persona desde los trece años hasta alcanzar la
mayoría de edad.
Red Informática: Interconexión entre dos o más
sistemas informáticos o entre sistemas informáticos y terminales remotas,
incluyendo la comunicación por microondas medios ópticos, electrónicos o
cualquier otro medio de comunicación, que permite el intercambio de archivos,
transacciones y datos, con el fin de atender las necesidades de información y
procesamiento de datos de una comunidad, organización o un particular.
Salario Mínimo: Para los fines de la presente ley, se
entenderá como el salario mínimo nacional más bajo percibido por los
trabajadores del sector privado no sectorizado de empresas industriales,
comerciales y de servicios, fijado por el Comité Nacional de Salarios de
Señal de Disparo: Señal generada a una plataforma
la cual devuelve el tono de marcar, ya
sea proveniente de un sistema de información o a través de un operador.
Sin Autorización: Sin facultad o autoridad legal,
estatutaria, reglamentaria o de cualquier otra índole para poseer, usar o hacer
algo, sin tener poder legítimo. Esto incluye la falta o carencia total de
autorización, expresa o tácita, y la transgresión del límite de la autorización
que se posee.
Sistema de Información: Dispositivo o conjunto de
dispositivos que utilizan las tecnologías de información y comunicación, así
como cualquier sistema de alta tecnología, incluyendo, pero no limitado a los
sistemas electrónicos, informáticos, de telecomunicaciones y telemáticos, que separada o
conjuntamente sirvan para generar, enviar, recibir, archivar o procesar
información, documentos digitales, mensajes de datos, entre otros.
Sistema Electrónico: Dispositivo o conjunto de
dispositivos que utilizan los electrones en diversos medios bajo la acción de
campos eléctricos y magnéticos, como semiconductores o transistores.
Sistema Informático: Dispositivo o conjunto de
dispositivos relacionados, conectados o no, que incluyen computadoras u otros
componentes como mecanismos de entrada, salida, transferencia y almacenaje,
además de circuitos de comunicación de datos y sistemas operativos, programas y
datos, para el procesamiento y transmisión automatizada de datos.
Sistema de Telecomunicaciones: Conjunto de dispositivos relacionados,
conectados o no, cuyo fin es la transmisión, emisión, almacenamiento,
procesamiento y recepción de señales, señales electromagnéticas, signos,
escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos o informaciones de cualquier naturaleza,
por medio óptico, celular, radioeléctrico, electromagnético o cualquiera otra
plataforma útil a tales fines. Este concepto incluye servicios de telefonía
fija y móvil, servicios de valor agregado, televisión por cable, servicios
espaciales, servicios satelitales y otros.
Sistema Telemático: Sistema que combina los
sistemas de telecomunicaciones e informáticos como método para transmitir la
información.
Sujeto Activo: Es aquel que intencionalmente viole o
intente violar, por acción, omisión o por mandato, cualquiera de las
actuaciones descritas en la presente ley. A los fines de la presente ley se
reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser
condenados a la misma pena que el actor principal de los hechos.
Sujeto Pasivo: Es todo aquel que se sienta afectado o
amenazado en cualquiera de sus derechos por la violación de las disposiciones
de la presente ley.
Transferencia Electrónica de Fondos (T.E.F): Es toda transferencia de fondos
iniciada a través de un dispositivo electrónico, informático o de otra
naturaleza que ordena, instruye o autoriza a un depositario o institución
financiera a transferir cierta suma a una cuenta determinada.
Usuario: Persona física o jurídica que adquiere de
manera, legítima bienes o servicios de otra.
TÍTULO II
NORMATIVA EFECTIVA A NIVEL NACIONAL
SECCIÓN I
DERECHO PENAL SUSTANTIVO
CAPÍTULO I
CRÍMENES Y DELITO
CONTRA
Y DISPONIBILIDAD
DE DATOS Y SISTEMAS DE INFORMACIÓN
Artículo 5.- Códigos
de Acceso. El hecho de divulgar, generar, copiar, grabar, capturar,
utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo
descifrar los códigos de acceso, información o mecanismos similares, a través
de los cuales se logra acceso ilícito a un sistema electrónico, informático,
telemático o de telecomunicaciones, o a sus componentes, o falsificar cualquier
tipo de dispositivo de acceso al mismo, se sancionará con la pena de uno a tres
años de prisión y multa de veinte a cien veces el salario mínimo.
