Universidad Autónoma de Santo Domingo: Facultad de Ciencias Jurícas Y Políticas Escuela de Derecho
Universidad Autónoma de Santo Domingo: Facultad de Ciencias Jurícas Y Políticas Escuela de Derecho
Universidad Autónoma de Santo Domingo: Facultad de Ciencias Jurícas Y Políticas Escuela de Derecho
TEMA:
ESTUDIO DE LOS CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN
EL DISTRITO JUDICIAL DE SANTO DOMINGO, DISTRITO NACIONAL
PERIODO ABRIL-JUNIO 2021.
Presentado por:
Asesor:
Dr. Marcos Zabala Sánchez.
TEMA:
ESTUDIO DE LOS CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN
EL DISTRITO JUDICIAL DE SANTO DOMINGO, DISTRITO NACIONAL
PERIODO ENERO-JUNIO 2021.
Presentado por:
Asesor:
Dr. Marcos Zabala Sánchez.
Introducción
Problema de Investigación............................................................................................1
Preguntas de Investigación
Justificación..................................................................................................................1
Objetivos ......................................................................................................................2
Objetivo General...........................................................................................................2
Objetivos Específicos...................................................................................................2
Matriz de las variables..................................................................................................3
MARCO TEÓRICO.....................................................................................................5
Antecedente Histórico ................................................................................................7
Revisión Conceptos investigación…………………………………………………..10
METODOLOGÍA DE LA INVESTIGACIÓN............................................................9
Metodología de la Investigación...................................................................................11
Enfoque Metodológico.................................................................................................14
Diseño del Estudio........................................................................................................18
El procedimiento para obtener Informaciones..............................................................25
Referencias Bibliográficas
ÍNDICE TENTATIVO DE LA INVESTIGACIÓN
No obstante, el dinero no es el único objetivo del delincuente por ordenador: Con la ayuda
de ordenadores, hay quienes han conseguido robar o alterar maliciosamente datos
informáticos y se han apoderado de ciertos servicios de informática. Es decir, el propósito
de algunos criminales informáticos es el de controlar la información.
Con la entrada en vigencia de la ley 53-07, la República Dominicana se integró al grupo de
naciones que actualizan su marco legal con la finalidad de sancionar los crímenes y delitos
de alta tecnología, creando las diferentes instituciones encargadas de la aplicación y
seguimiento a los principios y regulaciones que buscan frenar esta nueva modalidad de
delincuencia.
Por ello, a cinco años de haber sido promulgada esta ley, nos planteamos las siguientes
preguntas de investigación:
1.- ¿Cuál ha sido el impacto de los crímenes y delitos de alta tecnología en el Distrito
Nacional desde la promulgación de la ley 53-07?
2.- ¿Cuáles son las funciones de los organismos de seguridad encargados de la prevención y
mitigación de estos delitos?
3.- ¿Cumplen realmente su rol estos organismos del Estado en la prevención, mitigación y
repuesta a esta problemática de los ciberdelitos?
4.- ¿Cuáles han sido los casos más relevantes que, hasta mayo del año 2012, han sido
investigados por el Ministerio Público y conocidos por los tribunales del Distrito
Nacional?
5.- ¿Es lo suficientemente abarcadora la ley 53-07 en la definición del concepto “Crímenes
y Delitos de Alta Tecnología”; su tipificación, las diferentes variantes de los mismos, y sus
sanciones correspondientes?
6.- ¿Cómo son tratados estos asuntos en las legislaciones extranjeras?
7.- ¿Existen debilidades para la prevención y sanción de los ciberdelito en nuestro país?
8.- ¿Cuál es el perfil del Info-delincuente o Ciberdelincuentes?
1
Nota de prensa del Diario Digital colombiano “El Espectador”, de fecha 28 de julio de 2012.
Recuperada de http://www.elespectador.com/tecnologia/articulo-363462-cibercrimen-genera-mas-
perdidas-financieras-trafico-de-drogas. Consultada el 3 de diciembre de 2012.
La masificación de las tecnologías ha generado nuevas formas de crímenes y delitos que,
hasta hace cinco años, no estaban regulados por nuestra legislación. A partir de la
implementación de la ley 53-07 sobre Crímenes y Delitos de Alta Tecnología, se adecuó
nuestro sistema jurídico para perseguir y sancionar estas infracciones.
