top of page
< Back

Ley 53-07 SOBRE CRIMENES Y DELITOS DE ALTA TECNOLOGIA.


Ley  No. 53-07 sobre Crimenes y Delitos de Alta  Tecnología.




EL CONGRESO  NACIONAL En Nombre de la República




Ley  No. 53-07




CONSIDERANDO:  Que  la  Constitución  de  la  República  Dominicana  establece   los derechos y deberes  fundamentales de los ciudadanos entre los que  se encuentra la libertad de expresión, la integridad e inviolabilidad de la correspondencia y demás documentos privados;


CONSIDERANDO: Que la Ley General  de las Telecomunicaciones No.153-98, del 27 de mayo  de  1998,  estatuye  la  obligación  de  respetar   la  inviolabilidad  de  las telecomunicaciones y prohíbe  el uso de las telecomunicaciones contrario  a las leyes o que tenga  por objeto cometer  delitos o entorpecer la acción  de la justicia;


CONSIDERANDO: Que  las  tecnologías de  la  información y  de  la  comunicación han experimentado un desarrollo impresionante, con  lo que  brindan  un  nuevo  soporte  para  la comisión de delitos  tradicionales y crean  nuevas  modalidades de infracciones y hechos  no

 


incriminados, afectando los  intereses patrimoniales y  extrapatrimoniales de  las  personas físicas  y morales, así como del Estado y las instituciones que lo representan;


CONSIDERANDO: Que  estos  crímenes  y delitos  relacionados a las tecnologías  de información y comunicación no están  previstos  en la legislación penal  dominicana, por lo que  los  autores   de  tales   acciones   no  pueden   ser  sancionados  sin  la  creación  de  una legislación previa,  y  en consecuencia, resulta  necesaria  su tipificación, y la  adopción  de mecanismos suficientes para su lucha efectiva,  facilitando la cooperación entre  el Estado  y el sector privado  para la detección,  investigación y sanción  a nivel nacional  de estos nuevos tipos  de delitos,  y estableciendo disposiciones que permitan una cooperación internacional fiable y rápida;


CONSIDERANDO: Que  la tipificación y prevención de los actos  delictivos a sancionar han adquirido gran  relevancia a nivel  internacional, debido  a que  con  el desarrollo  de las tecnologías de la información y comunicación se han originado grandes  retos de seguridad; y  que  en  la  actualidad, la  Comisión Interamericana de  Telecomunicaciones (CITEL), el Comité  Interamericano contra el Terrorismo (CICTE)  y la Reunión de Ministro, de Justicia

o  Procuradores Generales  de las  Américas  (REMJA) están  trabajando en  la  adopción  de

una  estrategia hemisférica  para   la  seguridad  cibernética  en  la  región,   conforme  a  lo dispuesto por la Resolución AG/RES.  2004  (XXXIV-0/04) de la Asamblea  General  de la Organización de Estados  Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción de una Estrategia Interamericana Integral  para Combatir las Amenazas  a la Seguridad Cibernética;


CONSIDERANDO:  Que   en   la   actual   era   del   conoc1m1ento,  la   información  y   los instrumentos  electrónicos  de  canalización  de  la  misma   se  han   vuelto   cada   vez   más importantes y trascendentes en los procesos de desarrollo, competitividad y cambios estructurales registrados en las vertientes económicas, políticas,  sociales,  culturales y empresariales del país.


VISTA: La Constitución de la República Dominicana;

VISTA: La Ley General  de Telecomunicaciones No.153-98, del 27 de mayo de 1998; VISTA: La  Ley  No.126-02, del  4  de  septiembre  del  2002,   de  Comercio  Electrónico,

Documentos y Firmas  Digitales;



VISTO: El Código  Penal  de la  República Dominicana, del  20 de agosto  de  1884,  y sus modificaciones;


VISTO: El Nuevo  Código  Penal de la República Dominicana, aprobado por la Cámara  de

Diputados de la República, el 26 de julio del año 2006;



VISTO: El Código  Procesal  Penal  de la República Dominicana, Ley No.76-02, del  19 de julio del 2002;

 


VISTA:  La Ley No.20-00, del 8 de mayo del2000, de Propiedad Industrial; VISTA:  La Ley No.65-00, del 21 de agosto del 2000, del Derecho de Autor; VISTA:  La Ley No.l36-03, del 7 de agosto del2003, Código del Menor; VISTA:  La Ley No.96-04, del 28 de enero del2004, Institucional de la Policía;

VISTA:   La  Declaración  Universal   de  Derechos  Humanos  de   1948  y  la  Convención

Americana  sobre  Derechos  Humanos,  suscrita  en  San  José  de  Costa  Rica,  el  22  de noviembre de 1969;


VISTA:  La Ley No.l37-03, del 7 de agosto del2003, sobre Tráfico Ilícito de Migrantes y

Trata de Personas;


VISTA:  La Ley No.50-88, del 30 de mayo de 1988, sobre Drogas y Sustancias Controladas de la República Dominicana;


VISTA:   La  Resolución  AG/RES.2004   (XXXIV-0/04)  del  8  de  junio  del  2004  de  la

Asamblea General de la Organización de Estados Americanos (OEA);


VISTO:   El  Convenio  sobre  la  Ciberdelincuencia   del  Consejo  de  Europa,  del  23  de noviembre del 200 l.


HA DADO  LA SIGUIENTE LEY: TÍTULO!

DISPOSICIONES GENERALES Y CONCEPTUALES



SECCIÓN 1

OBJETO, ÁMBITO Y PRINCIPIOS




Artículo l.-Objeto de la Ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías  de información  y comunicación  y su contenido, así como la  prevención   y  sanción   de  los  delitos  cometidos  contra  éstos  o  cualquiera   de  sus componentes   o  los  cometidos  mediante  el  uso  de  dichas  tecnologías  en  perjuicio  de personas  física  o  morales,  en  los términos  previstos  en  esta  ley.  La integridad  de  los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten  a través  de éstos, las transacciones  y acuerdos comerciales  o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad  de éstos, son todos bienes jurídicos protegidos.


Artículo 2.-  Ámbito   de  Aplicación.  Esta  ley  se  aplicará  en  todo  el  territorio  de  la

República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un

 


hecho sancionado por sus disposiciones, en cualquiera de las siguientes circunstancias:



a)      Cuando   el  sujeto   activo   origina   u  ordena   la  acción   delictiva  dentro   del territorio nacional;


b)      Cuando   el   sujeto   activo   ongma  u  ordena   la   accwn   delictiva  desde   el extranjero, produciendo efectos  en el territorio dominicano;


e)      Cuando  el  origen  o  los  efectos  de  la  acción  se  produzcan en  el  extranjero, utilizando medios  que se encuentran en el territorio nacional; y finalmente,


d)      Cuando   se  caracterice  cualquier  tipo   de   complicidad  desde   el  territorio dominicano.


Párrafo.-  Aplicación General. La  presente   ley  es  de  aplicación  general   a  todas   las personas físicas  o morales, públicas o privadas, nacionales  o internacionales.


