Universidad Autónoma de Santo Domingo: Facultad de Ciencias Jurícas Y Políticas Escuela de Derecho

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 31

UNIVERSIDAD AUTÓNOMA DE SANTO DOMINGO

FACULTAD DE CIENCIAS JURÍCAS Y POLÍTICAS


ESCUELA DE DERECHO

TEMA:
ESTUDIO DE LOS CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN
EL DISTRITO JUDICIAL DE SANTO DOMINGO, DISTRITO NACIONAL
PERIODO ABRIL-JUNIO 2021.

Anteproyecto tesis de grado para optar por el título de:


Licenciado en Derecho

Presentado por:

Br. Cepelio Beriguete AG-8015

Asesor:
Dr. Marcos Zabala Sánchez.

Santo Domingo, Distrito Nacional


Noviembre 2022
Univеrsidаd Аutónоmа Dе Sаntо
Dоmingо
FACULTAD DE CIENCIAS JURÍCAS Y POLÍTICAS
ESCUELA DE DERECHO

TEMA:
ESTUDIO DE LOS CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN
EL DISTRITO JUDICIAL DE SANTO DOMINGO, DISTRITO NACIONAL
PERIODO ENERO-JUNIO 2021.

Anteproyecto de tesis de grado para optar por el título de:


Licenciado en Derecho

Presentado por:

Br. Santo Socorro Castellano. AG-8015

Asesor:
Dr. Marcos Zabala Sánchez.

Santo Domingo, Distrito Nacional


Noviembre 2022

ANTEPROYETO DE TESIS TÍTULADO: ESTUDIO DE LOS CRIMENES Y DELITOS


DE ALTA TECNOLOGÍA EN EL DISTRITO JUDICIAL NÚMERO 1 SANTO
DOMINGO DISTRITO NACIONAL TRIMESTRE ENERO-MARZO 2022.

Introducción
Problema de Investigación............................................................................................1
Preguntas de Investigación
Justificación..................................................................................................................1
Objetivos ......................................................................................................................2
Objetivo General...........................................................................................................2
Objetivos Específicos...................................................................................................2
Matriz de las variables..................................................................................................3

MARCO TEÓRICO.....................................................................................................5
Antecedente Histórico ................................................................................................7
Revisión Conceptos investigación…………………………………………………..10

METODOLOGÍA DE LA INVESTIGACIÓN............................................................9
Metodología de la Investigación...................................................................................11
Enfoque Metodológico.................................................................................................14
Diseño del Estudio........................................................................................................18
El procedimiento para obtener Informaciones..............................................................25

Referencias Bibliográficas
ÍNDICE TENTATIVO DE LA INVESTIGACIÓN

PROPUESTA DE ANTEPROYECTO DE INVESTIGACIÓN

CAPÍTULO I. ASPECTOS GENERALES DE LA INVESTIGACIÓN


Introducción
Problema de Investigación............................................................................................1
Preguntas de Investigación
Justificación..................................................................................................................1
Objetivos ......................................................................................................................2
Objetivo General...........................................................................................................2
Objetivos Específicos...................................................................................................2
Matriz de las variables..................................................................................................3
CAPÍLO II. MARCO TEORICO CONCEPTUAL
MARCO TEÓRICO.....................................................................................................5
Antecedente Histórico ................................................................................................7
Defunción de conceptos ...............................................................................................8
CAPÍTULO III. METODOLOGÍA DE LA INVESTIGACIÓN
METODOLOGÍA DE LA INVESTIGACIÓN............................................................9
Metodología de la Investigación...................................................................................9
Enfoque Metodológico.................................................................................................10
Diseño del Estudio........................................................................................................10
El procedimiento para obtener Informaciones..............................................................11

CAPÍTULO IV. PRESENTACIÓN Y ANÁLISIS DE LOS RESULTADOS


4.1 PRESENTACIÓN DE LOS RESULTADOS
4.2 ANÁLIS DE LOS RESULTADOS
CONCLUSIONES
RECOMENDACIONES
REFERENCIAS BIBLIOGRÁFICAS
ANEXOS
INTRODUCCIÓN

