Ley 53-07

Descarga el documento

<b><b><b><b><b>EL CONGRESO NACIONAL </b><b><b>En Nombre de la República </b><b><b> <b><b>Ley No. 53-07, del 23 de abril de 2007, contra Crímenes y Delitos de Alta Tecnología. <b><b><b>CONSIDERANDO:</b> Que la Constitución de la República Dominicana establece los <b>derechos y deberes fundamentales de los ciudadanos entre los que se encuentra la libertad <b>de expresión, la integridad e inviolabilidad de la correspondencia y demás documentos <b>privados; <b><b><b>CONSIDERANDO:</b> Que la Ley General de las Telecomunicaciones No.153-98, del 27 de <b>mayo de 1998, estatuye la obligación de respetar la inviolabilidad de las <b>telecomunicaciones y prohíbe el uso de las telecomunicaciones contrario a las leyes o que <b>tenga por objeto cometer delitos o entorpecer la acción de la justicia; <b><b><b>CONSIDERANDO:</b> Que las tecnologías de la información y de la comunicación han <b>experimentado un desarrollo impresionante, con lo que brindan un nuevo soporte para la <b>comisión de delitos tradicionales y crean nuevas modalidades de infracciones y hechos no <b>incriminados, afectando los intereses patrimoniales y extrapatrimoniales de las personas <b>físicas y morales, así como del Estado y las instituciones que lo representan; <b><b><b>CONSIDERANDO:</b> Que estos crímenes y delitos relacionados a las tecnologías de <b>información y comunicación no están previstos en la legislación penal dominicana, por lo <b>que los autores de tales acciones no pueden ser sancionados sin la creación de una <b>legislación previa, y en consecuencia, resulta necesaria su tipificación, y la adopción de <b>mecanismos suficientes para su lucha efectiva, facilitando la cooperación entre el Estado y <b>el sector privado para la detección, investigación y sanción a nivel nacional de estos nuevos <b>tipos de delitos, y estableciendo disposiciones que permitan una cooperación internacional <b>fiable y rápida; <b><b><b>CONSIDERANDO:</b> Que la tipificación y prevención de los actos delictivos a sancionar <b>han adquirido gran relevancia a nivel internacional, debido a que con el desarrollo de las <b>tecnologías de la información y comunicación se han originado grandes retos de seguridad; <b>y que en la actualidad, la Comisión Interamericana de Telecomunicaciones (CITEL), el <b>Comité Interamericano contra el Terrorismo (CICTE) y la Reunión de Ministro, de Justicia <b>o Procuradores Generales de las Américas (REMJA) están trabajando en la adopción de <b>una estrategia hemisférica para la seguridad cibernética en la región, conforme a lo <b>dispuesto por la Resolución AG/RES. 2004 (XXXIV-0/04) de la Asamblea General de la <b>Organización de Estados Americanos (OEA) de fecha 8 de junio de 2004, para la Adopción <b>de una Estrategia Interamericana Integral para Combatir las Amenazas a la SeguridadCibernética; <b><b><b>CONSIDERANDO:</b> Que en la actual era del conocimiento, la información y los <b>instrumentos electrónicos de canalización de la misma se han vuelto cada vez más <b>importantes y trascendentes en los procesos de desarrollo, competitividad y cambios <b>estructurales registrados en las vertientes económicas, políticas, sociales, culturales y <b>empresariales del país. <b><b> <b>VISTA:</b> La Constitución de la República Dominicana; <b><b><b>VISTA: </b>La Ley General de Telecomunicaciones No.153-98, del 27 de mayo de 1998; <b><b><b>VISTA:</b> La Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrónico, <b>Documentos y Firmas Digitales; <b><b><b>VISTO:</b> El Código Penal de la República Dominicana, del 20 de agosto de 1884, y sus <b>modificaciones; <b><b><b>VISTO:</b> El Nuevo Código Penal de la República Dominicana, aprobado por la Cámara de <b>Diputados de la República, el 26 de julio del año 2006; <b><b><b>VISTO:</b> El Código Procesal Penal de la República Dominicana, Ley No.76-02, del 19 de <b>julio del 2002; <b><b><b>VISTA:</b> La Ley No.20-00, del 8 de mayo del 2000, de Propiedad Industrial; <b><b><b>VISTA:</b> La Ley No.65-00, del 21 de agosto del 2000, del Derecho de Autor; <b><b><b>VISTA:</b> La Ley No.136-03, del 7 de agosto del 2003, Código del Menor; <b><b><b>VISTA:</b> La Ley No.96-04, del 28 de enero del 2004, Institucional de la Policía; <b><b><b>VISTA:</b> La Declaración Universal de Derechos Humanos de 1948 y la Convención <b>Americana sobre Derechos Humanos, suscrita en San José de Costa Rica, el 22 de <b>noviembre de 1969; <b><b><b>VISTA:</b> La Ley No.137-03, del 7 de agosto del 2003, sobre Tráfico Ilícito de Migrantes y <b>Trata de Personas; <b><b> <b>VISTA: </b>La Ley No.50-88, del 30 de mayo de 1988, sobre Drogas y Sustancias Controladas <b>de la República Dominicana; <b><b><b>VISTA:</b> La Resolución AG/RES.2004 (XXXIV-0/04) del 8 de junio del 2004 de la <b>Asamblea General de la Organización de Estados Americanos (OEA); <b><b><b>VISTO: </b>El Convenio sobre la Ciberdelincuencia del Consejo de Europa, del 23 deoviembre del 2001. <b><b><b><b>HA DADO LA SIGUIENTE LEY: </b><b><b>TÍTULO I </b><b><b>DISPOSICIONES GENERALES Y CONCEPTUALES </b><b><b>SECCIÓN I </b><b><b>OBJETO, ÁMBITO Y PRINCIPIOS </b><b><b><b><b>Artículo l.-</b> <b>Objeto de la Ley.</b> La presente ley tiene por objeto la protección integral de los <b>sistemas que utilicen tecnologías de información y comunicación y su contenido, así como <b>la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus <b>componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de <b>personas física o morales, en los términos previstos en esta ley. La integridad de los <b>sistemas de información y sus componentes, la información o los datos, que se almacenan o <b>transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra <b>índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes <b>jurídicos protegidos. <b><b><b>Artículo 2.- Ámbito de Aplicación.</b> Esta ley se aplicará en todo el territorio de la <b>República Dominicana, a toda persona física o moral, nacional o extranjera, que cometa un <b>hecho sancionado por sus disposiciones, en cualquiera de las siguientes circunstancias: <b><b>a) <b> Cuando el sujeto activo origina u ordena la acción delictiva dentro del <b>territorio nacional; <b><b>b) Cuando el sujeto activo origina u ordena la acción delictiva desde el <b> extranjero, produciendo efectos en el territorio dominicano; <b><b>c) <b> Cuando el origen o los efectos de la acción se produzcan en el extranjero, <b>utilizando medios que se encuentran en el territorio nacional; y finalmente, <b><b>d) Cuando se caracterice cualquier tipo de complicidad desde el territorio <b> dominicano. <b><b><b>Párrafo.- Aplicación General.</b> La presente ley es de aplicación general a todas las <b>personas físicas o morales, públicas o privadas, nacionales o internacionales. <b><b><b>Artículo 3.- Principios Generales.</b> La presente ley tendrá como principios: <b><b> a) <b> Principio de Territorialidad. Esta ley penal se aplicará a las infracciones <b>cometidas en el territorio de la República Dominicana. Sinembargo, la <b>infracción se reputará cometida en el territorio nacional desde que alguno delos crímenes o delitos previstos en la presente ley, se cometa fuera del <b>territorio de la República en las condiciones expresadas en los literales b) y c) <b>del Artículo 2, quedando el sujeto activo, en caso de que no haya sido juzgado <b>mediante sentencia definitiva por el mismo hecho o evadido la persecución <b>penal en tribunales extranjeros, a la disposición de la jurisdicción nacional; <b><b>b) <b> Principio de Razonabilidad y Proporcionalidad. Las restricciones y <b>prohibiciones deben ser proporcionales a los fines y medios del peligro que se <b>intenta evitar, ponderándose con prudencia las consecuencias sociales de la <b>decisión. Al aplicar las penalidades impuestas por la presente ley, el juez <b>competente deberá considerar la gravedad del hecho cometido y tomar en <b>cuenta que las penas deben tener un efecto social y regenerador, no sólo para <b>el individuo al que se le aplica sino también para la sociedad en su conjunto.