Artículo 3.- Principios Generales. La presente  ley tendrá  como principios:



a)      Principio   de  Territorialidad.  Esta  ley  penal   se  aplicará   a  las  infracciones cometidas  en   el  territorio   de   la  República Dominicana. Sinembargo, la infracción se reputará  cometida en el territorio nacional desde  que  alguno  de los  crímenes  o  delitos   previstos   en  la  presente   ley,  se  cometa fuera   del territorio de la República en las condiciones expresadas en los literales  b) y e) del Artículo  2, quedando el sujeto  activo, en caso de que no haya sido juzgado mediante   sentencia definitiva por  el mismo  hecho  o evadido la persecución penal en tribunales extranjeros, a la disposición de la jurisdicción nacional;


b)      Principio     de    Razonabilidad   y    Proporcionalidad.   Las    restricciones    y prohibiciones deben  ser proporcionales a los fines y medios  del peligro  que se intenta  evitar,  ponderándose con  prudencia las  consecuencias sociales   de la decisión.   Al  aplicar  las  penalidades impuestas por  la  presente   ley,  el  juez competente deberá   considerar la  gravedad   del  hecho  cometido y  tomar   en cuenta  que  las penas  deben  tener  un efecto  social  y regenerador, no sólo para el individuo al que se le aplica sino también  para la sociedad  en su conjunto.


SECCIÓN 11

DEFINICIONES


Artículo 4.- Defmiciones. Para los fines de esta ley, se entenderá por:


Acceso  Ilícito: El hecho  de ingresar  o la intención  de ingresar  sin autorización, o a través del acceso de un tercero,  a un sistema  de información, permaneciendo o no en él.


Afectar: Alterar,  provocar   anomalías en cualquiera de  las  operaciones a realizar por  un programa, software, sistema,  red de trabajo, o a la computadora misma,  impidiendo su uso

 


normal por parte del usuario.


Clonación: Duplicación  o  reproducción  exacta  de  una  serie  electrónica,  un  número  o sistema de identificación de un dispositivo o un medio de acceso a un servicio.


Código de Acceso: Información o contraseña  que autentica a un usuario autorizado en un sistema de información, que le permite el acceso privado y protegido a dicho sistema.


Código de  Identificación: Información,  clave  o mecanismo  similar,  que identifica  a un usuario autorizado en un sistema de información.


Código Malicioso: Todo programa,  documento,  mensaje,  instrucciones  y/o secuencia  de cualquiera de éstos, en un lenguaje de programación  cualquiera, que es activado induciendo al usuario quien ejecuta el programa de forma involuntaria  y que es susceptible de causar algún tipo de perjuicio por medio de las instrucciones  con las que fue programado, sin el permiso ni el conocimiento del usuario.


Computadora:  Cualquier   dispositivo   electrónico,   independientemente    de   su  forma, tamaño, capacidad,  tecnología,  capaz de procesar datos y/o señales, que realiza funciones lógicas, aritméticas  y de memoria por medio de la manipulación  de impulsos electrónicos, ópticos,  magnéticos,  electroquímicos   o  de  cualquier  otra  índole,  incluyendo  todas  las facilidades de entrada, salida, procesamiento, almacenaje, programas, comunicación o cualesquiera otras facilidades que estén conectadas, relacionadas o integradas a la misma.


Criptografia: Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de la transformación  de  documentos  digitales  o mensajes  de datos,  desde su  presentación original a una representación  ininteligible e indescifrable que protege su confidencialidad y evita  la  recuperación  de  la  información,  documento  o  mensaje  original,  por  parte  de personas no autorizadas.


Datos: Es toda información que se transmite, guarda, graba, procesa, copia o almacena en un sistema de información  de cualquiera  naturaleza  o en cualquiera  de sus componentes, como son aquellos cuyo fin es la transmisión,  emisión, almacenamiento,  procesamiento  y recepción de señales electromagnéticas, signos, señales, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos por medio óptico, celular, radioeléctrico,  sistemas electromagnéticos  o cualquier otro medio útil a tales fines.


Datos  Relativos  a  los  Usua1ios:  Se  entenderá  toda  información   en  forma  de  datos informáticos o de cualquiera otra forma, que posea un proveedor de servicios y que esté relacionada con los usuarios a dichos servicios, excluidos los datos sobre el tráfico o sobre el contenido, y que permita determinar:


a) El tipo  de servicio  de  comunicaciones  utilizado,  las  disposiciones  técnicas adoptadas al respecto y el período de servicio;

 


b)      La identidad,  la  dirección  postal o  geográfica  y el número  de teléfono  del usuario,  así  como  cualquier  otro  número  de  acceso  o  información   sobre facturación  y pago que se encuentre disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;


e)      Cualquier otra información  relativa al lugar en que se encuentren  los equipos de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de serv1c1os.


Delito   de   Alta   Tecnología:  Aquellas   conductas   atentatorias   a  los  bienes  jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información.  Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos,  cibernéticos y de telecomunicaciones.


Desvío  de  Facilidades Contratadas:  Se  produce  cuando  se  contratan  facilidades   de transmisión  de tráfico de gran capacidad  para uso privado y posteriormente, se les emplea con fines comerciales sin la autorización de la prestadora de servicios.


Desvío de  Servicios:  Se produce cada vez que se conectan irregularmente  las facilidades internacionales a la red pública conmutada para terminar tráfico.


Dispositivo:  Objeto,   artículo,  pieza,   código,   utilizado   para  cometer   delitos   de  alta tecnología.


Dispositivo de Acceso: Es toda tarjeta, placa, código, número, u otros medios o formas de acceso,  a un  sistema  o parte  de  éste,  que  puedan  ser  usados  independientemente  o  en conjunto  con  otros  dispositivos,  para  lograr  acceso  a  un  sistema  de  información   o  a cualquiera de sus componentes.


Documento Digital: Es la información codificada en forma digital sobre un soporte lógico

o físico, en el cual se usen métodos electrónicos,  fotolitográficos,  ópticos o similares,  que se constituyen en representación de actos, hechos o datos.


Interceptación: Apoderar, utilizar, afectar,  detener, desviar, editar o mutilar, de cualquier forma un dato o una transmisión de datos perteneciente a otra persona física o moral, por su propia  cuenta  o  por  encargo  de  otro,  para  utilizar  de  algún  modo  o  para  conocer  su contenido, a través de un sistema de información o de cualquiera de sus componentes.


Internet: Es un sistema de redes de computación  ligadas entre sí por un protocolo común especial  de comunicación  de alcance  mundial,  que facilita  servicios  de comunicación  de datos como contenido  Web, registro remoto, transferencia  de archivos, correo electrónico, grupos de noticias y comercio electrónico, entre otros.


Pornografía Infantil: Toda representación,  por cualquier medio, de mnos, mnas y adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o toda representación    de   las   partes   genitales   de   niños,   niñas   y   adolescentes    con   fines

 


primordialmente  sexuales.  Se considera  niño o mna, a toda  persona  desde su nacimiento hasta los  doce años,  inclusive,  y adolescente,  a toda  persona  desde  los trece  años  hasta alcanzar la mayoría de edad.


Red Informática: Interconexión entre dos o más sistemas informáticos o entre sistemas informáticos  y terminales  remotas,  incluyendo  la comunicación  por microondas  medios ópticos, electrónicos  o cualquier otro medio de comunicación,  que permite el intercambio de archivos, transacciones  y datos, con el fin de atender las necesidades  de información  y procesamiento de datos de una comunidad, organización o un particular.