Resulta fantástico apreciar el proceso de fuertes cambios y el desarrollo tecnológico


impresionante que la humanidad ha logrado durante las últimas dos a tres décadas en aras
de perfeccionar los principales mecanismos de comunicación y avances hacia el progreso.
Difícilmente se puede encontrar en la historia del género humano otro ejemplo de
transformación tan rápido y amplio como el provocado por la aparición de las nuevas
tecnologías, tales como las computadoras y el Internet.
Estos avances han sido para bien, ya que nos han brindado una serie de herramientas que
facilitan la actividad humana y posibilitan la creación de muchos más instrumentos de gran
utilidad. Sin embargo, el uso de estas creaciones útiles implica un seguimiento continuo a
conductas que transgreden la voluntad política de los Estados debido a pueden estar siendo
mal utilizadas, representando un soporte para la comisión de delitos tradicionales y creando
nuevas modalidades de infracciones. Es por esto que ha resultado necesario, a nivel
nacional e internacional, la formulación de normas que regulen el uso y goce de esos
instrumentos, a fin de abordar jurídicamente la vulnerabilidad de la seguridad y protección
de la información en el ciberespacio.
En República Dominicana, la promulgación de la ley 53-07 sobre Crímenes y Delitos de
Alta Tecnología ha representado un esfuerzo del legislador para crear un marco jurídico
favorable en este sentido.
La presente investigación consiste en un estudio del contenido de dicha ley, para lo que nos
planteamos como objetivo general la determinación del impacto de los delitos de alta
tecnología en el Distrito Nacional en el período desde el año 2007 hasta mayo de 2012, lo
que nos ha permitido identificar las debilidades existentes para la lucha contra el impacto
cibercrimen en nuestro país.
En ese tenor, hemos estructurado este estudio abordando los siguientes aspectos:
Un primer capítulo, en el que analizamos las generalidades del tema, desarrollando
elementos que permiten enmarcar los asuntos tratados en la investigación;
En el segundo capítulo, indicamos los organismos responsables de velar por el
cumplimiento de la ley 53-07, orientando sobre las funciones de ellos;
Un tercer capítulo, donde relatamos casos sobre crímenes y delitos de alta tecnología
conocidos por los tribunales del Distrito Nacional, infiriendo en la propensión a estos
delitos en el espacio geográfico objeto de estudio.
En el cuarto capítulo, presentamos la revisión de los marcos jurídicos extranjeros, logrando
una compilación de la legislación comparada en la materia de estudio para fundamentar la
trascendencia de los mismos en otras áreas geográficas, además de identificar las
alternativas adoptadas en los esos países; Y en el quinto, que es el último capítulo,
integrado por la determinación del perfil de los individuos que cometen este tipo de
infracciones, nos ha conducido a una percepción de quiénes son los involucrados en el
ciberdelito;
1.1.- Planteamiento del Problema De Investigación
Cada día son más los delincuentes que se auxilian de los ordenadores y las nuevas
tecnologías para cometer delitos tradicionales, así como nuevas modalidades de
infracciones. La situación es tal que se ha llegado a afirmar que el cibercrimen genera más
pérdidas económicas que el tráfico de drogas, ya que, aunque las cifras son difíciles de
calcular, diversas investigaciones sobre el tema estiman que el costo de los crímenes
cibernéticos en Latinoamérica es mayor a 93 millones de dólares por año1.