<b><b>SECCIÓN II </b><b><b>DEFINICIONES </b><b><b> <b>Artículo 4.- Definiciones.</b> Para los fines de esta ley, se entenderá por: <b><b><b>Acceso Ilícito: </b>El hecho de ingresar o la intención de ingresar sin autorización, o a través <b>del acceso de un tercero, a un sistema de información, permaneciendo o no en él. <b><b><b>Afectar:</b> Alterar, provocar anomalías en cualquiera de las operaciones a realizar por un <b>programa, software, sistema, red de trabajo, o a la computadora misma, impidiendo su uso <b>normal por parte del usuario. <b><b> <b>Clonación:</b> Duplicación o reproducción exacta de una serie electrónica, un número o <b>sistema de identificación de un dispositivo o un medio de acceso a un servicio. <b><b> <b>Código de Acceso:</b> Información o contraseña que autentica a un usuario autorizado en un <b>sistema de información, que le permite el acceso privado y protegido a dicho sistema. <b><b><b>Código de Identificación: </b>Información, clave o mecanismo similar, que identifica a un <b>usuario autorizado en un sistema de información. <b><b><b>Código Malicioso:</b> Todo programa, documento, mensaje, instrucciones y/o secuencia de <b>cualquiera de éstos, en un lenguaje de programación cualquiera, que es activado induciendo <b>al usuario quien ejecuta el programa de forma involuntaria y que es susceptible de causar <b>algún tipo de perjuicio por medio de las instrucciones con las que fue programado, sin el <b>permiso ni el conocimiento del usuario. <b><b><b>Computadora:</b> Cualquier dispositivo electrónico, independientemente de su forma, <b>tamaño, capacidad, tecnología, capaz de procesar datos y/o señales, que realiza funciones <b>lógicas, aritméticas y de memoria por medio de la manipulación de impulsos electrónicos, <b>ópticos, magnéticos, electroquímicos o de cualquier otra índole, incluyendo todas las <b>facilidades de entrada, salida, procesamiento, almacenaje, programas, comunicación ocualesquiera otras facilidades que estén conectadas, relacionadas o integradas a la misma. <b><b><b>Criptografía:</b> Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de <b>la transformación de documentos digitales o mensajes de datos, desde su presentación <b>original a una representación ininteligible e indescifrable que protege su confidencialidad y <b>evita la recuperación de la información, documento o mensaje original, por parte de <b>personas no autorizadas. <b><b><b>Datos:</b> Es toda información que se transmite, guarda, graba, procesa, copia o almacena en <b>un sistema de información de cualquiera naturaleza o en cualquiera de sus componentes, <b>como son aquellos cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y <b>recepción de señales electromagnéticas, signos, señales, escritos, imágenes fijas o en <b>movimiento, video, voz, sonidos, datos por medio óptico, celular, radioeléctrico, sistemas <b>electromagnéticos o cualquier otro medio útil a tales fines. <b><b> <b>Datos Relativos a los Usuarios:</b> Se entenderá toda información en forma de datos <b>informáticos o de cualquiera otra forma, que posea un proveedor de servicios y que esté <b>relacionada con los usuarios a dichos servicios, excluidos los datos sobre el tráfico o sobre <b>el contenido, y que permita determinar: <b><b> a) <b> El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas <b>adoptadas al respecto y el período de servicio; <b><b>b) <b> La identidad, la dirección postal o geográfica y el número de teléfono del <b>usuario, así como cualquier otro número de acceso o información sobre <b>facturación y pago que se encuentre disponible sobre la base de un contrato o <b>de un acuerdo de prestación de servicios; <b><b>c) <b> Cualquier otra información relativa al lugar en que se encuentren los equipos <b>de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de <b>servicios. <b><b> <b>Delito de Alta Tecnología: </b>Aquellas conductas atentatorias a los bienes jurídicos <b>protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas <b>con los sistemas de información. Se entenderán comprendidos dentro de esta definición los <b>delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones. <b><b> <b>Desvío de Facilidades Contratadas:</b> Se produce cuando se contratan facilidades de <b>transmisión de tráfico de gran capacidad para uso privado y posteriormente, se les emplea <b>con fines comerciales sin la autorización de la prestadora de servicios. <b><b><b>Desvío de Servicios:</b> Se produce cada vez que se conectan irregularmente las facilidades <b>internacionales a la red pública conmutada para terminar tráfico. <b><b><b>Dispositivo:</b> Objeto, artículo, pieza, código, utilizado para cometer delitos de alta <b>tecnología.<b><b>Dispositivo de Acceso: </b>Es toda tarjeta, placa, código, número, u otros medios o formas de <b>acceso, a un sistema o parte de éste, que puedan ser usados independientemente o en <b>conjunto con otros dispositivos, para lograr acceso a un sistema de información o a <b>cualquiera de sus componentes. <b><b><b>Documento Digital:</b> Es la información codificada en forma digital sobre un soporte lógico <b>o físico, en el cual se usen métodos electrónicos, fotolitográficos, ópticos o similares, que <b>se constituyen en representación de actos, hechos o datos. <b><b> <b>Interceptación:</b> Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de cualquier <b>forma un dato o una transmisión de datos perteneciente a otra persona física o moral, por su <b>propia cuenta o por encargo de otro, para utilizar de algún modo o para conocer su <b>contenido, a través de un sistema de información o de cualquiera de sus componentes. <b><b> <b>Internet:</b> Es un sistema de redes de computación ligadas entre sí por un protocolo común <b>especial de comunicación de alcance mundial, que facilita servicios de comunicación de <b>datos como contenido Web, registro remoto, transferencia de archivos, correo electrónico, <b>grupos de noticias y comercio electrónico, entre otros. <b><b><b>Pornografía Infantil:</b> Toda representación, por cualquier medio, de niños, niñas y <b>adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o toda <b>representación de las partes genitales de niños, niñas y adolescentes con fines <b>primordialmente sexuales. Se considera niño o niña, a toda persona desde su nacimiento <b>hasta los doce años, inclusive, y adolescente, a toda persona desde los trece años hasta <b>alcanzar la mayoría de edad. <b><b><b>Red Informática:</b> Interconexión entre dos o más sistemas informáticos o entre sistemas <b>informáticos y terminales remotas, incluyendo la comunicación por microondas medios <b>ópticos, electrónicos o cualquier otro medio de comunicación, que permite el intercambio <b>de archivos, transacciones y datos, con el fin de atender las necesidades de información y <b>procesamiento de datos de una comunidad, organización o un particular. <b><b><b>Salario Mínimo:</b> Para los fines de la presente ley, se entenderá como el salario mínimo <b>nacional más bajo percibido por los trabajadores del sector privado no sectorizado de <b>empresas industriales, comerciales y de servicios, fijado por el Comité Nacional de Salarios <b>de la Secretaría de Estado de Trabajo de la República Dominicana. <b><b> <b>Señal de Disparo:</b> Señal generada a una plataforma la cual devuelve el tono de marcar, ya <b>sea proveniente de un sistema de información o a través de un operador. <b><b><b>Sin Autorización:</b> Sin facultad o autoridad legal, estatutaria, reglamentaria o de cualquier <b>otra índole para poseer, usar o hacer algo, sin tener poder legítimo. Esto incluye la falta o <b>carencia total de autorización, expresa o tácita, y la transgresión del límite de la <b>autorización que se posee.