A pesar de esto, persisten en el país estas prácticas delictivas, pudiéndose observar en los
últimos meses un recrudecimiento de las mismas. Esto se ha podido evidenciar en la
prensa, donde se ha informado sobre denuncias presentadas por personas que han sido
víctimas de ataques informáticos, como son: el caso de un grupo de jóvenes y menores que
fueron acusados de hackear páginas estatales, la denuncia de la Junta Central Electoral
sobre los ataques cibernéticos de los que fue víctima en las pasadas elecciones, y el caso
reciente el del Señor Jochy Gómez Canaán, quien fue acusado de violación de la ley 53-07.
Es evidente que las infracciones tecnológicas han originado grandes retos de seguridad,
tanto a nivel nacional como internacional.
1.- ¿Cuál ha sido el impacto de los crímenes y delitos de alta tecnología en el Distrito
Nacional desde la promulgación de la ley 53-07?
2.- ¿Cuáles son las funciones de los organismos de seguridad encargados de la prevención y
mitigación de estos delitos?
3.- ¿Cumplen realmente su rol estos organismos del Estado en la prevención, mitigación y
repuesta a esta problemática de los ciberdelitos?
4.- ¿Cuáles han sido los casos más relevantes que, hasta mayo del año 2012, investigados
por el Ministerio Público y conocidos por los tribunales del Distrito Nacional?
5.- ¿Es lo suficientemente abarcadora la ley 53-07 en la definición del concepto “Crímenes
y Delitos de Alta Tecnología”; su tipificación, las diferentes variantes de los mismos, y sus
sanciones correspondientes?
6.- ¿Cómo son tratados estos asuntos en las legislaciones extranjeras?
7.- ¿Existen debilidades para la prevención y sanción de los ciberdelitos en nuestro país?
8.- ¿Cuál es el perfil del Info-delincuente o ciberdelincuentes?
Últimamente, estamos digitalizando todo lo que nos rodea y colgando toda nuestra
información personal en Internet. Con esto, estamos facilitando el trabajo de los
malhechores. Así, es importante que tomemos en cuenta la creación de mecanismos para
salvaguardar nuestros bienes e información personal. La investigación de esta evidencia
requiere de una estructura y procedimientos definidos que permitan garantizar el análisis
objetivo de la misma.
1.5.- Objetivos
1.5.1.- General
Determinar cuál ha sido el impacto de los Crímenes y Delitos de Alta Tecnología en el
Distrito Nacional en el período que abarca desde el año 2007 hasta mayo de 2012,
identificando las debilidades existentes para la lucha contra el cibercrimen en República
Dominicana.
1.5.2.- Específicos
Analizar las generalidades del tema abordado, desarrollando los elementos que permitan
enmarcar los asuntos tratados en la investigación;
Relatar casos sobre crímenes y delitos de alta tecnología conocidos en los tribunales del
Distrito Nacional y las estadísticas registradas de los mismos, infiriendo en la propensión a
estos delitos en el espacio geográfico objeto de estudio;
Revisar los marcos jurídicos existentes sobre crímenes y delitos de alta tecnología en
legislaciones extranjeras, logrando una compilación de la legislación comparada en la
materia de estudio que fundamente la trascendencia de los mismos en otras áreas
geográficas e identifique las alternativas adoptadas en esos países;
Determinar cuál es el perfil de los individuos que cometen este tipo de infracciones que nos
conduzca a una percepción real de quiénes son los involucrados en el ciberdelito;
Dentro del marco investigativo asumiremos como conceptos y teorías para este trabajo los
que se encuentran consignados en la Ley 53-07 sobre Crímenes y Delitos de Alta
Tecnologías, tales como:
El principio de territorialidad de la ley, consignado en el Articulo 3 literal B de la ley 53-
07, el cual reza como sigue: “La presente ley tendrá como principios:
Principio de Territorialidad. Esta ley penal se aplicará a aquellas actividades antijurídicas
que se cometan en territorio de la República Dominicana. Sin embargo, la infracción se
reputará cometida en nuestro territorio siempre que alguno de los delitos o crímenes
contenidos en esta ley, sea cometido fuera del territorio de la República conforme a las
condiciones contenidas en los literales b) y c) del Artículo 2, quedando el sujeto activo, si
no ha sido juzgado y no exista sentencia definitiva de por el hecho imputado en tribunales
extranjeros se juzgara en los tribunales nacionales;
Salario Mínimo: Para los fines de la esta ley, se asumirá como tal el salario mínimo
nacional más bajo que reciben los trabajadores del sector privado no sectorizado de
empresas comerciales, de servicios, e industriales, establecido por el Comité Nacional de
Salarios de la Secretaría de Estado de Trabajo de la República Dominicana.