Salario  Mínimo: Para los fines de la presente ley, se entenderá  como el salario mínimo nacional  más  bajo  percibido  por  los trabajadores   del  sector  privado  no  sectorizado  de empresas industriales, comerciales y de servicios, fijado por el Comité Nacional de Salarios de la Secretaría de Estado de Trabajo de la República Dominicana.


Señal de Disparo: Señal generada a una plataforma la cual devuelve el tono de marcar, ya sea proveniente de un sistema de información o a través de un operador.


Sín Autorización: Sin facultad  o autoridad legal, estatutaria, reglamentaria o de cualquier otra índole para poseer, usar o hacer algo, sin tener poder legítimo. Esto incluye la falta o carencia  total   de  autorización,   expresa   o  tácita,   y  la  transgresión   del  límite   de  la autorización que se posee.


Sistema   de   Información:   Dispositivo   o   conjunto   de  dispositivos   que  utilizan   las tecnologías  de información y comunicación,  así como cualquier sistema de alta tecnología, incluyendo,  pero  no  limitado  a  los  sistemas  electrónicos,  informáticos,  de telecomunicaciones  y  telemáticos,   que  separada  o  conjuntamente   sirvan  para  generar, enviar, recibir, archivar  o procesar información,  documentos  digitales, mensajes de datos, entre otros.


Sistema  Electrónico: Dispositivo o conjunto de dispositivos que utilizan los electrones en diversos medios bajo la acción de campos eléctricos y magnéticos, como semiconductores

o transistores.


Sistema  Informático: Dispositivo  o conjunto de dispositivos  relacionados,  conectados  o no, que incluyen computadoras  u otros componentes como mecanismos de entrada, salida, transferencia  y  almacenaje,  además  de  circuitos  de  comunicación  de  datos  y  sistemas operativos, programas y datos, para el procesamiento y transmisión automatizada de datos.


Sistema  de Telecomunicaciones: Conjunto de dispositivos relacionados, conectados o no, cuyo fin es la transmisión,  emisión, almacenamiento,  procesamiento y recepción de señales, señales electromagnéticas, signos, escritos, imágenes fijas o en movimiento, video, voz, sonidos,   datos   o  informaciones   de  cualquier   naturaleza,   por   medio   óptico,   celular, radioeléctrico,   electromagnético   o  cualquiera   otra  plataforma   útil  a  tales  fines.   Este concepto incluye servicios de telefonía fija y móvil, servicios  de valor agregado, televisión por cable, servicios espaciales, servicios satelitales y otros.

 




Sistema    Telemático:  Sistema   que   combina   los   sistemas   de  telecomunicaciones   e informáticos como método para transmitir la información.


Sujeto  Activo: Es aquel que intencionalmente  viole o intente violar, por acción, omisión o por mandato,  cualquiera  de las actuaciones  descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos.


Sujeto  Pasivo:  Es todo  aquel  que se sienta afectado  o amenazado  en cualquiera  de sus derechos por la violación de las disposiciones de la presente ley.


Transferencia Electrónica de Fondos  (T.E.F): Es toda transferencia  de fondos iniciada a través de un dispositivo electrónico, informático o de otra naturaleza que ordena, instruye o autoriza a un depositario o institución financiera a transferir cierta suma a una cuenta determinada.


Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o servicios  de otra.




TÍTULO 11

NORMATIVA EFECTIVA A NIVEL  NACIONAL


SECCIÓN I

DERECHO PENAL  SUSTANTIVO


CAPÍTULO!

CRÍMENES Y DELITO CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE DATOS Y SISTEMAS DE INFORMACIÓN




AI1ículo S.-Códigos  de  Acceso.  El hecho  de divulgar,  generar,  copiar, grabar,  capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos de acceso, información  o  mecanismos  similares,  a través  de los  cuales  se logra  acceso ilícito a un sistema electrónico,  informático,  telemático  o de telecomunicaciones, o a sus componentes,  o falsificar  cualquier tipo de dispositivo  de acceso al mismo, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo.


Párrafo.-Clonación de Dispositivos de Acceso. La clonación, para la venta, distribución

o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, electrónico o de telecomunicaciones, mediante el copiado o transferencia,  de un dispositivo a otro similar, de los códigos de identificación,  serie electrónica u otro elemento de identificación y/o acceso al servicio, que permita la operación paralela de un servicio legítimamente contratado o la realización de transacciones financieras fraudulentas  en detrimento  del usuario autorizado  del servicio, se castigará con la pena de uno a diez años

 


de prisión y multa de dos a quinientas veces el salario mínimo.


Artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático  o de telecomunicaciones, o a sus componentes,  utilizando  o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo.


Párrafo l.-Uso  de  Datos  por  Acceso  Ilícito.  Cuando  de dicho  acceso  ilícito  resulte  la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan  datos  confidenciales  contenidos  en el  sistema  accesado,  las  penas  se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas  veces el salario mínimo.


Párrafo  H.-Explotación Ilegítima de  Acceso  Inintencional. El hecho  de  explotar ilegítimamente  el acceso logrado coincidencialmente  a un sistema electrónico, informático, telemático  o de telecomunicaciones, se sancionará  con la pena de un año a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo.


AI1ículo 7.- Acceso Ilícito  para Servicios  a Terceros. El hecho de utilizar un programa, equipo, material o dispositivo para obtener acceso a un sistema electrónico, informático, telemático  o  de  telecomunicaciones, o  a  cualquiera  de  sus  componentes,  para  ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, se sancionará con la pena de tres meses a un año de prisión y multa desde tres a quinientas veces el salario mínimo.


Párrafo.-Beneficio de Actividades de un Tercero. El hecho de aprovechar las actividades fraudulentas de un tercero descritas en este artículo, para recibir ilícitamente beneficio pecuniario  o de cualquier otra índole, ya sea propio  o para terceros,  o para gozar  de los servicios  ofrecidos  a través de cualquiera  de estos sistemas, se sancionará  con la pena de tres a seis meses de prisión y multa desde dos a doscientas veces el salario mínimo.


Artículo S.-Dispositivos Fraudulentos.  El  hecho  de  producir  usar,  poseer,  traficar  o distribuir, sin autoridad o causa legítima, programas informáticos, equipos, materiales o dispositivos cuyo único uso o uso fundamental sea el de emplearse como herramienta para cometer crímenes y delitos de alta tecnología,  se sancionará  con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo.


AI1ículo  9.-Interceptación e Intervención de Datos  o Señales.  El hecho de interceptar, intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar, en cualquier forma, un dato, una señal o una transmisión  de datos o señales, perteneciente  a otra persona por propia cuenta o por encargo de otro, sin autorización previa de un juez competente, desde, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones, o de las emisiones  originadas  por éstos, materializando  voluntaria  e intencionalmente   la violación  del  secreto,  la  intimidad  y  la privacidad  de  las  personas físicas o morales, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo, sin perjuicio de las sanciones administrativas  que puedan

 


resultar de leyes y reglamentos especiales.


Artículo 10.-Daño o Alteración de Datos.  El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos,  o de telecomunicaciones, o transmitidos  a través de uno de éstos, con fines fraudulentos,  se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo.