<b>Sistema de Información:</b> Dispositivo o conjunto de dispositivos que utilizan las <b>tecnologías de información y comunicación, así como cualquier sistema de alta tecnología, <b>incluyendo, pero no limitado a los sistemas electrónicos, informáticos, de <b>telecomunicaciones y telemáticos, que separada o conjuntamente sirvan para generar, <b>enviar, recibir, archivar o procesar información, documentos digitales, mensajes de datos, <b>entre otros. <b><b> <b>Sistema Electrónico:</b> Dispositivo o conjunto de dispositivos que utilizan los electrones en <b>diversos medios bajo la acción de campos eléctricos y magnéticos, como semiconductores <b>o transistores. <b><b> <b>Sistema Informático:</b> Dispositivo o conjunto de dispositivos relacionados, conectados o <b>no, que incluyen computadoras u otros componentes como mecanismos de entrada, salida, <b>transferencia y almacenaje, además de circuitos de comunicación de datos y sistemas <b>operativos, programas y datos, para el procesamiento y transmisión automatizada de datos. <b><b><b>Sistema de Telecomunicaciones:</b> Conjunto de dispositivos relacionados, conectados o no, <b>cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de señales, <b>señales electromagnéticas, signos, escritos, imágenes fijas o en movimiento, video, voz, <b>sonidos, datos o informaciones de cualquier naturaleza, por medio óptico, celular, <b>radioeléctrico, electromagnético o cualquiera otra plataforma útil a tales fines. Este <b>concepto incluye servicios de telefonía fija y móvil, servicios de valor agregado, televisión <b>por cable, servicios espaciales, servicios satelitales y otros. <b><b> <b>Sistema Telemático:</b> Sistema que combina los sistemas de telecomunicaciones e <b>informáticos como método para transmitir la información. <b><b><b>Sujeto Activo:</b> Es aquel que intencionalmente viole o intente violar, por acción, omisión o <b>por mandato, cualquiera de las actuaciones descritas en la presente ley. A los fines de la <b>presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser <b>condenados a la misma pena que el actor principal de los hechos. <b><b> <b>Sujeto Pasivo:</b> Es todo aquel que se sienta afectado o amenazado en cualquiera de sus <b>derechos por la violación de las disposiciones de la presente ley. <b><b><b>Transferencia Electrónica de Fondos (T.E.F):</b> Es toda transferencia de fondos iniciada a <b>través de un dispositivo electrónico, informático o de otra naturaleza que ordena, instruye o <b>autoriza a un depositario o institución financiera a transferir cierta suma a una cuenta <b>determinada. <b><b> <b>Usuario:</b> Persona física o jurídica que adquiere de manera, legítima bienes o servicios de <b>otra.<b>TÍTULO II </b><b><b>NORMATIVA EFECTIVA A NIVEL NACIONAL </b><b><b>SECCIÓN I </b><b><b>DERECHO PENAL SUSTANTIVO </b><b><b>CAPÍTULO I </b><b><b>CRÍMENES Y DELITO CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD </b><b><b>Y DISPONIBILIDAD DE DATOS Y SISTEMAS DE INFORMACIÓN </b><b><b> <b><b>Artículo 5.</b>- <b>Códigos de Acceso.</b> El hecho de divulgar, generar, copiar, grabar, capturar, <b>utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos <b>de acceso, información o mecanismos similares, a través de los cuales se logra acceso <b>ilícito a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus <b>componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará <b>con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo. <b><b> <b>Párrafo.-</b> <b>Clonación de Dispositivos de Acceso.</b> La clonación, para la venta, distribución <b>o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, <b>electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo <b>a otro similar, de los códigos de identificación, serie electrónica u otro elemento de <b>identificación y/o acceso al servicio, que permita la operación paralela de un servicio <b>legítimamente contratado o la realización de transacciones financieras fraudulentas en <b>detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años <b>de prisión y multa de dos a quinientas veces el salario mínimo. <b><b><b>Artículo 6.- Acceso Ilícito.</b> El hecho de acceder a un sistema electrónico, informático, <b>telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad <b>ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de <b>prisión y multa desde una vez a doscientas veces el salario mínimo. <b><b><b>Párrafo I.-</b> <b>Uso de Datos por Acceso Ilícito.</b> Cuando de dicho acceso ilícito resulte la <b>supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o <b>difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán <b>desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario <b>mínimo. <b><b><b>Párrafo II.-</b> <b>Explotación Ilegítima de Acceso Inintencional.</b> El hecho de explotar <b>ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático, <b>telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de <b>prisión y multa desde dos a cuatrocientas veces el salario mínimo. <b><b><b>Artículo 7.- Acceso Ilícito para Servicios a Terceros. </b>El hecho de utilizar un programa, <b>equipo, material o dispositivo para obtener acceso a un sistema electrónico, informático, <b>telemático o de telecomunicaciones, o a cualquiera de sus componentes, para ofrecerervicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios <b>legítimos, se sancionará con la pena de tres meses a un año de prisión y multa desde tres a <b>quinientas veces el salario mínimo. <b><b><b>Párrafo.-</b> <b>Beneficio de Actividades de un Tercero.</b> El hecho de aprovechar las <b>actividades fraudulentas de un tercero descritas en este artículo, para recibir ilícitamente <b>beneficio pecuniario o de cualquier otra índole, ya sea propio o para terceros, o para gozar <b>de los servicios ofrecidos a través de cualquiera de estos sistemas, se sancionará con la pena <b>de tres a seis meses de prisión y multa desde dos a doscientas veces el salario mínimo. <b><b><b>Artículo 8.-</b> <b>Dispositivos Fraudulentos. </b>El hecho de producir usar, poseer, traficar o <b>distribuir, sin autoridad o causa legítima, programas informáticos, equipos, materiales o <b>dispositivos cuyo único uso o uso fundamental sea el de emplearse como herramienta para <b>cometer crímenes y delitos de alta tecnología, se sancionará con la pena de uno a tres años <b>de prisión y multa de veinte a cien veces el salario mínimo. <b><b><b>Artículo 9.-</b> <b>Interceptación e Intervención de Datos o Señales.</b> El hecho de interceptar, <b>intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar, en cualquier forma, <b>un dato, una señal o una transmisión de datos o señales, perteneciente a otra persona por <b>propia cuenta o por encargo de otro, sin autorización previa de un juez competente, desde, a <b>través o dirigidas a un sistema electrónico, informático, telemático o de <b>telecomunicaciones, o de las emisiones originadas por éstos, materializando voluntaria e <b>intencionalmente la violación del secreto, la intimidad y la privacidad de las personas <b>físicas o morales, se sancionará con la pena de uno a tres años de prisión y multa de veinte <b>a cien veces el salario mínimo, sin perjuicio de las sanciones administrativas que puedan <b>resultar de leyes y reglamentos especiales. <b><b> <b>Artículo 10.