Párrafo.- Clonación
de Dispositivos de Acceso. La clonación, para la venta, distribución o
cualquier otra utilización de un dispositivo de acceso a un servicio o sistema
informático, electrónico o de telecomunicaciones, mediante el copiado o
transferencia, de un dispositivo a otro similar, de los códigos de
identificación, serie electrónica u otro elemento de identificación y/o acceso
al servicio, que permita la operación paralela de un servicio legítimamente
contratado o la realización de transacciones financieras fraudulentas en
detrimento del usuario autorizado del servicio, se castigará con la pena de uno
a diez años de prisión y multa de dos a quinientas veces el salario mínimo.
Artículo 6.- Acceso Ilícito. El hecho de acceder a un
sistema electrónico, informático, telemático o de telecomunicaciones, o a sus
componentes, utilizando o no una identidad ajena, o excediendo una
autorización, se sancionará con las penas de tres meses a un año de prisión y
multa desde una vez a doscientas veces el salario mínimo.
Párrafo I.- Uso
de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la
supresión o la modificación de datos contenidos en el sistema, o indebidamente
se revelen o difundan datos confidenciales contenidos en el sistema accesado,
las penas se elevarán desde un año a tres años de prisión y multa desde dos
hasta cuatrocientas veces el salario mínimo.
Párrafo II.- Explotación Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático, telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo.
Artículo 7.- Acceso Ilícito para Servicios a Terceros. El hecho de utilizar un programa, equipo, material o dispositivo para obtener acceso a un sistema electrónico, informático, telemático o de telecomunicaciones, o a cualquiera de sus componentes, para ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, se sancionará con la pena de tres meses a un año de prisión y multa desde tres a quinientas veces el salario mínimo.
Párrafo.- Beneficio
de Actividades de un Tercero. El hecho de aprovechar las actividades
fraudulentas de un tercero descritas en este artículo, para recibir
ilícitamente beneficio pecuniario o de cualquier otra índole, ya sea propio o
para terceros, o para gozar de los servicios ofrecidos a través de cualquiera
de estos sistemas, se sancionará con la pena de tres a seis meses de prisión y multa desde dos a doscientas veces
el salario mínimo.
Artículo 8.- Dispositivos
Fraudulentos. El hecho de producir usar, poseer, traficar o distribuir, sin
autoridad o causa legítima, programas informáticos, equipos, materiales o
dispositivos cuyo único uso o uso fundamental sea el de emplearse como
herramienta para cometer crímenes y delitos de alta tecnología, se sancionará
con la pena de uno a tres años de prisión y multa de veinte a cien veces el
salario mínimo.
Artículo 9.-
Interceptación e Intervención de Datos o
Señales. El hecho de interceptar, intervenir, injerir, detener, espiar,
escuchar, desviar, grabar u observar, en cualquier forma, un dato, una señal o
una transmisión de datos o señales, perteneciente a otra persona por propia
cuenta o por encargo de otro, sin autorización previa de un juez competente,
desde, a través o dirigidas a un sistema electrónico, informático, telemático o
de telecomunicaciones, o de las emisiones originadas por éstos, materializando
voluntaria e intencionalmente la violación del secreto, la intimidad y la
privacidad de las personas físicas o morales, se sancionará con la pena de uno
a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin
perjuicio de las sanciones administrativas que puedan resultar de leyes y
reglamentos especiales.
Artículo 10.- Daño
o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar,
mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas
electrónicos, informáticos, telemáticos, o de telecomunicaciones, o
transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará
con penas de tres meses a un año de prisión y multa desde tres hasta quinientas
veces el salario mínimo.
Párrafo.- Cuando este hecho sea realizado por un
empleado, ex-empleado o una persona que preste servicios directa o
indirectamente a la persona física o jurídica afectada, las penas se elevarán
desde uno a tres años de prisión y multa desde seis hasta quinientas veces el
salario mínimo.