Párrafo.- Cuando este hecho sea realizado  por un empleado, ex-empleado  o una persona que  preste  servicios  directa  o indirectamente  a la persona  física  o jurídica  afectada,  las penas se elevarán desde uno a tres años de prisión y multa desde seis hasta quinientas veces el salario mínimo.


AI1ículo  H.-Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, causar mal funcionamiento,  dañar o destruir un sistema electrónico, informático, telemático o de telecomunicaciones, o de los programas y operaciones  lógicas que lo rigen, se sancionará con las penas de tres meses a dos años de prisión y multa desde tres hasta quinientas veces el salario mínimo.


CAPÍTULOII DELITOS DE CONTENIDO


Artículo 12.-Atentado contra la Vida  de la Persona.  Se sancionará con las mismas penas del homicidio intencional o inintencional, el atentado contra la vida, o la provocación  de la muerte de una persona cometido utilizando sistemas de carácter electrónico, informático, telemático o de telecomunicaciones, o sus componentes.


Artículo 13.-  Robo  Mediante la  Utilización de  Alta  Tecnología.  El robo,  cuando  se comete  por medio de la utilización  de sistemas  o dispositivos  electrónicos,  informáticos, telemáticos  o de telecomunicaciones, para inhabilitar o inhibir los mecanismos de alarma o guarda,  u otros  semejantes;  o  cuando  para tener  acceso  a casas,  locales  o  muebles,  se utilizan  los mismos medios  o medios  distintos  de los destinados  por su propietario  para tales fines; o por el uso de tarjetas, magnéticas o perforadas, o de mandos, o instrumentos para  apertura  a  distancia  o  cualquier  otro  mecanismo   o  herramienta   que  utilice  alta tecnología,  se sancionará  con la pena de dos a cinco años de prisión y multa de veinte  a quinientas veces el salario mínimo.


AI1ículo 14.-0btención Ilícita  de Fondos.  El hecho de obtener fondos, créditos o valores a través  del  constreñimiento  del  usuario  legítimo  de un  servicio  financiero  informático, electrónico,  telemático  o de telecomunicaciones, se sancionará  con la pena de tres a diez años de prisión y multa de cien a quinientas veces el salario mínimo.


Párrafo.- Transferencias Electrónica de Fondos.  La realización de transferencias electrónicas  de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.

 




Artículo 15.-Estafa. La estafa realizada a través  del empleo  de medios  electrónicos, informáticos, telemáticos  o de telecomunicaciones, se sancionará con la pena de tres meses a siete años de prisión y multa de diez a quinientas veces el salario mínimo.


Artículo 16.-Chantaje. El chantaje  realizado  a través  del  uso  de sistemas  electrónicos, informáticos,  telemáticos   o  de  telecomunicaciones, o  de  sus  componentes,  y/o  con  el propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o no, o de un código de acceso o algún otro componente de los sistemas de información,  se sancionará con la pena de uno a cinco años de prisión y multa de diez a doscientas veces el salario mínimo.


Artículo 17.-  Robo  de Identidad. El hecho de una persona valerse de una identidad ajena a la  suya,  a  través  de  medios  electrónicos,  informáticos,  telemáticos  o  de telecomunicaciones, se sancionará  con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.


Artículo 18.-De la  Falsedad de  Documentos y Firmas. Todo aquel que falsifique, desencripte,   decodifique   o   de   cualquier   modo   descifre,   divulgue   o   trafique,   con documentos,  firmas, certificados,  sean digitales o electrónicos,  será castigado  con la pena de uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo.




Artículo 19.-  Uso de  Equipos para Invasión de  Privacidad. El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos,   de  telecomunicaciones,  o   dispositivos   que  puedan   servir   para   realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo.


Artículo 20.-Comercio Ilícito de  Bienes y Servicios. La comercialización  no autorizada o ilícita de bienes y servicios,  a través del Internet o de cualquiera de los componentes  de un sistema de información,  se castigará con la pena de tres meses  a cinco años de prisión y multa de cinco a quinientas veces el salario mínimo.


Párrafo.- El hecho  de traficar  ilícitamente  humanos  o migrantes,  de cometer  el  delito tipificado  como trata de personas  o la venta de drogas o sustancias  controladas, utilizando como soporte  sistema electrónicos,  informáticos,  telemáticos  o de telecomunicaciones, se castigará con las penas establecidas en las legislaciones especiales sobre estas materias.


Artículo 21.-Difamación. La difamación cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.


Artículo 22.-  Injuria Pública. La injuria pública cometida a través de medios electrónicos, informáticos,  telemáticos,  de  telecomunicaciones, o  audiovisuales,  se sancionará  con  la

 


pena de tres  meses  a un año  de prisión  y multa de cmco  a quinientas  veces  el salario mínimo.


Artículo 23.-Atentado Sexual. El hecho de ejercer un atentado sexual contra un niño, niña, adolescente, incapacitado o enajenado mental, mediante la utilización de un sistema de información  o cualquiera  de sus componentes,  se sancionará  con las penas de tres a diez años de prisión y multa desde cinco a doscientas veces el salario mínimo.


AI1ículo  24.-  Pornografía Infantil. La  producción,  difusión,  venta  y cualquier  tipo  de comercialización   de  imágenes  y  representaciones   de  un  niño,  niña  o  adolescente  con carácter pornográfico en los términos definidos en la presente ley, se sancionará con penas de dos a cuatro años de prisión y multa de diez a quinientas veces el salario mínimo.


Párrafo.-Adquisición y Posesión  de Pornografía Infantil. La adquisición de pornografía infantil  por  medio  de un  sistema  de información  para  uno mismo  u otra  persona,  y la posesión intencional  de pornografía  infantil en un sistema de información  o cualquiera  de sus componentes, se sancionará  con la pena de tres meses a un año de prisión y multa de dos a doscientas veces el salario mínimo.


CAPÍTULO III

DELITOS DE PROPIEDAD INTELECTUAL Y AFINES


Artículo 25.- Delitos  Relacionados a la Propiedad Intelectual y Afines. Cuando las infracciones establecidas en la Ley No.20-00, del 8 de mayo del año 2000, sobre Propiedad Industrial, y la Ley No.65-00, del 21 de agosto del año 2000, sobre Derecho de Autor, se cometan a través del empleo de sistemas electrónicos,  informáticos, telemáticos o de telecomunicaciones, o de cualquiera de sus componentes, se sancionará con las penas establecidas en las respectivas legislaciones para estos actos ilícitos.