Señal de Disparo: Cualquier señal que se genera a una plataforma que devuelve el
tono de marcar, independientemente de que provenga de un sistema de información o a
través de un operador.
Sin Autorización: Sin autoridad o facultad legal, reglamentaria, estatutaria, o de
alguna otra índole para usar, poseer o hacer algo, sin poseer la facultad o poder legítimo.
Inclusive en este concepto la transgresión del límite de la autorización que se posee, y la
carencia total y falta de autorización, expresa o tácita, y.
Sistema de Información: Se trata de un dispositivo o un conjunto de dispositivos
que emplean las tecnologías de información y comunicación, así como cualquier sistema de
alta tecnología, abarcando, aunque no limitando a los sistemas electrónicos, informáticos,
de telecomunicaciones y telemáticos, que separada o conjuntamente funcionen para enviar,
generar, archivar, recibir o procesar información, mensajes de datos, documentos digitales,
entre otros.
Sistema Electrónico: Se trata de un dispositivo o conjunto de dispositivos que hacen
uso de los electrones en diversos ambientes bajo la acción de campos eléctricos y
magnéticos, como semiconductores o transistores.
Sistema Informático: Se trata de un dispositivo o conjunto de dispositivos
relacionados, ya sea que estén conectados o no, que abarcan computadoras u otros
componentes tales como mecanismos de transferencia, entrada, salida, y almacenaje,
además de circuitos de comunicación de datos y sistemas operativos, programas y datos,
para el procesamiento y transmisión de datos de manera automatizada.
Sistema de Telecomunicaciones: Cantidad de dispositivos relacionados, conectados
o no, con la intención de emitir, almacenar, transmitir, procesar y recibir señales, señales
electromagnéticas, signos, escritos, imágenes fijas o en movimiento, video, voz, sonidos,
datos o informaciones de cualquier naturaleza, por medio celular, óptico, radioeléctrico,
electromagnético o cualquiera otra plataforma útil a tales fines. Aquí se incluyen servicios
de telefonía fija y móvil, servicios de valor agregado, televisión por cable, servicios
satelitales, servicios espaciales, entre otros.
Sistema Telemático: Aquel sistema con una combinación de los sistemas de
telecomunicaciones e informáticos como método para transmitir la información.
Sujeto Activo: Es la persona que de manera intencional viole o intente violar, por
acción, omisión o por mandato, alguna de las actuaciones descritas en la presente ley. Para
esta ley se entiende que un sujeto activo a los cómplices, los cuales serán pasibles de que se
les aplique la misma pena que el actor principal de los actos.
Sujeto Pasivo: Cualquiera que se sienta amenazado o afectado en cualquiera de sus
derechos por la violación de las disposiciones de esta ley.
Transferencia Electrónica de Fondos (T.E.F): Cualquier transferencia de fondos
que se inicia mediante un dispositivo electrónico, informático o de otra naturaleza que
autoriza, ordena o instruye a un depositario o institución financiera a transferir cierta suma
a una cuenta específica.
Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o
servicios de otra.
Brecha Digital: Se define como la separación que existe entre las personas
(comunidades, estados, países…) que utilizan las Nuevas Tecnologías de la Información
(NTI) como una parte rutinaria de su vida diario y aquellas que no tienen acceso a las
mismas y que aunque las tengan no saben cómo utilizarlas.
Virus de computadoras: Un virus de computadora, también conocido como virus
informático, cibernético o electrónico, es un programa o software con instrucciones creadas
expresamente para provocar daños o alteraciones en los sistemas de las computadoras. Se
le denomina virus ya que, al igual que las especies biológicas, son pequeños, se auto-
reproducen e infectan, propagándose a través de diversos métodos y siempre intentando
proliferarse.