Artículo 11.- Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, causar mal funcionamiento, dañar o destruir un sistema electrónico, informático, telemático o de telecomunicaciones, o de los programas y operaciones lógicas que lo rigen, se sancionará con las penas de tres meses a dos años de prisión y multa desde tres hasta quinientas veces el salario mínimo.
CAPÍTULO II
DELITOS DE CONTENIDO
Artículo 12.- Atentado
contra
Artículo 13.- Robo Mediante
Artículo 14.- Obtención Ilícita de Fondos. El hecho de obtener fondos, créditos o valores a través del constreñimiento del usuario legítimo de un servicio financiero informático, electrónico, telemático o de telecomunicaciones, se sancionará con la pena de tres a diez años de prisión y multa de cien a quinientas veces el salario mínimo.
Párrafo.- Transferencias Electrónica de
Fondos. La
realización de transferencias electrónicas de fondos a través de la utilización
ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará
con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el
salario mínimo.
Artículo 15.- Estafa.
La estafa realizada a través del empleo de medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses a
siete años de prisión y multa
de diez a quinientas veces el salario mínimo.
Artículo 16.- Chantaje.
El chantaje realizado a través del uso de sistemas electrónicos,
informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o
con el propósito de obtener fondos, valores, la firma, entrega de algún
documento, sean digitales o no, o de un código de acceso o algún otro
componente de los sistemas de información, se sancionará con la pena de uno a
cinco años de prisión y multa de diez a doscientas veces el salario mínimo.
Artículo 17.- Robo de Identidad. El hecho de una persona valerse
de una identidad ajena a la suya, a través de medios electrónicos,
informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de
tres meses a siete años de prisión y multa de dos a doscientas veces el salario
mínimo.
Artículo 18.- De
Artículo 19.- Uso de Equipos para Invasión de
Privacidad. El
uso, sin causa legítima o autorización de la entidad legalmente competente, de
sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o
dispositivos que puedan servir para realizar operaciones que atenten contra la
privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses
a dos años de prisión y multa de cinco a quinientas veces el salario mínimo.
Artículo 20.- Comercio
Ilícito de Bienes y Servicios. La comercialización no autorizada o ilícita de bienes y servicios, a
través del Internet o de cualquiera de los componentes de un sistema de
información, se castigará con la pena de tres meses a cinco años de prisión y
multa de cinco a quinientas veces el salario mínimo.
Párrafo.- El hecho de traficar ilícitamente humanos o
migrantes, de cometer el delito tipificado como trata de personas o la venta de
drogas o sustancias controladas, utilizando como soporte sistema electrónicos,
informáticos, telemáticos o de telecomunicaciones, se castigará con las penas
establecidas en las legislaciones especiales sobre estas materias.
Artículo 21.- Difamación.
La difamación cometida a través de medios electrónicos, informáticos,
telemáticos, de telecomunicaciones o audiovisuales, se sancionará con la pena
de tres meses a un año de prisión y multa de cinco a quinientas veces el
salario mínimo.
Artículo 22.- Injuria Pública. La injuria pública cometida a través de
medios electrónicos, informáticos, telemáticos, de telecomunicaciones, o
audiovisuales, se sancionará con la pena de tres meses a un año de prisión y
multa de cinco a quinientas veces el salario mínino.
Artículo 23.- Atentado
Sexual. El hecho de ejercer un atentado sexual contra un niño, niña,
adolescente, incapacitado o enajenado mental, mediante la utilización de un
sistema de información o cualquiera de sus componentes, se sancionará con las
penas de tres a diez años de prisión y
multa desde cinco a doscientas veces el salario mínimo.
Artículo 24.- Pornografía Infantil. La producción, difusión, venta y cualquier
tipo de comercialización de imágenes y
representaciones de un niño, niña o adolescente con carácter
pornográfico en los términos definidos en la presente ley, se sancionará con
penas de dos a cuatro años de prisión y multa de diez a quinientas veces el
salario mínimo.
Párrafo.- Adquisición
y Posesión de Pornografía Infantil. La adquisición de pornografía infantil
por medio de un sistema de información para uno mismo u otra persona, y la
posesión intencional de pornografía infantil en un sistema de información o
cualquiera de sus componentes, se sancionará con la pena de tres meses a un año
de prisión y multa de dos a doscientas veces el salario mínimo.