CAPÍTULO IV

DELITOS CONTRA LAS TELECOMUNICACIONES


AI1ículo 26.-Delitos de Telecomunicaciones. Incurren en penas de prisión de tres meses a diez años y multa desde cinco a doscientas veces el salario mínimo, los que cometan uno o varios de los siguientes hechos:


a)      Llamada  de   Retorno  de  Tipo   Fraudulento:  La  generación   de  tráfico internacional en sentido inverso al normal, con fines comerciales, mediante mecanismos y    sistemas    electrónicos,    informáticos,    telemáticos    o   de telecomunicaciones. Este hecho incluye, pero no se limita, a cualquier tipo de retomo  de llamada a través de código, asistencia de operador,  vía un sistema informático,   dependiendo   del  mecanismo   o  sistema   mediante   el  cual  se transmita la señal de disparo;


b)      Fraude de Proveedores de Servicio de Información Líneas  Tipo 1-976: La autogeneración    de   llamadas   por   parte   del   proveedor    de   servicio   de

 


información de líneas tipo 1-976, con el propósito de que la prestadora que le ofrece  el  servicio  de  telefonía  tenga  que  pagarle  las  comisiones  de  estas llamadas será considerada  un fraude, constituyendo  un agravante, cuando los autores del delito se valgan de medios publicitarios  o de cualquier otro tipo y precios  reducidos,  o  de  números  telefónicos  ordinarios  para  su redireccionamiento hacia líneas de servicio de información,  u otros medios similares;


e)      Redireccionamiento de  Llamadas de  Larga  Distancia: El  fraude  en  el desvío o redirección  del tráfico de larga distancia de la ruta utilizada por parte de las compañías  portadoras de señal de larga distancia, para evadir el costo real de la misma, a través de conmutadores  colocados  en lugares distintos al de origen de la llamada;


d)      Robo de Línea: El uso de una línea existente, alámbrica o inalámbrica, de un cliente  legítimo,  para  establecer  cualquier  tipo  de  llamadas  mediante  una conexión clandestina, física o de otra índole, en cualquier punto de la red;


e)      Desvío de Tráfico: El desvío de tráfico a través de rutas no autorizadas con el objeto de evitar  o disminuir  los pagos que corresponden  a la naturaleza  del tráfico   desviado,   ya  sea   un  desvío   de  servicios,   desvío   de  facilidades contratadas, o cualquier otro tipo de desvío ilícito;


f)      Manipulación  Ilícita   de  Equipos  de  Telecomunicaciones:  El  hecho  de manipular ilícitamente, de cualquier forma, las centrales telefónicas u otros componentes de las redes de telecomunicaciones,  con el objetivo de hacer uso de los servicios sin incurrir en los cargos correspondientes;


g)      Intervención de Centrales Privadas: La utilización de medios para penetrar centrales  privadas a través  de los puertos de mantenimiento  o especiales  del contestador automático o cualquier otro medio, que conlleven la realización de llamadas no autorizadas en perjuicio del propietario de la central intervenida.


CAPÍTULO V

CRÍMENES, DELITOS CONTRA LA NACIÓN Y ACTOS DE TERRORISMO


Artículo 27.-Crímenes y Delitos  contra la  Nación. Los actos que se realicen a través  de un sistema informático, electrónico, telemático o de telecomunicaciones,  que atenten contra los intereses fundamentales y seguridad de la Nación, tales como el sabotaje, el espionaje o el suministro  de informaciones,  serán  castigados  con penas  de quince a treinta  años de reclusión y multa de trescientas a dos mil veces el salario mínimo.


Artículo 28.- Actos de Terrorismo. Todo aquel que con el uso de sistemas  electrónicos, informáticos,   telemáticos   o  de  telecomunicaciones,  ejerza   actos  de  terrorismo,   será castigado con pena de veinte a treinta años de reclusión y multa de trescientos a mil salarios

 


mínimos, del sector público. Asimismo, se podrá ordenar la confiscación y destrucción del sistema  de  información  o  sus  componentes,  propiedad  del  sujeto  pasivo  utilizado  para cometer el crimen.


SECCIÓN 11

ORGANISMOS COMPETENTES Y REGLAS DE DERECHO PROCESAL CAPÍTULO I

ORGANISMOS COMPETENTES


Artículo  29.-  Dependencia  del  Ministerio  Público. El  I:vfinisterio Público  contará  con  una dependencia  especializada en la investigación y persecución de los delitos y crimenes contenidos en la  presente  ley.  El  Departamento   de  Telecomunicaciones,   Propiedad   Intelectual  y  Comercio Electrónico  de la Procuraduría  General  de la República  o cualquier  departamento  creado  a tales fines   dentro   del   organigrama   de  la   Procuraduria    General   de  la   República,   coordinará   el funcionamiento de dicha dependencia.


AI1ículo   30.-Creación  y   Composición  de   la   Comisión    Interinstitucional  contra Crímenes y Delitos de Alta Tecnología (CICDAT). Se crea la Comisión Interinstitucional contra   Crímenes   y   Delitos   de  Alta   Tecnología,  la   cual   estará   compuesta   por   un representante de las siguientes entidades:


a) La Procuraduría General de la República;


b) La Secretaría de Estado de las Fuerzas Armadas;


e) La Secretaría de Estado de Interior y Policía;


d) La Policía Nacional;


e) La Dirección Nacional de Control de Drogas (DNCD);


f) El Departamento Nacional de Investigaciones (DNI);


g) El Instituto Dominicano de las Telecomunicaciones (INDOTEL);


h) La Superintendencia  de Bancos de la República Dominicana;


i) El Consejo Nacional para la Niñez y la Adolescencia (CONANI); y, j) El Instituto Tecnológico de las Américas (ITLA).

Artículo 31.-Presidencia de la Comisión. La Comisión estará presidida por el Procurador General de la República o por un representante  que se designe  de la Procuraduría  General de la República.


Artículo 32.- Funciones de la Comisión. La Comisión tendrá como funciones principales:

 


a)        La coordinación y cooperacwn con autoridades policiales, militares, de investigación  y  judiciales,  en sus  esfuerzos  comunes  para  mejorar  y  dar cabal cumplimiento a las disposiciones de la presente ley;


b)        La coordinación y cooperación con gobiernos e instituciones nacionales y extranjeras  para  prevenir  y  reducir  la  comisión  de  actos  ilícitos  de  alta tecnología   en   la   República   Dominicana   y   el   resto   del   mundo,   en coordinación con la entidad nacional competente;


e)         Definir  las  políticas,  establecer  las  directrices  y  elaborar  propuestas  de estrategias y planes para someterlas al Poder Ejecutivo;


d)         Promover la adopción  de los convenios  y tratados  internacionales  en esta materia y velar  por la implantación  y cumplimento  de los mismos, cuando sean suscritos y ratificados por la República Dominicana; y,


e)         Coordinar  la  representación   dominicana  a  través  de  la  entidad  nacional competente  ante  los  diferentes  organismos  internacionales  en  el  área  de crímenes y delitos de alta tecnología.


AI1ículo  33.- Reuniones. La Comisión  funcionará  en pleno  o por medio  de comisiones delegadas.  El pleno  se reunirá  por lo menos cuatro  veces  al año en reunión  ordinaria  o cuantas veces lo convoque su Presidente, por iniciativa propia o a propuesta de más de la mitad de sus miembros.


AI1ículo  34.-  Secretaría General. Actuará como  Secretario  General  de la Comisión,  el representante  del  Instituto  Tecnológico  de  las  Américas  (ITLA),  quien  dentro  de  sus funciones convocará y fijará el orden del día de las reuniones de acuerdo con el presidente; redactará  el  acta  de las  reuniones,  llevando  un  registro  de las  mismas;  y divulgará  las decisiones  aprobadas a los miembros  de la Comisión,  así como a las personas públicas y privadas que se estimen necesarias.


AI1ículo  35.-  Capacitación. La Comisión  coordinará  la capacitación  de las  autoridades competentes  mediante  un acuerdo con el Instituto Tecnológico  de las Américas (ITLA) o cualquier otra entidad que se considere necesaria.