-</b> <b>Daño o Alteración de Datos.</b> El hecho de borrar, afectar, introducir, copiar, <b>mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, <b>informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, <b>con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa <b>desde tres hasta quinientas veces el salario mínimo. <b><b><b>Párrafo.-</b> Cuando este hecho sea realizado por un empleado, ex-empleado o una persona <b>que preste servicios directa o indirectamente a la persona física o jurídica afectada, las <b>penas se elevarán desde uno a tres años de prisión y multa desde seis hasta quinientas veces <b>el salario mínimo. <b><b><b>Artículo 11.-</b> <b>Sabotaje.</b> El hecho de alterar, maltratar, trabar, inutilizar, causar mal <b>funcionamiento, dañar o destruir un sistema electrónico, informático, telemático o de <b>telecomunicaciones, o de los programas y operaciones lógicas que lo rigen, se sancionará <b>con las penas de tres meses a dos años de prisión y multa desde tres hasta quinientas veces <b>el salario mínimo.<b>CAPÍTULO II </b><b><b>DELITOS DE CONTENIDO </b><b><b>Artículo 12.-</b> <b>Atentado contra la Vida de la Persona.</b> Se sancionará con las mismas penas <b>del homicidio intencional o inintencional, el atentado contra la vida, o la provocación de la <b>muerte de una persona cometido utilizando sistemas de carácter electrónico, informático, <b>telemático o de telecomunicaciones, o sus componentes. <b><b><b>Artículo 13.- Robo Mediante la Utilización de Alta Tecnología.</b> El robo, cuando se <b>comete por medio de la utilización de sistemas o dispositivos electrónicos, informáticos, <b>telemáticos o de telecomunicaciones, para inhabilitar o inhibir los mecanismos de alarma o <b>guarda, u otros semejantes; o cuando para tener acceso a casas, locales o muebles, se <b>utilizan los mismos medios o medios distintos de los destinados por su propietario para <b>tales fines; o por el uso de tarjetas, magnéticas o perforadas, o de mandos, o instrumentos <b>para apertura a distancia o cualquier otro mecanismo o herramienta que utilice alta <b>tecnología, se sancionará con la pena de dos a cinco años de prisión y multa de veinte a <b>quinientas veces el salario mínimo. <b><b> <b>Artículo 14.-</b> <b>Obtención Ilícita de Fondos.</b> El hecho de obtener fondos, créditos o valores <b>a través del constreñimiento del usuario legítimo de un servicio financiero informático, <b>electrónico, telemático o de telecomunicaciones, se sancionará con la pena de tres a diez <b>años de prisión y multa de cien a quinientas veces el salario mínimo. <b><b> <b>Párrafo.- Transferencias Electrónica de Fondos.</b> La realización de transferencias <b>electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier <b>otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de <b>dos a doscientas veces el salario mínimo. <b><b><b>Artículo 15.-</b> <b>Estafa.</b> La estafa realizada a través del empleo de medios electrónicos, <b>informáticos, telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses <b>a siete años de prisión y multa de diez a quinientas veces el salario mínimo. <b><b> <b>Artículo 16.-</b> <b>Chantaje. </b>El chantaje realizado a través del uso de sistemas electrónicos, <b>informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el <b>propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o <b>no, o de un código de acceso o algún otro componente de los sistemas de información, se <b>sancionará con la pena de uno a cinco años de prisión y multa de diez a doscientas veces el <b>salario mínimo. <b><b><b>Artículo 17.- Robo de Identidad.</b> El hecho de una persona valerse de una identidad ajena <b>a la suya, a través de medios electrónicos, informáticos, telemáticos o de <b>telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa <b>de dos a doscientas veces el salario mínimo. <b><b><b>Artículo 18.-</b> <b>De la Falsedad de Documentos y Firmas.</b> Todo aquel que falsifique, <b>desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, codocumentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de <b>uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo. <b><b><b>Artículo 19.- Uso de Equipos para Invasión de Privacidad. </b>El uso, sin causa legítima o <b>autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, <b>telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar <b>operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con <b>la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario <b>mínimo. <b><b> <b>Artículo 20.-</b> <b>Comercio Ilícito de Bienes y Servicios</b>. La comercialización no autorizada o <b>ilícita de bienes y servicios, a través del Internet o de cualquiera de los componentes de un <b>sistema de información, se castigará con la pena de tres meses a cinco años de prisión y <b>multa de cinco a quinientas veces el salario mínimo. <b><b><b>Párrafo.-</b> El hecho de traficar ilícitamente humanos o migrantes, de cometer el delito <b>tipificado como trata de personas o la venta de drogas o sustancias controladas, utilizando <b>como soporte sistema electrónicos, informáticos, telemáticos o de telecomunicaciones, se <b>castigará con las penas establecidas en las legislaciones especiales sobre estas materias. <b><b><b>Artículo 21.-</b> <b>Difamación. </b>La difamación cometida a través de medios electrónicos, <b>informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionará con la pena <b>de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo. <b><b><b>Artículo 22.- Injuria Pública.</b> La injuria pública cometida a través de medios electrónicos, <b>informáticos, telemáticos, de telecomunicaciones, o audiovisuales, se sancionará con la <b>pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario <b>mínino. <b><b><b>Artículo 23.-</b> <b>Atentado Sexual.</b> El hecho de ejercer un atentado sexual contra un niño, <b>niña, adolescente, incapacitado o enajenado mental, mediante la utilización de un sistema <b>de información o cualquiera de sus componentes, se sancionará con las penas de tres a diez <b>años de prisión y multa desde cinco a doscientas veces el salario mínimo. <b><b><b>Artículo 24.- Pornografía Infantil.</b> La producción, difusión, venta y cualquier tipo de <b>comercialización de imágenes y representaciones de un niño, niña o adolescente con <b>carácter pornográfico en los términos definidos en la presente ley, se sancionará con penas <b>de dos a cuatro años de prisión y multa de diez a quinientas veces el salario mínimo. <b><b><b>Párrafo</b>.- <b>Adquisición y Posesión de Pornografía Infantil</b>. La adquisición de pornografía <b>infantil por medio de un sistema de información para uno mismo u otra persona, y la <b>posesión intencional de pornografía infantil en un sistema de información o cualquiera de <b>sus componentes, se sancionará con la pena de tres meses a un año de prisión y multa de <b>dos a doscientas veces el salario mínimo.<b>CAPÍTULO III </b><b><b>DELITOS DE PROPIEDAD INTELECTUAL Y AFINES </b><b><b>Artículo 25.- Delitos Relacionados a la Propiedad Intelectual y Afines.