CAPÍTULO III
DELITOS DE PROPIEDAD INTELECTUAL Y AFINES
Artículo 25.- Delitos Relacionados a
CAPÍTULO IV
DELITOS CONTRA LAS TELECOMUNICACIONES
Artículo 26.-
Delitos de Telecomunicaciones.
Incurren en penas de prisión de tres meses a diez años y multa desde cinco a
doscientas veces el salario mínimo, los que cometan uno o varios de los
siguientes hechos:
a)
Llamada de Retorno de Tipo
Fraudulento: La
generación de tráfico internacional en sentido inverso al normal, con fines
comerciales, mediante mecanismos y sistemas electrónicos, informáticos,
telemáticos o de telecomunicaciones. Este hecho incluye, pero no se limita, a
cualquier tipo de retorno de llamada a
través de código, asistencia de operador, vía un sistema informático,
dependiendo del mecanismo o sistema mediante el cual se transmita la señal de
disparo;
b) Fraude de Proveedores de Servicio de Información Líneas Tipo 1-976: La autogeneración de llamadas por parte del proveedor de servicio de información de líneas tipo 1-976, con el propósito de que la prestadora que le ofrece el servicio de telefonía tenga que pagarle las comisiones de estas llamadas será considerada un fraude, constituyendo un agravante, cuando los autores del delito se valgan de medios publicitarios o de cualquier otro tipo y precios reducidos, o de números telefónicos ordinarios para su redireccionamiento hacia líneas de servicio de información, u otros medios similares;
c) Redireccionamiento de Llamadas de Larga Distancia: El fraude en el desvío o redirección del tráfico de larga distancia de la ruta utilizada, por parte de las compañías portadoras, de señal de larga distancia, para evadir el costo real de la misma, a través de conmutadores colocados en lugares distintos al de origen de la llamada;
d) Robo de Línea: El uso de una línea existente, alámbrica o inalámbrica, de un cliente legítimo, para establecer cualquier tipo de llamadas mediante una conexión clandestina, física o de otra índole, en cualquier punto de la red;
e) Desvío de Tráfico: El desvío de tráfico a través de rutas no autorizadas con el objeto de evitar o disminuir los pagos que corresponden a la naturaleza del tráfico desviado, ya sea un desvío de servicios, desvío de facilidades contratadas, o cualquier otro tipo de desvío ilícito;
f) Manipulación Ilícita de Equipos de Telecomunicaciones: El hecho de manipular ilícitamente, de cualquier forma, las centrales telefónicas u otros componentes de las redes de telecomunicaciones, con el objetivo de hacer uso de los servicios sin incurrir en los cargos correspondientes;
g) Intervención de Centrales Privadas: La utilización de medios para penetrar centrales privadas a través de los puertos de mantenimiento o especiales del contestador automático o cualquier otro medio, que conlleven la realización de llamadas no autorizadas en perjuicio del propietario de la central intervenida.
CAPÍTULO V
CRÍMENES, DELITOS CONTRA
Y ACTOS DE TERRORISMO
Artículo 27.- Crímenes
y Delitos contra
Artículo 28.- Actos de Terrorismo. Todo aquel que con el uso de
sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones,
ejerza actos de terrorismo, será castigado con pena de veinte a treinta años de
reclusión y multa de trescientos a mil salarios mínimos, del sector público.
Asimismo, se podrá ordenar la confiscación y destrucción del sistema de información
o sus componentes, propiedad del sujeto pasivo utilizado para cometer el
crimen.
SECCIÓN II
ORGANISMOS COMPETENTES Y REGLAS DE DERECHO PROCESAL
CAPÍTULO I
ORGANISMOS COMPETENTES
Artículo 29.- Dependencia del Ministerio
Público. El Ministerio Público contará con una dependencia
especializada en la investigación y persecución de los delitos y crímenes
contenidos en la presente ley. El Departamento de Telecomunicaciones, Propiedad
Intelectual y Comercio Electrónico de
Artículo
30.- Creación y Composición de
a)
b)
c)
d)
e)
f) El Departamento Nacional de Investigaciones (DNI);
g) El Instituto Dominicano de las Telecomunicaciones (INDOTEL);
h)
i)
El Consejo Nacional para
j) El Instituto Tecnológico de las Américas (ITLA).