AI1ículo 36.-  Creación del Depai1amento de  Investigación de Crímenes y Delitos  de Alta  Tecnología (DICAT). Se  crea  el  Departamento  de  Investigación   de  Crímenes  y Delitos de Alta Tecnología (DICAT), como entidad subordinada a la Dirección Central de Investigaciones Criminales de la Policía Nacional.


AI1ículo 37.- Investigación y Sometimiento. Las investigaciones  de los casos y el sometimiento a la justicia de las personas involucradas serán apoyadas por el Departamento de  Investigación  de  Crímenes  y  Delitos  de  Alta  Tecnología  (DICAT),  el  cual  tendrá oficiales de enlace de la División de Investigación de Delitos Informáticos (DIDI) del Departamento  Nacional  de  Investigaciones,   de  la  Secretaría  de  Estado  de  las  Fuerzas

 


Annadas y de la Dirección Nacional de Control de Drogas.


Artículo 38.- Funciones del DICAT.  El DICAT tendrá como principales funciones:


a) Velar por el fiel cumplimiento  y ejecución de las disposiciones de la presente ley;


b) Investigar  todas  las  denuncias  de  crímenes  o  delitos  considerados  de  alta tecnología;

e) Responder  con capacidad  investigativa  a todas  las amenazas  y ataques  a la

infraestructura crítica nacional;


d) Desarrollar análisis estratégicos de amenazas informáticas; y,


e) Velar por el correcto entrenamiento  del personal de la unidad de investigación.


Artículo 39.- Personal  del DICAT.  El personal del DICAT, incluyendo  a su comandante, deberá  contar  con  certificaciones  de  la  industria  que  avalen  su  pericia  en  áreas  de  la informática, la investigación y áreas afines.


Artículo 40.-Requisitos del  Comandante del  DICAT.   El comandante  de  este departamento deberá:


a) Ser Oficial Superior de la Policía Nacional;


b) Ser ingeniero en sistemas o profesional de otra rama que posea certificaciones en áreas especializadas de la informática;


e) Tener mínimo 1O años de experiencia profesional;


d) Tener mínimo 12 años de carrera policial; y,


e) Tener  especializaciones   en  las  diferentes  áreas  del  Delito  Informático  e

Investigaciones Criminales.


Párrafo.- Inamovilidad del Comandante del  DICAT. El comandante del DICAT deberá permanecer   en  el  cargo  un  mínimo  de   2  años,   salvo  casos   de  mal  desempeño   o incompetencia  debidamente comprobada,  en cuyo caso su destitución deberá ser aprobada por el Jefe de la Policía Nacional.


Artículo 41.-Relaciones Interinstitucionales del DICAT.  El DICAT deberá:


a) Trabajar  en  coordinación   con  la  Comisión  Interinstitucional   contra

Crímenes y Delitos de Alta Tecnología creada por esta ley;

 


b)      Ser   el   punto   de  contacto  oficial   de   República  Dominicana  en   la  Red Internacional 24/7 de Asistencia en Crímenes que Involucran Alta Tecnología perteneciente  al  Subgrupo  de  Crímenes   de  Alta  Tecnología del  Grupo   de Expertos  en Crimen  Organizado Transnacional G8; y,


e)      Trabajar     en    coordinación   con    los    demás    organismos    nacionales    e internacionales de investigación de crímenes y delitos  de alta tecnología.


Artículo 42.- Presupuesto. El presupuesto del DICAT  estará conformado por:


a) La proporción de la asignación presupuestaria que cada año deberá  otorgar  la

Policía Nacional  a la Dirección Central  de Investigaciones Criminales;



b) Las  asignaciones  presupuestarias  que,  en  su  caso,   le  asigne   el  Gobierno

Central; y


e) Los fondos  que pueda obtener por cualquier otro concepto legítimo.


Artículo  43.-  Creación  de  la  División  de  Investigaciones  de  Delitos  Informáticos (DIDI). Se crea la División  de Investigaciones de Delitos Informáticos (DIDI) como dependencia del Departamento Nacional  de Investigaciones (DNI).


Artículo 44.- Investigación y Sometimiento. La División de Investigación de Delitos Informáticos (DIDI) trabajará los  casos  relacionados  a:  crímenes   contra  la  humanidad; crímenes  y delitos  contra  la Nación,  el Estado  y la paz pública;  amenazas o ataques  contra el Estado  dominicano, la seguridad nacional o que involucren la figura  del presidente  de la República, secretarios de Estado o funcionarios electos. Tendrá oficiales  de enlace del Departamento de Investigación de Crímenes y Delitos  de  Alta Tecnología (DICAT) de la Policía  Nacional, de  la  Secretaría de  Estado  de  las  Fuerzas  Armadas  y  de la  Dirección Nacional  de Control  de Drogas.


Artículo 45.- Funciones del DIDI. La División  de Investigación de Delitos  Informáticos

(DIDI) tendrá  como principales funciones:


a)      Velar por el fiel  cumplimiento y ejecución de las disposiciones de la presente ley;


b)      Investigar todas  las  denuncias de  crímenes   o  delitos   considerados  de  alta tecnología dentro  del ámbito del Artículo 46;


e)      Responder con capacidad investigativa a todas las amenazas y ataques  a la infraestructura crítica nacional;


d) Desarrollar análisis  estratégicos de amenazas informáticas; y,


e) Velar por el correcto  entrenamiento del personal  de la unidad de investigación.

 




Artículo 46.- Personal de la División  de Investigación de Delitos  Infonnáticos (DIDI). El personal de la División de Investigación de Delitos Informáticos (DIDI), incluyendo a su encargado,  deberá contar con certificaciones  de la industria que avalen su pericia en áreas de la informática, la investigación y áreas afines.


Artículo 47.-  Requisitos del  Encargado de  la  División de  Investigación de  Delitos

Infonnáticos (DIDI).  El encargado de esta división deberá:


a) Ser Oficial Superior de las Fuerzas Armadas o la Policía Nacional;


b) Ser ingeniero en sistemas o profesional de otra rama que posea certificaciones en áreas especializadas de la informática;


e) Tener mínimo cinco años de experiencia profesional;


d) Tener especializaciones  en las diferentes áreas del delito informático e investigaciones criminales.


Artículo 48.-  Presupuesto.  El  presupuesto  de la  División  de Investigación  de  Delitos

Informáticos (DIDI) estará conformado por:


a) La proporción  de la asignación  presupuestaria  que cada año deberá otorgarle el Departamento Nacional de Investigaciones;


b) Las  asignaciones  presupuestarías   que,  en  su  caso,  le  astgne  el  Gobierno

Central; y


e) Los fondos que pueda obtener por cualquier otro concepto legítimo.


Artículo 49.- Relaciones Inteiinstitucionales de la DIDI.  La División de Investigación  de

Delitos Informáticos (DIDI) deberá:


a) Trabajar en coordinación con la Comisión Interinstitucional contra Crímenes y

Delitos de Alta Tecnología creada por esta ley;


b) Trabajar en coordinación con los demás organismos nacionales e internacionales de investigación de crímenes y delitos de alta tecnología.


Artículo 50.- Documentación y Tramitación de Investigaciones. Tanto la DIDI como el DICAT contarán con representantes especializados del Ministerio Público, quienes documentarán y tramitarán las investigaciones de estos departamentos.