</b> Cuando las <b>infracciones establecidas en la Ley No.20-00, del 8 de mayo del año 2000, sobre Propiedad <b>Industrial, y la Ley No.65-00, del 21 de agosto del año 2000, sobre Derecho de Autor, se <b>cometan a través del empleo de sistemas electrónicos, informáticos, telemáticos o de <b>telecomunicaciones, o de cualquiera de sus componentes, se sancionará con las penas <b>establecidas en las respectivas legislaciones para estos actos ilícitos.<b><b>CAPÍTULO IV </b><b><b>DELITOS CONTRA LAS TELECOMUNICACIONES </b><b><b> <b>Artículo</b> <b>26.-</b> <b>Delitos de Telecomunicaciones.</b> Incurren en penas de prisión de tres meses a <b>diez años y multa desde cinco a doscientas veces el salario mínimo, los que cometan uno o <b>varios de los siguientes hechos: <b><b> a) <b><b>Llamada de Retorno de Tipo Fraudulento:</b> La generación de tráfico <b>internacional en sentido inverso al normal, con fines comerciales, mediante <b>mecanismos y sistemas electrónicos, informáticos, telemáticos o de <b>telecomunicaciones. Este hecho incluye, pero no se limita, a cualquier tipo de <b>retorno de llamada a través de código, asistencia de operador, vía un sistema <b>informático, dependiendo del mecanismo o sistema mediante el cual se <b>transmita la señal de disparo; <b><b>b) <b><b>Fraude de Proveedores de Servicio de Información Líneas Tipo 1-976: </b>La <b>autogeneración de llamadas por parte del proveedor de servicio de <b>información de líneas tipo 1-976, con el propósito de que la prestadora que le <b>ofrece el servicio de telefonía tenga que pagarle las comisiones de estas <b>llamadas será considerada un fraude, constituyendo un agravante, cuando los <b>autores del delito se valgan de medios publicitarios o de cualquier otro tipo y <b>precios reducidos, o de números telefónicos ordinarios para su <b>redireccionamiento hacia líneas de servicio de información, u otros medios <b>similarec) <b><b>Redireccionamiento de Llamadas de Larga Distancia:</b> El fraude en el <b>desvío o redirección del tráfico de larga distancia de la ruta utilizada por parte <b>de las compañías portadoras de señal de larga distancia, para evadir el costo <b>real de la misma, a través de conmutadores colocados en lugares distintos al <b>de origen de la llamadad) <b><b>Robo de Línea: </b>El uso de una línea existente, alámbrica o inalámbrica, de un <b>cliente legítimo, para establecer cualquier tipo de llamadas mediante una <b>conexión clandestina, física o de otra índole, en cualquier punto de la rede) <b><b>Desvío de Tráfico: </b>El desvío de tráfico a través de rutas no autorizadas con el <b>objeto de evitar o disminuir los pagos que corresponden a la naturaleza del <b>tráfico desviado, ya sea un desvío de servicios, desvío de facilidades <b>contratadas, o cualquier otro tipo de desvío ilícitof) <b><b>Manipulación Ilícita de Equipos de Telecomunicaciones</b>: El hecho de <b>manipular ilícitamente, de cualquier forma, las centrales telefónicas u otros <b>componentes de las redes de telecomunicaciones, con el objetivo de hacer uso <b>de los servicios sin incurrir en los cargos correspondienteg) <b><b>Intervención de Centrales Privadas:</b> La utilización de medios para penetrar <b>centrales privadas a través de los puertos de mantenimiento o especiales del <b>contestador automático o cualquier otro medio, que conlleven la realización de <b>llamadas no autorizadas en perjuicio del propietario de la central intervenida. <b><b><b>CAPÍTULO V </b><b><b>CRÍMENES, DELITOS CONTRA LA NACIÓN </b><b><b>Y ACTOS DE TERRORISMO </b><b><b> <b>Artículo 27.-</b> <b>Crímenes y Delitos contra la Nación.</b> Los actos que se realicen a través de <b>un sistema informático, electrónico, telemático o de telecomunicaciones, que atenten contra <b>los intereses fundamentales y seguridad de la Nación, tales como el sabotaje, el espionaje o <b>el suministro de informaciones, serán castigados con penas de quince a treinta años de <b>reclusión y multa de trescientas a dos mil veces el salario mínimo. <b><b> <b>Artículo 28.- Actos de Terrorismo.</b> Todo aquel que con el uso de sistemas electrónicos, <b>informáticos, telemáticos o de telecomunicaciones, ejerza actos de terrorismo, será <b>castigado con pena de veinte a treinta años de reclusión y multa de trescientos a mil salarios <b>mínimos, del sector público. Asimismo, se podrá ordenar la confiscación y destrucción del <b>sistema de información o sus componentes, propiedad del sujeto pasivo utilizado para <b>cometer el crimen. <b><b><b>SECCIÓN II </b><b><b>ORGANISMOS COMPETENTES Y REGLAS DE DERECHO PROCESAL </b><b><b>CAPÍTULO I </b><b><b>ORGANISMOS COMPETENTES </b><b><b> <b>Artículo 29.- Dependencia del Ministerio Público.</b> El Ministerio Público contará con una <b>dependencia especializada en la investigación y persecución de los delitos y crímenes contenidos en <b>la presente ley. El Departamento de Telecomunicaciones, Propiedad Intelectual y Comercio <b>Electrónico de la Procuraduría General de la República o cualquier departamento creado a tales <b>fines dentro del organigrama de la Procuraduría General de la República, coordinará el <b>funcionamiento de dicha dependencia. <b><b> <b>Artículo 30.</b>- <b>Creación y Composición de la Comisión Interinstitucional contra <b>Crímenes y Delitos de Alta Tecnología (CICDAT).</b> Se crea la Comisión Interinstitucional <b>contra Crímenes y Delitos de Alta Tecnología, la cual estará compuesta por urepresentante de las siguientes entidades: <b><b> a) La Procuraduría General de la República; <b><b>b) La Secretaría de Estado de las Fuerzas Armadas; <b><b>c) La Secretaría de Estado de Interior y Policía; <b><b>d) La Policía Nacional; <b><b>e) La Dirección Nacional de Control de Drogas (DNCD); <b><b>f) <b> El Departamento Nacional de Investigaciones (DNI); <b><b>g) El Instituto Dominicano de las Telecomunicaciones (INDOTEL); <b><b>h) La Superintendencia de Bancos de la República Dominicana; <b><b>i) <b> El Consejo Nacional para la Niñez y la Adolescencia (CONANI); y, <b><b>j) <b> El Instituto Tecnológico de las Américas (ITLA). <b><b> <b><b>Artículo 31.-</b> <b>Presidencia de la Comisión.</b> La Comisión estará presidida por el Procurador <b>General de la República o por un representante que se designe de la Procuraduría General <b>de la República. <b><b><b>Artículo 32.- Funciones de la Comisión.</b> La Comisión tendrá como funciones principales: <b><b> a) La coordinación y cooperación con autoridades policiales, militares, de <b> investigación y judiciales, en sus esfuerzos comunes para mejorar y dar cabal <b>cumplimiento a las disposiciones de la presente ley; <b><b>b) La coordinación y cooperación con gobiernos e instituciones nacionales y <b> extranjeras para prevenir y reducir la comisión de actos ilícitos de alta <b>tecnología en la República Dominicana y el resto del mundo, en coordinación <b>con la entidad nacional competente; <b><b>c) Definir las políticas, establecer las directrices y elaborar propuestas de <b> estrategias y planes para someterlas al Poder Ejecutivo; <b><b>d) Promover la adopción de los convenios y tratados internacionales en esta <b> materia y velar por la implantación y cumplimento de los mismos, cuando <b>sean suscritos y ratificados por la República Dominicana; y, <b><b>e) Coordinar la representación dominicana a través de la entidad nacionalcompetente ante los diferentes organismos internacionales en el área de <b>crímenes y delitos de alta tecnología. <b><b> <b>Artículo 33.- Reuniones.</b> La Comisión funcionará en pleno o por medio de comisiones <b>delegadas. El pleno se reunirá por lo menos cuatro veces al año en reunión ordinaria o <b>cuantas veces lo convoque su Presidente, por iniciativa propia o a propuesta de más de la <b>mitad de sus miembros. <b><b> <b>Artículo 34.