Artículo 31.- Presidencia
de
Artículo 32.- Funciones de
a) La coordinación y cooperación
con autoridades policiales, militares, de investigación y judiciales, en sus
esfuerzos comunes para mejorar y dar cabal cumplimiento a las disposiciones de
la presente ley;
b) La coordinación y cooperación
con gobiernos e instituciones nacionales y extranjeras para prevenir y reducir
la comisión de actos ilícitos de alta tecnología en la República Dominicana y
el resto del mundo, en coordinación con la entidad nacional competente;
c) Definir las políticas, establecer las directrices y elaborar propuestas de estrategias y planes para someterlas al Poder Ejecutivo;
d) Promover la adopción de los convenios y tratados internacionales en esta materia y velar por la implantación y cumplimento de los mismos, cuando sean suscritos y ratificados por la República Dominicana; y,
e) Coordinar la representación dominicana a través de la entidad nacional competente ante los diferentes organismos internacionales en el área de crímenes y delitos de alta tecnología.
Artículo 33.- Reuniones.
Artículo 34.- Secretaría General. Actuará como Secretario General
de
Artículo 35.- Capacitación.
Artículo 36.- Creación del Departamento de
Investigación de Crímenes y Delitos de Alta Tecnología (DICAT). Se crea el Departamento de
investigación de Crímenes y Delitos de Alta Tecnología (DICAT), como entidad
subordinada a
Artículo 37.- Investigación y Sometimiento. Las investigaciones de los
casos y el sometimiento a la justicia de las personas involucradas serán
apoyadas por el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT),
el cual tendrá oficiales de enlace de
Artículo 38.- Funciones del DICAT. El DICAT tendrá como
principales funciones:
a)
Velar por el fiel cumplimiento y
ejecución de las disposiciones de la presente ley;
b) Investigar todas las denuncias de crímenes o delitos considerados de alta tecnología;
c) Responder con capacidad investigativa a todas las amenazas y ataques a la infraestructura crítica nacional;
d) Desarrollar análisis estratégicos de amenazas informáticas; y,
e) Velar por el correcto entrenamiento del personal de la unidad de investigación.
Artículo 39.- Personal del DICAT. El personal del DICAT,
incluyendo a su comandante, deberá contar con certificaciones de la industria
que avalen su pericia en áreas de la informática, la investigación y áreas
afines.
Artículo 40.- Requisitos
del Comandante del DICAT. El comandante de este departamento deberá:
a)
Ser Oficial Superior de
b) Ser ingeniero en sistemas o profesional de otra rama que posea certificaciones en áreas especializadas de la informática;
c)
Tener mínimo 10 años de experiencia profesional;
d)
Tener mínimo 12 años de carrera policial; y,
e)
Tener especializaciones en las diferentes áreas del Delito Informático
e Investigaciones Criminales.
Párrafo.- Inamovilidad del Comandante del
DICAT. El
comandante del DICAT deberá permanecer en el cargo un mínimo de 2 años, salvo casos de mal desempeño
o incompetencia debidamente comprobada, en cuyo caso su destitución deberá ser
aprobada por el Jefe de
Artículo 41.- Relaciones
Interinstitucionales del DICAT. El DICAT deberá:
a) Trabajar en coordinación con la comisión interinstitucional contra Crímenes y Delitos de Alta Tecnología creada por esta ley;
b)
Ser
el punto de contacto oficial de República Dominicana en
c) Trabajar en coordinación con los demás organismos nacionales e internacionales de investigación de Crímenes y Delitos de Alta Tecnología.
Artículo 42.- Presupuesto. El presupuesto del DICAT estará
conformado por:
a)
La
proporción de la asignación presupuestaria que cada año deberá otorgar
b) Las asignaciones presupuestarias que, en su caso, le asigne el Gobierno Central; y
c) Los fondos que pueda obtener por cualquier otro concepto legítimo.