Artículo 51.-   Reglamentación.  La  División  de  Investigación   de  Delitos  Informáticos (DIDI)  y el Departamento  de Investigación  contra Crímenes y Delitos de Alta Tecnología (DICAT), en coordinación  con sus organismos  superiores, crearán administrativamente la

 


reglamentación correspondiente a  su  estructura organizacional, la  cual  podrá  contemplar secciones  de   enlaces,   de   inteligencia,   investigaciones,   operaciones,  recuperación   de evidencia, personal,  planificación y capacitación.


CAPÍTULOII

MEDIDAS CAUTELARES Y PROCESALES


Artículo 52.-  Aplicación del  Código Procesal Penal. Las  reglas  de  la  comprobación inmediata y medios  auxiliares  del Código  Procesal  Penal,  Ley No.76-02, se aplicarán para la  obtención y preservación de  los  datos  contenidos en  un  sistema  de información o sus componentes, datos  de tráfico,  conexión, acceso  o cualquier otra  información de utilidad, en   la  investigación  de  los   delitos   penalizados  en   la  presente   ley   y  para  todos   los procedimientos establecidos en este Capítulo.


Artículo 53.-  Conservación de  los  Datos. Las  autoridades competentes actuarán con  la celeridad requerida para conservar los datos contenidos en un sistema  de información o sus componentes,  o  los   datos   de  tráfico   del   sistema,   principalmente  cuando   éstos   sean vulnerables a su pérdida  o modificación.


Artículo 54.-Facultades del Ministerio Público. Previo cumplimiento de las formalidades dispuestas en el Código  Procesal Penal, el Ministerio Público, quien podrá auxiliarse de una o más  de  las  siguientes personas: organismos de  investigación del  Estado, tales  como  el Departamento de Investigación de Crímenes y Delitos  de  Alta Tecnología (DICAT) de la Policía  Nacional; la División  de Investigación de Delitos  Informáticos (DIDI) del Departamento Nacional  de Investigaciones; peritos; instituciones públicas  o privadas,  u otra autoridad competente, tendrá la facultad  de:


a)          Ordenar  a una  persona  física  o  moral  la  entrega  de  la información que  se encuentre en un sistema  de información o en cualquiera de sus componentes;


b)          Ordenar  a una  persona  física  o moral  preservar y mantener la integridad de un  sistema  de  información  o  de  cualquiera de  sus  componentes, por  un período  de  hasta  noventa  (90)  días,  pudiendo esta  orden  ser  renovada por períodos  sucesivos;


e)          Acceder  u ordenar  el acceso  a dicho  sistema  de información o a cualquiera de sus componentes;


d)          Ordenar   a   un   proveedor  de   servicios,  incluyendo  los   proveedores   de servicios  de Internet, a suministrar información de los datos  relativos a un usuario  que pueda tener  en su posesión  o control;


e)          Tomar  en secuestro o asegurar un sistema  de información o cualquiera de sus componentes, en todo o en parte;


f) Realizar   y  retener  copia   del  contenido del  sistema   de  información o  de

 


cualquiera de sus componentes;


g)         Ordenar  el mantenimiento  de la integridad del contenido  de un sistema  de información o de cualquiera de sus componentes;


h)         Hacer inaccesible o remover el contenido de un sistema de información o de cualquiera de   sus   componentes,    que   haya    sido   accesado    para   la investigación;


i)          Ordenar a la persona que tenga conocimiento  acerca del funcionamiento  de un  sistema  de información  o  de cualquiera  de sus  componentes  o  de las medidas   de  protección   de   los   datos   en  dicho   sistema   a  proveer   la información necesaria para realizar las investigaciones de lugar;


j)          Recolectar o grabar los datos de un sistema de información  o de cualquiera de sus componentes, a través de la aplicación de medidas tecnológicas;


k)         Solicitar  al  proveedor  de  servicios  recolectar,  extraer  o  grabar  los  datos relativos a un usuario, así como el tráfico de datos en tiempo real, a través de la aplicación de medidas tecnológicas;


1)         Realizar  la  intervención   o  interceptación   de  las  telecomunicaciones  en tiempo  real,  según  el  procedimiento  establecido  en  el  Artículo  192  del Código Procesal Penal para la investigación de todos los hechos punibles en la presente ley; y,


m)        Ordenar cualquier otra medida aplicable a un sistema de información  o sus componentes para obtener los datos necesarios y asegurar la preservación de los mismos.


AI1ículo 55.- Mejores Prácticas de Recopilación de Evidencia. El Ministerio Público, el Departamento  de Investigación  de Delitos y Crímenes de Alta Tecnología  (DICAT)  de la Policía Nacional,  la División de Investigación  de Delitos Informáticos (DIDI) del Departamento   Nacional  de  Investigaciones,   y  demás   instituciones   auxiliares,   deberán procurar  el  uso   de  mejores   prácticas  y  métodos  eficientes   durante   los  procesos   de investigación para la obtención, recuperación y conservación de evidencia.


AI1ículo 56.- Proveedores de Servicios. Sin perjuicio de lo establecido en el literal b) del Artículo 47 de la presente ley, los proveedores de servicio deberán conservar los datos de tráfico, conexión, acceso o cualquier otra información que pueda ser de utilidad a la investigación,  por un período mínimo de noventa (90) días. El Instituto Dominicano de las Telecomunicaciones (INDOTEL) creará un reglamento para el procedimiento  de obtención y preservación  de datos e informaciones  por parte de los proveedores  de servicios,  en un plazo de 6 meses a partir de la promulgación  de la presente ley. Dicha normativa  deberá tomar en cuenta la importancia de preservación de la prueba, no obstante la cantidad de proveedores envueltos en la transmisión o comunicación.

 




Artículo 57.-  Desnaturalización del Proceso Investigativo. La desnaturalización de los actos   de  investigación  por  parte  de  las  autoridades  competentes será  castigada con  la destitución inmediata del cargo,  prisión  de seis meses a cinco  años y multa de no menos de diez  salarios  mínimos.   Dentro  de  los  actos  de  desnaturalización, se  considerarán, entre otros:


a)          El  inicio  o  solicitud   de  medidas por  cualquier otra  razón   que  no  sea  la persecución  real  de  uno  de  los  crímenes   o  delitos   establecidos  por  la presente  ley;


b) El tráfico  y comercialización de los datos obtenidos durante  la investigación;



e)          La divulgación de datos  personales y comerciales del procesado distintos  a la naturaleza de la investigación, así como  el tráfico  o comercialización de los mismos.


Artículo 58.-  Responsabilidad del Custodio. A quien se le haya confiado  la preservación del sistema de información o de cualquiera de sus componentes, así como  de su contenido, conservará  la  confidencialidad  e  integridad  de  los  mismos,   impidiendo  que   terceros extraños, fuera de las autoridades competentes, tengan  acceso  y conocimiento de ellos. Asimismo, la persona  encargada de la custodia  no podrá  hacer  uso del objeto  en  custodia para fines distintos a los concernientes al proceso investigativo.


Artículo 59.- Confidencialidad del Proceso Investigativo. Quien  colabore  con el proceso de investigación, en la recolección, interceptación e intervención de datos de un sistema  de información o de sus componentes, o cualquiera otra acción,  incluyendo a los proveedores de servicios, mantendrá confidencial el hecho  de la  ejecución de los  actos  realizados por parte de la autoridad competente.