- Secretaría General. </b>Actuará como Secretario General de la Comisión, el <b>representante del Instituto Tecnológico de las Américas (ITLA), quien dentro de sus <b>funciones convocará y fijará el orden del día de las reuniones de acuerdo con el presidente; <b>redactará el acta de las reuniones, llevando un registro de las mismas; y divulgará las <b>decisiones aprobadas a los miembros de la Comisión, así como a las personas públicas y <b>privadas que se estimen necesarias. <b><b><b>Artículo 35.- Capacitación.</b> La Comisión coordinará la capacitación de las autoridades <b>competentes mediante un acuerdo con el Instituto Tecnológico de las Américas (ITLA) o <b>cualquier otra entidad que se considere necesaria. <b><b><b>Artículo 36.- Creación del Departamento de Investigación de Crímenes y Delitos de <b>Alta Tecnología (DICAT).</b> Se crea el Departamento de Investigación de Crímenes y <b>Delitos de Alta Tecnología (DICAT), como entidad subordinada a la Dirección Central de <b>Investigaciones Criminales de la Policía Nacional. <b><b><b>Artículo 37.- Investigación y Sometimiento.</b> Las investigaciones de los casos y el <b>sometimiento a la justicia de las personas involucradas serán apoyadas por el Departamento <b>de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT), el cual tendrá <b>oficiales de enlace de la División de Investigación de Delitos Informáticos (DIDI) del <b>Departamento Nacional de Investigaciones, de la Secretaría de Estado de las Fuerzas <b>Armadas y de la Dirección Nacional de Control de Drogas. <b><b><b>Artículo 38.- Funciones del DICAT.</b> El DICAT tendrá como principales funciones: <b><b> a) <b> Velar por el fiel cumplimiento y ejecución de las disposiciones de la presente <b>ley; <b><b>b) <b> Investigar todas las denuncias de crímenes o delitos considerados de alta <b>tecnología; <b> c) <b> Responder con capacidad investigativa a todas las amenazas y ataques a la <b>infraestructura crítica nacional; <b><b>d) <b> Desarrollar análisis estratégicos de amenazas informáticas; y, <b><b>e) <b> Velar por el correcto entrenamiento del personal de la unidad de investigación.<b>Artículo 39.- Personal del DICAT</b>. El personal del DICAT, incluyendo a su comandante, <b>deberá contar con certificaciones de la industria que avalen su pericia en áreas de la <b>informática, la investigación y áreas afines. <b><b><b>Artículo 40.</b>- <b>Requisitos del Comandante del DICAT.</b> El comandante de este <b>departamento deberá: <b><b> a) <b> Ser Oficial Superior de la Policía Nacional; <b><b>b) <b> Ser ingeniero en sistemas o profesional de otra rama que posea certificaciones <b>en áreas especializadas de la informática; <b><b>c) <b> Tener mínimo 10 años de experiencia profesional; <b><b>d) <b> Tener mínimo 12 años de carrera policial; y, <b><b>e) <b> Tener especializaciones en las diferentes áreas del Delito Informático e <b>Investigaciones Criminales. <b><b><b>Párrafo.- Inamovilidad del Comandante del DICAT</b>. El comandante del DICAT deberá <b>permanecer en el cargo un mínimo de 2 años, salvo casos de mal desempeño o <b>incompetencia debidamente comprobada, en cuyo caso su destitución deberá ser aprobada <b>por el Jefe de la Policía Nacional. <b><b> <b>Artículo 41.-</b> <b>Relaciones Interinstitucionales del DICAT</b>. El DICAT deberá: <b><b> a) <b> Trabajar en coordinación con la Comisión Interinstitucional contra Crímenes y <b>Delitos de Alta Tecnología creada por esta ley; <b><b>b) <b> Ser el punto de contacto oficial de República Dominicana en la Red <b>Internacional 24/7 de Asistencia en Crímenes que Involucran Alta Tecnología <b>perteneciente al Subgrupo de Crímenes de Alta Tecnología del Grupo de <b>Expertos en Crimen Organizado Transnacional G8; y, <b><b>c) <b> Trabajar en coordinación con los demás organismos nacionales e <b>internacionales de investigación de crímenes y delitos de alta tecnología. <b><b> <b>Artículo 42.- Presupuesto. </b>El presupuesto del DICAT estará conformado por: <b><b> a) <b> La proporción de la asignación presupuestaria que cada año deberá otorgar la <b>Policía Nacional a la Dirección Central de Investigaciones Criminales; <b><b>b) <b> Las asignaciones presupuestarias que, en su caso, le asigne el Gobierno <b>Central; y <b><b>c) <b> Los fondos que pueda obtener por cualquier otro concepto legítimo.<b> <b>Artículo 43.- Creación de la División de Investigaciones de Delitos Informáticos <b>(DIDI).</b> Se crea la División de Investigaciones de Delitos Informáticos (DIDI) como <b>dependencia del Departamento Nacional de Investigaciones (DNI). <b><b><b>Artículo 44.- Investigación y Sometimiento. </b>La División de Investigación de Delitos <b>Informáticos (DIDI) trabajará los casos relacionados a: crímenes contra la humanidad; <b>crímenes y delitos contra la Nación, el Estado y la paz pública; amenazas o ataques contra <b>el Estado dominicano, la seguridad nacional o que involucren la figura del presidente de la <b>República, secretarios de Estado o funcionarios electos. Tendrá oficiales de enlace del <b>Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT) de la <b>Policía Nacional, de la Secretaría de Estado de las Fuerzas Armadas y de la Dirección <b>Nacional de Control de Drogas. <b><b><b>Artículo 45.- Funciones del DIDI</b>. La División de Investigación de Delitos Informáticos <b>(DIDI) tendrá como principales funciones: <b><b> a) Velar por el fiel cumplimiento y ejecución de las disposiciones de la presente <b> ley; <b><b>b) Investigar todas las denuncias de crímenes o delitos considerados de alta <b> tecnología dentro del ámbito del Artículo 46; <b><b>c) Responder con capacidad investigativa a todas las amenazas y ataques a la <b> infraestructura crítica nacional; <b><b>d) Desarrollar análisis estratégicos de amenazas informáticas; y, <b><b>e) Velar por el correcto entrenamiento del personal de la unidad de investigación. <b><b><b>Artículo 46.- Personal de la División de Investigación de Delitos Informáticos (DIDI)</b>. <b>El personal de la División de Investigación de Delitos Informáticos (DIDI), incluyendo a su <b>encargado, deberá contar con certificaciones de la industria que avalen su pericia en áreas <b>de la informática, la investigación y áreas afines. <b><b> <b>Artículo 47.- Requisitos del Encargado de la División de Investigación de Delitos <b>Informáticos (DIDI).</b> El encargado de esta división deberá: <b><b> a) Ser Oficial Superior de las Fuerzas Armadas o la Policía Nacional; <b><b>b) Ser ingeniero en sistemas o profesional de otra rama que posea certificaciones <b> en áreas especializadas de la informática; <b><b>c) Tener mínimo cinco años de experiencia profesional; <b><b>d) Tener especializaciones en las diferentes áreas del delito informático einvestigaciones criminales. <b><b> <b>Artículo 48.- Presupuesto.</b> El presupuesto de la División de Investigación de Delitos <b>Informáticos (DIDI) estará conformado por: <b><b> a) <b> La proporción de la asignación presupuestaria que cada año deberá otorgarle <b>el Departamento Nacional de Investigaciones; <b><b>b) <b> Las asignaciones presupuestarías que, en su caso, le asigne el Gobierno <b>Central; y <b><b>c) <b> Los fondos que pueda obtener por cualquier otro concepto legítimo. <b><b><b>Artículo 49.- Relaciones Interinstitucionales de la DIDI</b>. La División de Investigación de <b>Delitos Informáticos (DIDI) deberá: <b><b> a) <b> Trabajar en coordinación con la Comisión Interinstitucional contra Crímenes <b>y Delitos de Alta Tecnología creada por esta ley; <b><b>b) <b> Trabajar en coordinación con los demás organismos nacionales e <b>internacionales de investigación de crímenes y delitos de alta tecnología. <b><b> <b>Artículo 50.