Artículo 43.- Creación de
Artículo 44.- Investigación y Sometimiento.
Artículo 45.- Funciones del DIDI.
a) Velar por el fiel cumplimiento y
ejecución de las disposiciones de la presente ley;
b) Investigar todas las denuncias
de crímenes o delitos considerados de alta tecnología dentro del ámbito del
artículo 46;
c) Responder con capacidad
investigativa a todas las amenazas y ataques
a la infraestructura crítica nacional;
d) Desarrollar análisis
estratégicos de amenazas informáticas; y,
e) Velar por el correcto
entrenamiento del personal de la unidad de investigación.
Artículo 46.- Personal de
Artículo 47.- Requisitos del Encargado de
a) Ser Oficial Superior de las
Fuerzas Armadas o
b) Ser ingeniero en sistemas o
profesional de otra rama que posea
certificaciones en áreas especializadas de
c) Tener mínimo cinco años de
experiencia profesional;
d) Tener especializaciones en las
diferentes áreas del Delito Informático e Investigaciones Criminales.
Artículo 48.- Presupuesto. El presupuesto de
a) La proporción de la asignación
presupuestaria que cada año deberá otorgarle el Departamento Nacional de
Investigaciones;
b) Las asignaciones presupuestarías
que, en su caso, le asigne el
Gobierno Central; y
c) Los fondos que pueda obtener por
cualquier otro concepto legítimo.
Artículo 49.- Relaciones Interinstitucionales
de
a) Trabajar en coordinación con
b) Trabajar en coordinación con los
demás organismos nacionales e internacionales de investigación de Crímenes y
Delitos de Alta Tecnología.
Artículo 50.- Documentación y Tramitación de
Investigaciones.
Tanto
Artículo 51.- Reglamentación.
CAPÍTULO II
MEDIDAS CAUTELARES Y PROCESALES
Artículo 52.- Aplicación del Código Procesal
Penal. Las
reglas de la comprobación inmediata y medios auxiliares del Código Procesal
Penal, Ley No.76-02, se aplicarán para la obtención
y preservación de los datos contenidos en un sistema de información o sus
componentes, datos de tráfico, conexión, acceso o cualquier otra información de
utilidad, en la investigación de los delitos penalizados en la presente ley y
para todos los procedimientos establecidos en este capítulo.
Artículo 53.- Conservación de los Datos. Las autoridades competentes actuarán con la
celeridad requerida para conservar los datos contenidos en un sistema de
información o sus componentes, o los datos de tráfico del sistema,
principalmente cuando éstos sean vulnerables a su pérdida o modificación.
Artículo 54.-
Facultades del Ministerio Público.
Previo cumplimiento de las formalidades dispuestas en el Código Procesal Penal,
el Ministerio Público, quien podrá auxiliarse de una o más de las siguientes
personas: organismos de investigación del Estado, tales como el Departamento de
Investigación de Crímenes y Delitos de Alta Tecnología (DICAT) de
a) Ordenar a una persona física o
moral la entrega de la información que se encuentre en un sistema de
información o en cualquiera de sus componentes;
b) Ordenar a una persona física o
moral preservar y mantener la integridad de un sistema de información o de
cualquiera de sus componentes, por un período de hasta noventa (90) días, pudiendo
esta orden ser renovada por períodos sucesivos;
c) Acceder u ordenar el acceso a dicho sistema de información o a
cualquiera de sus componentes;
d) Ordenar a un proveedor de
servicios, incluyendo los proveedores de servicios de Internet, a suministrar
información de los datos relativos a un usuario que pueda tener en su posesión
o control;
e) Tomar en secuestro o asegurar un
sistema de información o cualquiera de sus componentes, en todo o en parte;
f) Realizar y retener copia del
contenido del sistema de información o de cualquiera de sus componentes;
g) Ordenar el mantenimiento de la integridad del contenido de un sistema de información o de cualquiera de sus componentes;
h) Hacer inaccesible o remover el contenido de un sistema de información o de cualquiera de sus componentes, que haya sido accesado para la investigación;
i) Ordenar a la persona que tenga conocimiento acerca del funcionamiento de un sistema de información o de cualquiera de sus componentes o de las medidas de protección de los datos en dicho sistema a proveer la información necesaria para realizar las investigaciones de lugar;
j) Recolectar o grabar los datos de un sistema de información o de cualquiera de sus componentes, a través de la aplicación de medidas tecnológicas;
k) Solicitar al proveedor de servicios recolectar, extraer o grabar los datos relativos a un usuario, así como el tráfico de datos en tiempo real, a través de la aplicación de medidas tecnológicas;
l) Realizar la intervención o interceptación de las telecomunicaciones en tiempo real, según el procedimiento establecido en el artículo 192 del Código Procesal Penal para la investigación de todos los hechos punibles en la presente ley; y,
m) Ordenar cualquier otra medida aplicable a un sistema de información o sus componentes para obtener los datos necesarios y asegurar la preservación de los mismos.