Párrafo.- La violación a los  Artículos  51 y 52 será  castigada  con  las penas  establecidas para la revelación de secretos  en el Código  Penal de la República Dominicana.


TÍTULO III DISPOSICIONES FINALES

Artículo 60.-  Responsabilidad Civil  y Penal  de las  Personas Morales. Además  de las

sanciones que se indican  más adelante, las personas  morales  son responsables civilmente de las infracciones cometidas por  sus órganos  o representantes. La responsabilidad penal  por los hechos  e infracciones contenidas en esta ley, se extiende a quienes  ordenen  o dispongan de su realización y a los representantes legales  de las personas  morales  que  conociendo de la ilicitud  del hecho y teniendo la potestad para impedirlo,  lo permitan, tomen parte en él, lo faciliten o lo encubran.  La responsabilidad penal  de las personas morales  no excluye  la de cualquiera persona  física,  autor  o cómplice   de los  mismos  hechos.  Cuando  las personas morales  sean utilizadas como  medios  o cubierta para la comisión de un crimen  o un delito,

 


o se incurra  a través  de ella  en una  omisión  punible,  las mismas  se sancionarán con  una, varias o todas de las penas siguientes:


a)         Una  multa  igual  o hasta  el doble  de la contemplada para  la persona  física para el hecho  ilícito contemplado en la presente  ley;

b)          La  disolución, cuando   se  trate  de  un  crimen   o  un  delito  sancionado  en cuanto  a las personas físicas  se  refiere  con  una  pena  privativa  de libertad superior  a cinco  años;


e)          La prohibición, a título  definitivo o por un período  no mayor  de cinco  años, de ejercer  directa  o indirectamente una o varias  actividades profesionales o sociales;


d) La sujeción  a la vigilancia judicial  por un período  no mayor de cinco años;



e)          La clausura definitiva o por un período  no mayor  de cinco  años, de  uno o varios  de los establecimientos de la empresa,  que han servido  para  cometer los hechos  incriminados;


f)         La exclusión de participar  en los concursos públicos,  a título definitivo o por un período no mayor de cinco años;


g)          La prohibición, a perpetuidad o por un período  no mayor  de cinco  años,  de participar en actividades destinadas a la captación de valores  provenientes del ahorro  público;


h)          La confiscación de la cosa  que ha  servido  o estaba  destinada a cometer  la infracción, o de la cosa que es su producto;


i)          La publicación por carteles  de la sentencia pronunciada o la difusión  de ésta, sea por la prensa  escrita o por otro medio de comunicación.


Párrafo.- Negligencia  u Omisión de la Persona Moral. Asimismo, se considerará responsable civilmente a una persona moral  cuando  la falta de vigilancia o de control  de su representante legal o empleado haya hecho posible  la comisión  de un acto ilícito previsto  en la presente  ley.


AI1ículo 61.- Acciones Administrativas. Nada de lo establecido en la presente  ley, impide recurrir   a  las   acciones  administrativas  que   puedan   resultar   de   leyes   y  reglamentos especiales aplicables.


Artículo 62.-  Pago  de Indemnizaciones. Sin  perjuicio de las  sanciones penales  y de las sanciones  administrativas  que   puedan   resultar   de  leyes   y  reglamentos  especiales,  las personas  físicas   o morales  podrán  ser  condenadas al pago  de  indemnizaciones civiles  a favor del sujeto  pasivo.

 


Artículo 63.- Legislaciones Complementarias. Los términos no contemplados en esta ley se regirán por:


a) El Código Procesal  Penal de la República Dominicana,  Ley No. 76-02, del

19 de julio del2002;


b) El Código Penal Dominicano;


e)         La Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrónico, Documentos, y Firmas Digitales, y sus reglamentos;


d)         La Ley General de Telecomunicaciones  No.153-98, del27 de mayo de 1998, y sus reglamentos;


e)         Las leyes No.65-00 y No.20-00, del 21 de agosto del 2000 y del 8 de mayo del 2000, sobre Derecho de Autor y Propiedad  Industrial, respectivamente, para cada una de sus materias;


f) La  Ley  No.137-03,   del  7  de  agosto  de  2003,  sobre  Tráfico  Ilícito  de

Migrantes y Trata de Personas;


g) La Ley No.136-03, del 7 de agosto de 2003, Código del Menor;


h)         Las   disposiciones    del   derecho    común   y    las   disposiciones    legales relacionadas que sean aplicables.


Artículo  64.-  Acción   Pública.   Las  infracciones   previstas  en  el  presente  Capítulo  se consideran  de  acción  pública  a instancia  privada. conforme  a lo  previsto  en  el Código Procesal Penal. Sinembargo, el Ministerio Público podrá ejercer de oficio la acción pública en los casos de pornografía infantil, que se atente contra el orden público, los intereses de la nación, los derechos de un incapaz que no tenga representación o cuando el crimen o delito haya sido cometido por uno de los padres, el tutor o el representante legal del sujeto pasivo.


Artículo 65.- Tribunal Competente. Los casos sobre crímenes y delitos de alta tecnología serán conocidos por los tribunales ordinarios correspondientes  o por el Tribunal de Niños, Niñas y Adolescentes, dependiendo del caso. Los jueces podrán valerse de la presentación de un peritaje para el conocimiento del fondo del caso.


Artículo 66.- Entrada en Vigencia. La presente ley entrará en vigencia desde la fecha de su publicación.


Artículo 67.- Derogaciones. Con la promulgación de la presente ley, queda derogada cualquier norma o disposición que le sea contraria a la misma en esta materia.


DADA  en la Sala de Sesiones de la Cámara de Diputados, Palacio del Congreso Nacional, en Santo Domingo de Guzmán,  Distrito Nacional,  capital  de la República Dominicana,  a

 


los diecisiete (17) días del mes de enero del año dos mil siete; años 163 de la Independencia y 144 de la Restauración.




Lucía Medina Sánchez, Vicepresidenta en Funciones;




 

Maria Cleofia Sánchez Lora, Secretaria

 

Teodoro Ursino Reyes, Secretario

 




DADA   en  la  Sala  de  Sesiones   del  Senado,   Palacio   del  Congreso  Nacional,   en  Santo

Domingo de Guzmán, Distrito  Nacional,  capital de la República Dominicana, a los diez

(10)  días del mes de abril del año dos mil siete (2007); años 164 de la Independencia y 144 de la Restauración.




Reinaldo Pared Pérez, Presidente




 

Amarilis Santana Cedano, Secretaria

 

Diego Aquino Acosta Rojas, Secretario

 




LEONELFERNANDEZ Presidente de la República Dominicana




En  ejercicio de  las  atribuciones que  me  confiere  el  Artículo  55  de la  Constitución de la

República.


PROMULGO la presente  Ley  y mando  que  sea  publicada en la Gaceta  Oficial,  para su conocimiento y cumplimiento.


DADA   en   Santo   Domingo  de  Guzmán,  Distrito   Nacional,  capital   de   la   República

Dominicana, a los veintitrés (23)  días  del mes  de abril  del año  dos mil  siete  (2007);  años

163 de la Independencia y 144 de la Restauración.





LEONEL FERNANDEZ


bottom of page