- Documentación y Tramitación de Investigaciones.</b> Tanto la DIDI como el <b>DICAT contarán con representantes especializados del Ministerio Público, quienes <b>documentarán y tramitarán las investigaciones de estos departamentos. <b><b><b>Artículo 51.- Reglamentación.</b> La División de Investigación de Delitos Informáticos <b>(DIDI) y el Departamento de Investigación contra Crímenes y Delitos de Alta Tecnología <b>(DICAT), en coordinación con sus organismos superiores, crearán administrativamente la <b>reglamentación correspondiente a su estructura organizacional, la cual podrá contemplar <b>secciones de enlaces, de inteligencia, investigaciones, operaciones, recuperación de <b>evidencia, personal, planificación y capacitación. <b><b><b>CAPÍTULO II </b><b><b>MEDIDAS CAUTELARES Y PROCESALES </b><b><b>Artículo 52.- Aplicación del Código Procesal Penal.</b> Las reglas de la comprobación <b>inmediata y medios auxiliares del Código Procesal Penal, Ley No.76-02, se aplicarán para <b>la obtención y preservación de los datos contenidos en un sistema de información o sus <b>componentes, datos de tráfico, conexión, acceso o cualquier otra información de utilidad, <b>en la investigación de los delitos penalizados en la presente ley y para todos los <b>procedimientos establecidos en este Capítulo. <b><b><b>Artículo 53.- Conservación de los Datos.</b> Las autoridades competentes actuarán con la <b>celeridad requerida para conservar los datos contenidos en un sistema de información o sus <b>componentes, o los datos de tráfico del sistema, principalmente cuando éstos seavulnerables a su pérdida o modificación. <b><b><b>Artículo 54.-</b> <b>Facultades del Ministerio Público</b>. Previo cumplimiento de las <b>formalidades dispuestas en el Código Procesal Penal, el Ministerio Público, quien podrá <b>auxiliarse de una o más de las siguientes personas: organismos de investigación del Estado, <b>tales como el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología <b>(DICAT) de la Policía Nacional; la División de Investigación de Delitos Informáticos <b>(DIDI) del Departamento Nacional de Investigaciones; peritos; instituciones públicas o <b>privadas, u otra autoridad competente, tendrá la facultad de: <b><b> a) <b> Ordenar a una persona física o moral la entrega de la información que se <b>encuentre en un sistema de información o en cualquiera de sus componentes; <b><b>b) <b> Ordenar a una persona física o moral preservar y mantener la integridad de <b>un sistema de información o de cualquiera de sus componentes, por un <b>período de hasta noventa (90) días, pudiendo esta orden ser renovada por <b>períodos sucesivos; <b><b>c) <b> Acceder u ordenar el acceso a dicho sistema de información o a cualquiera <b>de sus componentes; <b> d) <b> Ordenar a un proveedor de servicios, incluyendo los proveedores de <b>servicios de Internet, a suministrar información de los datos relativos a un <b>usuario que pueda tener en su posesión o control; <b><b>e) <b> Tomar en secuestro o asegurar un sistema de información o cualquiera de <b>sus componentes, en todo o en parte; <b><b>f) <b> Realizar y retener copia del contenido del sistema de información o de <b>cualquiera de sus componentes; <b><b>g) <b> Ordenar el mantenimiento de la integridad del contenido de un sistema de <b>información o de cualquiera de sus componentes; <b><b>h) <b> Hacer inaccesible o remover el contenido de un sistema de información o de <b>cualquiera de sus componentes, que haya sido accesado para la <b>investigación; <b><b>i) <b> Ordenar a la persona que tenga conocimiento acerca del funcionamiento de <b>un sistema de información o de cualquiera de sus componentes o de las <b>medidas de protección de los datos en dicho sistema a proveer la <b>información necesaria para realizar las investigaciones de lugar; <b><b>j) <b> Recolectar o grabar los datos de un sistema de información o de cualquiera <b>de sus componentes, a través de la aplicación de medidas tecnológicas; <b><b>k) <b> Solicitar al proveedor de servicios recolectar, extraer o grabar los datorelativos a un usuario, así como el tráfico de datos en tiempo real, a través de <b>la aplicación de medidas tecnológicas; <b><b>l) <b> Realizar la intervención o interceptación de las telecomunicaciones en <b>tiempo real, según el procedimiento establecido en el Artículo 192 del <b>Código Procesal Penal para la investigación de todos los hechos punibles en <b>la presente ley; y, <b><b>m) <b> Ordenar cualquier otra medida aplicable a un sistema de información o sus <b>componentes para obtener los datos necesarios y asegurar la preservación de <b>los mismos. <b><b><b>Artículo 55.- Mejores Prácticas de Recopilación de Evidencia.</b> El Ministerio Público, el <b>Departamento de Investigación de Delitos y Crímenes de Alta Tecnología (DICAT) de la <b>Policía Nacional, la División de Investigación de Delitos Informáticos (DIDI) del <b>Departamento Nacional de Investigaciones, y demás instituciones auxiliares, deberán <b>procurar el uso de mejores prácticas y métodos eficientes durante los procesos de <b>investigación para la obtención, recuperación y conservación de evidencia. <b><b><b>Artículo 56.- Proveedores de Servicios.</b> Sin perjuicio de lo establecido en el literal b) del <b>Artículo 47 de la presente ley, los proveedores de servicio deberán conservar los datos de <b>tráfico, conexión, acceso o cualquier otra información que pueda ser de utilidad a la <b>investigación, por un período mínimo de noventa (90) días. El Instituto Dominicano de las <b>Telecomunicaciones (INDOTEL) creará un reglamento para el procedimiento de obtención <b>y preservación de datos e informaciones por parte de los proveedores de servicios, en un <b>plazo de 6 meses a partir de la promulgación de la presente ley. Dicha normativa deberá <b>tomar en cuenta la importancia de preservación de la prueba, no obstante la cantidad de <b>proveedores envueltos en la transmisión o comunicación. <b><b><b>Artículo 57.- Desnaturalización del Proceso Investigativo.</b> La desnaturalización de los <b>actos de investigación por parte de las autoridades competentes será castigada con la <b>destitución inmediata del cargo, prisión de seis meses a cinco años y multa de no menos de <b>diez salarios mínimos. Dentro de los actos de desnaturalización, se considerarán, entre <b>otros: <b><b> a) <b> El inicio o solicitud de medidas por cualquier otra razón que no sea la <b>persecución real de uno de los crímenes o delitos establecidos por la <b>presente ley; <b><b>b) <b> El tráfico y comercialización de los datos obtenidos durante la investigación; <b><b>c) <b> La divulgación de datos personales y comerciales del procesado distintos a <b>la naturaleza de la investigación, así como el tráfico o comercialización de <b>los mismos. <b><b> <b>Artículo 58.- Responsabilidad del Custodio. </b>A quien se le haya confiado la preservaciódel sistema de información o de cualquiera de sus componentes, así como de su contenido, <b>conservará la confidencialidad e integridad de los mismos, impidiendo que terceros <b>extraños, fuera de las autoridades competentes, tengan acceso y conocimiento de ellos. <b>Asimismo, la persona encargada de la custodia no podrá hacer uso del objeto en custodia <b>para fines distintos a los concernientes al proceso investigativo. <b><b><b>Artículo 59.