No obstante, el dinero no es el único objetivo del delincuente por ordenador: Con la ayuda
de ordenadores, hay quienes han conseguido robar o alterar maliciosamente datos
informáticos y se han apoderado de ciertos servicios de informática. Es decir, el propósito
de algunos criminales informáticos es el de controlar la información.
Con la entrada en vigencia de la ley 53-07, la República Dominicana se integró al grupo de
naciones que actualizan su marco legal con la finalidad de sancionar los crímenes y delitos
de alta tecnología, creando las diferentes instituciones encargadas de la aplicación y
seguimiento a los principios y regulaciones que buscan frenar esta nueva modalidad de
delincuencia.
Por ello, a cinco años de haber sido promulgada esta ley, nos planteamos las siguientes
preguntas de investigación:

1.- ¿Cuál ha sido el impacto de los crímenes y delitos de alta tecnología en el Distrito
Nacional desde la promulgación de la ley 53-07?
2.- ¿Cuáles son las funciones de los organismos de seguridad encargados de la prevención y
mitigación de estos delitos?
3.- ¿Cumplen realmente su rol estos organismos del Estado en la prevención, mitigación y
repuesta a esta problemática de los ciberdelitos?
4.- ¿Cuáles han sido los casos más relevantes que, hasta mayo del año 2012, han sido
investigados por el Ministerio Público y conocidos por los tribunales del Distrito
Nacional?
5.- ¿Es lo suficientemente abarcadora la ley 53-07 en la definición del concepto “Crímenes
y Delitos de Alta Tecnología”; su tipificación, las diferentes variantes de los mismos, y sus
sanciones correspondientes?
6.- ¿Cómo son tratados estos asuntos en las legislaciones extranjeras?
7.- ¿Existen debilidades para la prevención y sanción de los ciberdelito en nuestro país?
8.- ¿Cuál es el perfil del Info-delincuente o Ciberdelincuentes?

1.1.1.- Descripción o enunciado del Problema de Investigación

1
Nota de prensa del Diario Digital colombiano “El Espectador”, de fecha 28 de julio de 2012.
Recuperada de http://www.elespectador.com/tecnologia/articulo-363462-cibercrimen-genera-mas-
perdidas-financieras-trafico-de-drogas. Consultada el 3 de diciembre de 2012.
La masificación de las tecnologías ha generado nuevas formas de crímenes y delitos que,
hasta hace cinco años, no estaban regulados por nuestra legislación. A partir de la
implementación de la ley 53-07 sobre Crímenes y Delitos de Alta Tecnología, se adecuó
nuestro sistema jurídico para perseguir y sancionar estas infracciones.
A pesar de esto, persisten en el país estas prácticas delictivas, pudiéndose observar en los
últimos meses un recrudecimiento de las mismas. Esto se ha podido evidenciar en la
prensa, donde se ha informado sobre denuncias presentadas por personas que han sido
víctimas de ataques informáticos, como son: el caso de un grupo de jóvenes y menores que
fueron acusados de hackear páginas estatales, la denuncia de la Junta Central Electoral
sobre los ataques cibernéticos de los que fue víctima en las pasadas elecciones, y el caso
reciente el del Señor Jochy Gómez Canaán, quien fue acusado de violación de la ley 53-07.
Es evidente que las infracciones tecnológicas han originado grandes retos de seguridad,
tanto a nivel nacional como internacional.

1.1.2.- Formulación del Problema de Investigación


Las relativamente nuevas modalidades de crímenes y delitos que se llevan a cabo
empleando las diferentes herramientas informáticas y tecnológicas existentes, han
despertado la curiosidad y el interés de muchos investigadores (como es el caso nuestro).
Es por esa razón que, para el desarrollo de la presente investigación, nos hemos planteado
las siguientes preguntas:

1.- ¿Cuál ha sido el impacto de los crímenes y delitos de alta tecnología en el Distrito
Nacional desde la promulgación de la ley 53-07?
2.- ¿Cuáles son las funciones de los organismos de seguridad encargados de la prevención y
mitigación de estos delitos?
3.- ¿Cumplen realmente su rol estos organismos del Estado en la prevención, mitigación y
repuesta a esta problemática de los ciberdelitos?
4.- ¿Cuáles han sido los casos más relevantes que, hasta mayo del año 2012, investigados
por el Ministerio Público y conocidos por los tribunales del Distrito Nacional?
5.- ¿Es lo suficientemente abarcadora la ley 53-07 en la definición del concepto “Crímenes
y Delitos de Alta Tecnología”; su tipificación, las diferentes variantes de los mismos, y sus
sanciones correspondientes?
6.- ¿Cómo son tratados estos asuntos en las legislaciones extranjeras?
7.- ¿Existen debilidades para la prevención y sanción de los ciberdelitos en nuestro país?
8.- ¿Cuál es el perfil del Info-delincuente o ciberdelincuentes?

1.2.- Antecedentes de la Investigación


1.2.1.- Origen e historia de las tecnologías de la información en República Dominicana
Las telecomunicaciones, o comunicaciones a distancia, se empezaron a desarrollar desde
los sonidos que emitían los aborígenes con los instrumentos musicales, y los mensajes que
enviaban a través de la quema de árboles (que eran vistos desde lejos).
A su llegada, en 1492, son los españoles quienes introducen la escritura y el envío de cartas
mediante un emisario. Esta tecnología de la información fue sustituida, en 1985, con la
colocación en República Dominicana de la primera línea nacional telegráfica.
La primera concesión telefónica se otorgó en 1884, pero no fue sino hasta dos años más
tarde cuando la misma se hizo efectiva.
Durante los años 80s, nuestro país dio pasos significativos para el desarrollo de la alta
tecnología, siendo en esta época el lanzamiento de los servicios de teléfonos inalámbricos o
celulares y el servicio de fax.
Luego de la intervención norteamericana, en 1924, surge en el país una nueva
manifestación de las telecomunicaciones, cuando se iniciaron las transmisiones de radio.
Más adelante, en 1952, nos convertimos en el tercer país en Latinoamérica en fundar una
empresa televisora.
La utilización del beeper la iniciamos en 1985. Esta novedosa tecnología llegó a su término
en 2005, siendo desplazada por los teléfonos celulares.
República Dominicana fue uno de los primeros países en hacer su entrada al Internet,
empezando a utilizar esta tecnología moderna a partir de 1995. Para esta época, no era
posible visualizar en la WEB las imágenes y animaciones de la forma en que las vemos
actualmente: casi todo era texto.