Artículo 55.- Mejores Prácticas de
Recopilación de Evidencia. El Ministerio Público, el Departamento de Investigación de Delitos y
Crímenes de Alta Tecnología (DICAT) de
Artículo 56.- Proveedores de Servicios. Sin perjuicio de lo establecido
en el literal b) del artículo 47 de la presente ley, los proveedores de
servicio deberán conservar los datos de tráfico, conexión, acceso o cualquier
otra información que pueda ser de utilidad a la investigación, por un período
mínimo de noventa (90) días. El Instituto Dominicano de las Telecomunicaciones
(INDOTEL) creará un reglamento para el procedimiento de obtención y
preservación de datos e informaciones por parte de los proveedores de
servicios, en un plazo de 6 meses a partir de la promulgación de la presente
ley. Dicha normativa deberá tomar en cuenta la importancia de preservación de
la prueba, no obstante la cantidad de proveedores envueltos en la transmisión o
comunicación.
Artículo 57.- Desnaturalización del Proceso
Investigativo.
La desnaturalización de los actos de investigación por parte de las autoridades
competentes será castigada con la destitución inmediata del cargo, prisión de
seis meses a cinco años y multa de no menos de diez salarios mínimos. Dentro de
los actos de desnaturalización, se considerarán, entre otros:
a) El inicio o solicitud de medidas
por cualquier otra razón que no sea la persecución real de uno de los crímenes
o delitos establecidos por la presente ley;
b) El tráfico y comercialización de los datos obtenidos durante la investigación;
c) La divulgación de datos personales y comerciales del procesado distintos a la naturaleza de la investigación, así como el tráfico o comercialización de los mismos.
Artículo 58.- Responsabilidad del Custodio. A quien se le haya confiado la
preservación del sistema de información o de cualquiera de sus componentes, así
como de su contenido, conservará la confidencialidad e integridad de los
mismos, impidiendo que terceros extraños, fuera de las autoridades competentes,
tengan acceso y conocimiento de
ellos. Asimismo, la persona encargada de la custodia no podrá hacer uso del
objeto en custodia para fines distintos a los concernientes al proceso
investigativo.
Artículo 59.- Confidencialidad del Proceso
Investigativo. Quien
colabore con el proceso de investigación, en la recolección, interceptación e
intervención de datos de un sistema de información o de sus componentes, o cualquiera
otra acción, incluyendo a los proveedores de servicios, mantendrá confidencial
el hecho de la ejecución de los actos realizados por parte de la autoridad
competente.