Hackers: Son personas que conocen y manejan a profundidad la programación y el
funcionamiento de las computadoras y las redes informáticas. Generalmente utilizan sus
conocimientos para involucrarse en actos que atentan contra la propiedad intelectual,
seguridad en las redes, la creación de virus, ser intrusos de servidores, interceptadores de
mensajes de correo, vándalos del ciberespacio.
Tecnología: Es el conjunto de conocimientos, técnicas y procesos para el diseño y
construcción de objetos y útiles que sirven para satisfacer las necesidades de la humanidad.
Es también el conjunto de términos técnicos propios de un arte, ciencia u oficio.
Ciberespacio: Gran entidad de datos, informaciones y recursos a los cuales se tiene
acceso vía la gran red de redes que es el Internet.
Delitos informáticos: Comportamientos ilícitos o actividades ilícitas en que se tienen
a las computadoras o algún elemento de la tecnología de información y las
telecomunicaciones como instrumento o fin para cualquier comportamiento no ético, no
autorizado, antisocial, criminal y/o violatorio a las leyes establecidas.
Fraudes bancarios por internet: Phishing, una actividad a través de la cual se
intenta engañar al usuario con el objetivo de capturar datos personales y/o confidenciales
como contraseñas, números de cuentas, etc., haciendo uso de una técnica de pesca, en
inglés phishing, por medio de la cual los delincuentes cibernéticos envían miles de correos
electrónicos haciendo creer que dichos correos provienen de instituciones legítimas, tales
como bancos, proveedores de servicios de telecomunicaciones, entre otros, donde se
solicita proveer información personal y/o confidencial (tarjeta de crédito, clave de acceso)
alegando que si no se procede con urgencia se suspenderá el servicio u ocurrirá algún
evento desfavorable para el usuario con la intención de persuadirle para que de esta
información.
4
Morrison (2009). T&T Tecnología y Comunicaciones: Preguntas y respuestas (Primera Edición).
República Dominicana.
1.8.- Metodología de la Investigación
Al ser esta una investigación documental, para la recolección de datos se ha utilizado un
procedimiento metodológico que conllevara al uso técnicas para congregar informaciones
de diversas fuentes, logrando así una revisión idónea de los autores que abordan el tema
investigado.
Estos estudios, al no ser experimentales, tienen la característica de la no existencia de una
prueba de línea base. Este diseño contiene ciertos niveles de comparación siendo de
carácter descriptivo lo que permite dar respuestas a las preguntas planteadas.
Espacio Google
3.- Internet
virtual Webs especializadas
Bibliotecas virtuales
universitarias.
CRONOGRAMA DE ACTIVIDADES ANTEPROYECTO DE TESIS
ESTUDIO DE LOS CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA
EN EL DISTRITO JUDICIAL DE SANTO DOMINGO, DISTRITO
NACIONAL PERIODO ABRIL-JUNIO 2021.
ACTIVIDADES Ene Feb Mar Abr May Jun Jul Ago Sept Oct Nov Dic
Revisión de documentos X
Revisión de literatura X
Revisión de investigaciones X
nacionales e internacionales
Procesamiento de datos X X
Premium, 2011;
Autor y los Derechos Conexos (Primera Edición). Santo Domingo: Editora Corripio
C. por A, 2001;
● Delpiazzo, Carlos E., & Viega, María José. Lecciones de Derecho Telemático.
Cómo las TICs impactan nuestras vidas (Primera Edición). República Dominicana:
● Téllez Valdés, Julio. Derecho Informático (Tercera Edición). México: Editora Mac
2008.
Instrumentos Jurídicos
● Constitución de la República Dominicana, proclamada el 26 de enero del año 2010;
● Código del Menor de la República Dominicana, Ley No.136-03, del 7 de agosto del
2003;
del 2002;
● Convenio sobre la Ciberdelincuencia del Consejo de Europa, del 23 de noviembre
del 2001;
● Ley del Derecho de Autor No.65-00. República Dominicana, 21 de agosto del 2000;
mayo de 1998;
París, 1971.
option=com_docman&task=doc_details&gid=2076&Itemid=109. Extraído el 20 de
agosto de 2012;
option=com_docman&task=doc_details&gid=2006&Itemid=109. Extraído el 20 de
agosto de 2012;
de 2012.