- Confidencialidad del Proceso Investigativo. </b>Quien colabore con el proceso <b>de investigación, en la recolección, interceptación e intervención de datos de un sistema de <b>información o de sus componentes, o cualquiera otra acción, incluyendo a los proveedores <b>de servicios, mantendrá confidencial el hecho de la ejecución de los actos realizados por <b>parte de la autoridad competente. <b><b><b>Párrafo</b>.- La violación a los Artículos 51 y 52 será castigada con las penas establecidas <b>para la revelación de secretos en el Código Penal de la República Dominicana. <b><b><b>TÍTULO III </b><b><b>DISPOSICIONES FINALES </b><b><b>Artículo 60.- Responsabilidad Civil y Penal de las Personas Morales.</b> Además de las <b>sanciones que se indican más adelante, las personas morales son responsables civilmente de <b>las infracciones cometidas por sus órganos o representantes. La responsabilidad penal por <b>los hechos e infracciones contenidas en esta ley, se extiende a quienes ordenen o dispongan <b>de su realización y a los representantes legales de las personas morales que conociendo de <b>la ilicitud del hecho y teniendo la potestad para impedirlo, lo permitan, tomen parte en él, lo <b>faciliten o lo encubran. La responsabilidad penal de las personas morales no excluye la de <b>cualquiera persona física, autor o cómplice de los mismos hechos. Cuando las personas <b>morales sean utilizadas como medios o cubierta para la comisión de un crimen o un delito, <b>o se incurra a través de ella en una omisión punible, las mismas se sancionarán con una, <b>varias o todas de las penas siguientes: <b><b> a) <b> Una multa igual o hasta el doble de la contemplada para la persona física <b>para el hecho ilícito contemplado en la presente ley; <b> b) <b> La disolución, cuando se trate de un crimen o un delito sancionado en cuanto <b>a las personas físicas se refiere con una pena privativa de libertad superior a <b>cinco años; <b><b>c) <b> La prohibición, a título definitivo o por un período no mayor de cinco años, <b>de ejercer directa o indirectamente una o varias actividades profesionales o <b>sociales; <b><b>d) <b> La sujeción a la vigilancia judicial por un período no mayor de cinco años; <b><b>e) <b> La clausura definitiva o por un período no mayor de cinco años, de uno o <b>varios de los establecimientos de la empresa, que han servido para cometer <b>los hechos incriminado<b>f) <b> La exclusión de participar en los concursos públicos, a título definitivo o por <b>un período no mayor de cinco años; <b><b>g) <b> La prohibición, a perpetuidad o por un período no mayor de cinco años, de <b>participar en actividades destinadas a la captación de valores provenientes <b>del ahorro público; <b><b>h) <b> La confiscación de la cosa que ha servido o estaba destinada a cometer la <b>infracción, o de la cosa que es su producto; <b><b>i) <b> La publicación por carteles de la sentencia pronunciada o la difusión de ésta, <b>sea por la prensa escrita o por otro medio de comunicación. <b><b><b>Párrafo.- Negligencia u Omisión de la Persona Moral.</b> Asimismo, se considerará <b>responsable civilmente a una persona moral cuando la falta de vigilancia o de control de su <b>representante legal o empleado haya hecho posible la comisión de un acto ilícito previsto en <b>la presente ley. <b><b><b>Artículo 61.- Acciones Administrativas.</b> Nada de lo establecido en la presente ley, impide <b>recurrir a las acciones administrativas que puedan resultar de leyes y reglamentos <b>especiales aplicables. <b><b><b>Artículo 62.- Pago de Indemnizaciones.</b> Sin perjuicio de las sanciones penales y de las <b>sanciones administrativas que puedan resultar de leyes y reglamentos especiales, las <b>personas físicas o morales podrán ser condenadas al pago de indemnizaciones civiles a <b>favor del sujeto pasivo. <b><b><b>Artículo 63.- Legislaciones Complementarias. </b>Los términos no contemplados en esta ley <b>se regirán por: <b><b> a) <b> El Código Procesal Penal de la República Dominicana, Ley No. 76-02, del <b>19 de julio del 2002; <b><b>b) <b> El Código Penal Dominicano; <b><b>c) <b> La Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrónico, <b>Documentos, y Firmas Digitales, y sus reglamentos; <b><b>d) <b> La Ley General de Telecomunicaciones No.153-98, del 27 de mayo de 1998, <b>y sus reglamentos; <b><b>e) <b> Las leyes No.65-00 y No.20-00, del 21 de agosto del 2000 y del 8 de mayo <b>del 2000, sobre Derecho de Autor y Propiedad Industrial, respectivamente, <b>para cada una de sus materiaf) <b> La Ley No.137-03, del 7 de agosto de 2003, sobre Tráfico Ilícito de <b>Migrantes y Trata de Personas; <b><b>g) <b> La Ley No.136-03, del 7 de agosto de 2003, Código del Menor; <b><b>h) <b> Las disposiciones del derecho común y las disposiciones legales <b>relacionadas que sean aplicables. <b><b> <b>Artículo 64.- Acción Pública. </b>Las infracciones previstas en el presente Capítulo se <b>consideran de acción pública a instancia privada, conforme a lo previsto en el Código <b>Procesal Penal. Sinembargo, el Ministerio Público podrá ejercer de oficio la acción pública <b>en los casos de pornografía infantil, que se atente contra el orden público, los intereses de la <b>nación, los derechos de un incapaz que no tenga representación o cuando el crimen o delito <b>haya sido cometido por uno de los padres, el tutor o el representante legal del sujeto pasivo. <b><b> <b>Artículo 65.- Tribunal Competente.</b> Los casos sobre crímenes y delitos de alta tecnología <b>serán conocidos por los tribunales ordinarios correspondientes o por el Tribunal de Niños, <b>Niñas y Adolescentes, dependiendo del caso. Los jueces podrán valerse de la presentación <b>de un peritaje para el conocimiento del fondo del caso. <b><b><b>Artículo 66.- Entrada en Vigencia. </b>La presente ley entrará en vigencia desde la fecha de <b>su publicación. <b><b><b>Artículo 67.- Derogaciones.</b> Con la promulgación de la presente ley, queda derogada <b>cualquier norma o disposición que le sea contraria a la misma en esta materia. <b><b> <b><b>DADA </b>en la Sala de Sesiones de la Cámara de Diputados, Palacio del Congreso Nacional, <b>en Santo Domingo de Guzmán, Distrito Nacional, capital de la República Dominicana, a <b>los diecisiete (17) días del mes de enero del año dos mil siete; años 163 de la <b>Independencia y 144 de la Restauración. <b><b><b><b>Lucía Medina Sánchez,</b> <b> Vicepresidenta en Funciones; <b><b><b>María Cleofia Sánchez Lora, </b><b><b> Teodoro </b><b><b>Ursino </b><b><b>Reyes, </b><b> Secretaria <b><b> Secretario <b><b><b><b>DADA </b>en la Sala de Sesiones del Senado, Palacio del Congreso Nacional, en Santo <b>Domingo de Guzmán, Distrito Nacional, capital de la República Dominicana, a los diez <b>(10) días del mes de abril del año dos mil siete (2007); años 164 de la Independencia y 144 <b>de la Restauración.<b>Reinaldo Pared Pérez, </b><b> Presidente <b><b><b>Amarilis Santana Cedano, </b><b><b>Diego Aquino Acosta Rojas, </b><b> Secretaria <b><b> Secretario <b><b><b><b>LEONEL FERNANDEZ </b><b><b>Presidente de la República Dominicana</b> <b><b><b>En ejercicio de las atribuciones que me confiere el Artículo 55 de la Constitución de la <b>República. <b><b><b>PROMULGO</b> la presente Ley y mando que sea publicada en la Gaceta Oficial, para su <b>conocimiento y cumplimiento. <b><b><b><b>DADA</b> en Santo Domingo de Guzmán, Distrito Nacional, capital de la República <b>Dominicana, a los veintitrés (23) días del mes de abril del año dos mil siete (2007); años <b>163 de la Independencia y 144 de la Restauración. <b><b><b><b><b>LEONEL FERNANDEZ</b> <b><b><b><b><hr>