Párrafo.- La violación a los artículos 51 y 52 será
castigada con las penas establecidas para la revelación de secretos en el
Código Penal de
TÍTULO III
DISPOSICIONES FINALES
Artículo 60.- Responsabilidad Civil y Penal
de las Personas Morales. Además de las sanciones que se indican más adelante, las personas
morales son responsables civilmente de las infracciones cometidas por sus
órganos o representantes. La responsabilidad penal por los hechos e
infracciones contenidas en esta ley, se extiende a quienes ordenen o dispongan
de su realización y a los representantes legales de las personas morales que
conociendo de la ilicitud del hecho y teniendo la potestad para impedirlo, lo
permitan, tomen parte en él, lo faciliten o lo encubran. La responsabilidad
penal de las personas morales no excluye la de cualquiera persona física, autor
o cómplice de los mismos hechos. Cuando las personas morales sean utilizadas
como medios o cubierta para la comisión de un crimen o un delito, o se incurra
a través de ella en una omisión punible, las mismas se sancionarán con una, varias
o todas de las penas siguientes:
a) Una multa igual o hasta el doble
de la contemplada para la persona física para el hecho ilícito contemplado en
la presente ley;
b) La disolución, cuando se trate
de un crimen o un delito sancionado en cuanto a las personas físicas se refiere
con una pena privativa de libertad superior a cinco años;
c) La prohibición, a título
definitivo o por un período no mayor de cinco años, de ejercer directa o
indirectamente una o varias actividades profesionales o sociales;
d) La sujeción a la vigilancia
judicial por un período no mayor de cinco años;
e) La clausura definitiva o por un
período no mayor de cinco años, de uno o varios de los establecimientos de la
empresa, que han servido para cometer los hechos incriminados;
f) La exclusión de participar en los concursos públicos, a título definitivo o por un período no mayor de cinco años;
g) La prohibición, a perpetuidad o por un período no mayor de cinco años, de participar en actividades destinadas a la captación de valores provenientes del ahorro público;
h) La confiscación de la cosa que ha servido o estaba destinada a cometer la infracción, o de la cosa que es su producto;
i) La publicación por carteles de la sentencia pronunciada o la difusión de ésta, sea por la prensa escrita o por otro medio de comunicación.
Párrafo.- Negligencia u Omisión de
Artículo 61.- Acciones Administrativas. Nada de lo establecido en la
presente ley, impide recurrir a las acciones administrativas que puedan
resultar de leyes y reglamentos especiales aplicables.
Artículo 62.- Pago de Indemnizaciones. Sin perjuicio de las sanciones penales y de
las sanciones administrativas que puedan resultar de leyes y reglamentos
especiales, las personas físicas o morales podrán ser condenadas al pago de
indemnizaciones civiles a favor del sujeto pasivo.
Artículo 63.- Legislaciones Complementarias. Los términos no contemplados en
esta ley se regirán por:
a) El Código Procesal Penal de la
República Dominicana, Ley No. 76-02, del 19 de julio del 2002;
b) El Código Penal Dominicano;
c)
d)
e) Las leyes No.65-00 y No.20-00, del 21 de agosto del 2000 y
del 8 de mayo del 2000, sobre Derecho de Autor y Propiedad Industrial,
respectivamente, para cada una de sus materias;
f)
g)
h) Las disposiciones del derecho común y las disposiciones legales relacionadas que sean aplicables.
Artículo 64.- Acción Pública. Las infracciones previstas en el
presente capítulo se consideran de acción pública a instancia privada, conforme a lo previsto en el
Código Procesal Penal. Sin embargo, el Ministerio Público podrá ejercer de
oficio la acción pública en los casos de pornografía infantil, que se atente
contra el orden público, los intereses de la nación, los derechos de un incapaz que no tenga representación o
cuando el crimen o delito haya sido cometido por uno de los padres, el tutor o
el representante legal del sujeto pasivo.
Artículo 65.- Tribunal Competente. Los casos sobre crímenes y
delitos de alta tecnología serán conocidos por los tribunales ordinarios
correspondientes o por el tribunal de niños, niñas y adolescentes, dependiendo
del caso. Los jueces podrán valerse de la presentación de un peritaje para el
conocimiento del fondo del caso.
Artículo 66.- Entrada en Vigencia. La presente ley entrará en
vigencia desde la fecha de su publicación.
Artículo 67.- Derogaciones. Con la promulgación de la
presente ley, queda derogada cualquier norma o disposición que le sea contraria
a la misma en esta materia.
DADA
en
DADA en
REINALDO PARED PÉREZ,
Presidente.
AMARILIS SANTANA
CEDANO, DIEGO AQUINO ACOSTA
ROJAS,
Secretaria.
Secretario.
nl.
DADA en
REINALDO PARED PÉREZ,
Presidente.
AMARILIS SANTANA
CEDANO, DIEGO AQUINO ACOSTA
ROJAS,
Secretaria.
Secretario.
nl.