Trabajos de Titulación
Alcántara, Carmen Dilia, & Castro, E. Los Delitos de Alta Tecnología en la
Moreno Mateo, Zorayda, Cocco De la Rosa, Yulandi, & Silverio, Marlyn. Delitos
p.;
Rodríguez, Esther I., Bautista, Elianny D., & Monegro, José A. Crímenes y Delitos
Periódicos
● Díaz, Wellington (2012, Marzo 28). Sugieren penas mínimas a “ciberterroristas”.
Hoy, p. 14b;
● Quezada, Oscar, & Ramírez, Julia (2012, Febrero 15) Delitos electrónicos
http://puertori.diariodom.com/articulos/2012-09-13/33303-crece-la-cantidad-de-
de 2012;
Páginas de Internet
● http://www.audienciaelectronica.net/
● http://www.elderechoinformatico.com/
● http://www.hiddekelmorrison.blogspot.com/
● http://www.segu-info.com.ar
● http://es.wikipedia.org/wiki/Tecnología;
● http://es.wikipedia.org/wiki/Delito_Informático
● http://www.hiddekelmorrison.blogspot.com/
● http://www.procuraduria.gov.do/PGR.NET/Nosotros/Organigrama.aspx
● http://procuraduria.gov.do/Wiki/Perfiles/Default.aspx?Page=Francisco-Dominguez-
Brito&NS=&AspxAutoDetectCookieSupport=1
● http://procuraduria.gov.do/wiki/perfiles/
● http://www.audienciaelectronica.net/2011/09/27/como-funciona-el-departamento-
de-investigacion-de-crimenes-y-delitos-de-alta-tecnologia-de-la-policia-nacional/
● http://www.dinero.com.ve/index.php/articulos/gerencia-y-negocios/1592-japon-
aprueba-nueva-ley-contra-delitos-informaticos-
● http://dopedia.blogspot.com/2010/05/crimenes-y-delitos-informaticos-en-rep.html
● http://www.informador.com.mx/tecnologia/2012/414782/6/brasil-aprueba-proyecto-
de-ley-para-tipificar-delitos-informaticos.htm
● http://www.viruslist.com/sp/analysis?pubid=207271158
Recursos Audiovisuales
Recuperado de http://www.slideshare.net/magnoliaantigua/departamento-
de 2012;
http://www.youtube.com/watch?v=fOKTNLZDtKQ. Consultado el 12 de
noviembre de 2012;
● Glenny, Misha (2009, Julio 04). “Misha Glenny investigates global crime
http://www.ted.com/talks/lang/es/misha_glenny_investigates_global_crime_networ
● Glenny, Misha (2011, Julio 18). “Misha Glenny: Hire the hackers!” [Archivo de
video]. Recuperado de
http://www.ted.com/talks/misha_glenny_hire_the_hackers.html. Consultado el 14
de Agosto de 2012;
● Goodman, Marc (2012, Junio 10). “A visión of crimes in the future”. [Archivo de
video]. Recuperado de
http://www.ted.com/talks/marc_goodman_a_vision_of_crimes_in_the_future.html.
● Hiddekelm. (2007, Abril 14). “Llama gratis Tricom - Ley Delitos Alta Tecnología”.
v=XqsvTmcnHJg&list=UUrZQnJLiV2YCQlahVKtVmPw&index=7&feature=plcp.
http://www.youtube.com/watch?v=mhoGIv6BLbI&list=UUrZQnJLiV2YCQ
Hypponen, Mikko (2011, Julio 23). “Fighting viruses, defending the net”. [Archivo
de video]. Recuperado de
http://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net.ht
Hypponen, Mikko (2011, Noviembre 18). “Three types of online attack”. [Archivo
de video]. Recuperado de
http://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack.html.
Lucho, Pepe (2012, Marzo 20). “La Oscura Era Digital Tele Documentales.avi”.
Piera, Nuria (2012, Abril 24). “Una mirada al caso Anonymous, después de los
http://www.youtube.com/watch?v=LLkECjqxlMg&feature=plcp. Consultado el 29
de octubre de 2012;
● Rubin, Avi (2011, Octubre 10). “All your devices can be hacked”. [Archivo de
video]. Recuperado de
http://www.ted.com/talks/lang/en/avi_rubin_all_your_devices_can_be_hacked.html.
http://www.slideshare.net/bytemare/evolucin-de-la-delincuencia-de-alta-tecnologa-