1.2.2.- Algunas implicaciones generales y particulares resultantes del avance


tecnológico
Al principio, las personas se mostraban muy incrédulas con respecto a las computadoras y a
su potencial. Sin embargo, después que se les ofreció el impulso necesario para su
producción a gran escala, algunos empresarios notaron su utilidad comercial y la reducción
de costos.
Sin lugar a dudas, los grandes precursores de las computadoras nunca imaginaron el gran
alcance de dicho fenómeno y que las nuevas tecnologías fueran a alcanzar niveles tales
como hasta los ahora obtenidos. Desde hace unos años, hasta se habla de una verdadera
“revolución informática” como el gran motor liberador de las enormes cargas intelectuales
en los individuos, así como anteriormente esta situación se presentó en los trabajos y
rutinas de carácter físico.
Las computadoras (y su amigo inseparable, el Internet) se han convertido en una de las
fuerzas más poderosas de la sociedad actual, haciendo posible su uso para cualquier
persona, empresa, organización, etc., independientemente de sus necesidades.
Todos estos avances de la alta tecnología han crecido exponencialmente durante las últimas
dos décadas y, con todos los beneficios que han acarreado consigo, han representado un
gran aporte para la economía y para el avance de las culturas.
Para nadie es un secreto el hecho de que estos avances han provocado cambios muy
importantes en los individuos, tanto nivel internacional como a lo interno de los países, que
son de índole positivo como negativo.
Entre las implicaciones negativas, se encuentran los problemas jurídicos, dentro de ellos los
de seguridad y confidencialidad de la información, robo de propiedad intelectual, comisión
de ilícitos de toda clase, etcétera.
Así como los precursores informáticos nunca imaginaron las repercusiones que llegarían a
tener las computadoras, todavía más difícil era el concebir que el Derecho llegara a regular
la informática y las demás tecnologías. Ahora bien, con el surgimiento de las situaciones
antijurídicas relacionadas con estas herramientas tecnológicas, las autoridades de los países
se dieron cuenta de que era necesaria la creación de normas jurídicas de carácter preventivo
y correctivo, derivadas su uso inadecuado.
De esta forma, con el tiempo empezaron a surgir, a nivel nacional e internacional, las
primeras inquietudes respecto a las eventuales implicaciones negativas motivadas por el
fenómeno informático y tecnológico, requirentes de un tratamiento especial. Es así que los
Estados han actualizado, paulatinamente, su marco jurídico, adaptándolo a las exigencias de
las sociedades actuales. La República Dominicana no se ha quedado atrás en este sentido.
Entre los especialistas en el Derecho Informático, algunos concuerdan en admitir esa
rama del Derecho como una categoría propia que obedece a sus reglas, y que surge como
una inevitable respuesta social al fenómeno informático.
Son relativamente pocos los casos que sobre esta materia han conocido los tribunales del
Distrito Nacional aunque, fuera de este marco legal, y amparado en otros textos legales, el
Tribunal de Primera Instancia de este Distrito Judicial ya había conocido algunos casos que
marcan un precedente importante en lo que tiene que ver con esta temática, dentro de ellos
uno relativo a la reproducción ilícita de programas de Microsoft Office (caso que llegó a la
Suprema Corte de Justicia, pero que empezó con el apoderamiento, en agosto de 1998, de la
Primera Sala de la Cámara Penal del Juzgado de Primera Instancia del Distrito Nacional) 2,
y otro sobre la difamación e injuria a través del Internet 3; ambos lidiados por el abogado
Jaime Ángeles.
El estudio sobre los crímenes y delitos de alta tecnología representa hoy un campo
poco explorado en la investigación jurídica debido a muchos factores que hacen de esta
problemática un tema complejo y de difícil abordaje.

1.3.- Delimitación de la Investigación


Estudio de los Crímenes y Delitos De Alta Tecnología y su Impacto en el Distrito
Nacional, Capital de la República Dominicana, ENERO-JUNIO 2021.
2
Suprema Corte de Justicia de República Dominicana: Sentencia No. 31 del 13 de enero de 2006.
Recuperada de http://www.suprema.gov.do/sentscj/sentencia.asp?B1=VR&llave=114230031.
Consultada el 10 de noviembre de 2012.
3
Sentencia No. 232-04 de la Duodécima Sala Penal del Juzgado de Primera Instancia del Distrito
Nacional, 12 de octubre de 2004.
1.4.- Justificación de la Investigación
Son muchos los beneficios que hemos obtenido de la creación de las nuevas tecnologías: la
viabilidad de los negocios y el comercio, el crecimiento de la socialización, el acceso al
conocimiento y la información, la simplificación de la globalización, entre otros. En
resumen: la alta tecnología ha abierto nuestro mundo. Sin embargo, esta apertura ha tenido
consecuencias negativas relacionadas con la seguridad y la privacidad.
Hoy en día, los criminales están utilizando las tecnologías modernas de comunicación para
identificar sus víctimas y atacarles. El Internet es muy provechoso y ha sido de gran
utilidad, pero también es un sistema muy frágil y vulnerable. El crecimiento de las
herramientas y medios digitales, y el procesamiento electrónico de las informaciones, han
traído consigo el surgimiento de nuevas formas de delitos que se desarrollan mediante el
uso de tecnologías informáticas, cuyo objetivo principal es controlar la información misma.

Últimamente, estamos digitalizando todo lo que nos rodea y colgando toda nuestra
información personal en Internet. Con esto, estamos facilitando el trabajo de los
malhechores. Así, es importante que tomemos en cuenta la creación de mecanismos para
salvaguardar nuestros bienes e información personal. La investigación de esta evidencia
requiere de una estructura y procedimientos definidos que permitan garantizar el análisis
objetivo de la misma.

1.5.- Objetivos
1.5.1.- General
Determinar cuál ha sido el impacto de los Crímenes y Delitos de Alta Tecnología en el
Distrito Nacional en el período que abarca desde el año 2007 hasta mayo de 2012,
identificando las debilidades existentes para la lucha contra el cibercrimen en República
Dominicana.
1.5.2.- Específicos
Analizar las generalidades del tema abordado, desarrollando los elementos que permitan
enmarcar los asuntos tratados en la investigación;

Indicar los organismos responsables de velar por el cumplimiento de la ley 53-07,


orientando sobre las funciones de cada uno de ellos;

Relatar casos sobre crímenes y delitos de alta tecnología conocidos en los tribunales del
Distrito Nacional y las estadísticas registradas de los mismos, infiriendo en la propensión a
estos delitos en el espacio geográfico objeto de estudio;

Revisar los marcos jurídicos existentes sobre crímenes y delitos de alta tecnología en
legislaciones extranjeras, logrando una compilación de la legislación comparada en la
materia de estudio que fundamente la trascendencia de los mismos en otras áreas
geográficas e identifique las alternativas adoptadas en esos países;
Determinar cuál es el perfil de los individuos que cometen este tipo de infracciones que nos
conduzca a una percepción real de quiénes son los involucrados en el ciberdelito;

1.6.- Marco Teórico Conceptual


1.6.1.- El problema de la seguridad en Internet
Son muchos los que plantean que no existe ningún tipo de seguridad en Internet y que
hablar de este asunto sería como pensar que un vehículo estaría seguro en medio de la vía
con la llave de encendido puesta en la ignición. Desde sus orígenes, no se planteó el
asunto de la seguridad en la Web porque quizás se pensó en estructuras simples cuando se
creó Arpanet.
Debido al carácter global de la Web, se han eliminado todas las fronteras entre los países, y
las relaciones de comercio se han transformado y diversificado en todos los aspectos
permitiendo que, desde un computador, cualquier individuo pueda hacer actos de comercio
desde cualquier punto del planeta. Esto ha facilitado una expansión del campo laboral y,
como consecuencia, se han introducido nuevas normas regulatorias de las relaciones
empleado y empleador. Según lo manifiesta Agelán Casasnovas (2011, p. 1): “Este estado
de situación ha hecho necesario la reestructuración normativa de las tradicionales ramas del
derecho, tales como el constitucional, civil, comercial y penal, surgiendo un derecho capaz
de adecuar estas ramas a la reglamentación del intercambio de información y
comercialización realizada sobre la base de los avances tecnológicos”. Con esto surge lo
que algunos juristas han denominado como: El Derecho Informático.
El autor citado anteriormente hace referencia en su texto de la obra “Lecciones de derechos
telemáticos” (Delpiazzo 2004: p.3): “La utilidad de este derecho informático, surgido en el
último cuarto del siglo veinte, es regular adecuadamente las relaciones antes dicha
concentrando estas ramas del derecho en una sola, el derecho informático pasa estar sujeto
a reglas propias y exigibles”.
El delito ciberespacial o ciberdelito debe ser estudiado desde una óptica universalista, para
adecuar las políticas públicas en la lucha contra esta nueva forma de delinquir, donde la
prevención y métodos investigativos deben tener mayor énfasis. Los delitos de alta
tecnología afectan derechos fundamentales de personas físicas y morales y ponen en riesgo
la seguridad del estado debido a las capacidades tecnológicas de los delincuentes
informáticos y capacidad operacional. Enfrentar los delitos tecnológicos requiere primero
un cambio operacional de los órganos que integran el sistema judicial, así como de la
inversión de grandes recursos económicos y humanos para responder de forma efectiva a
esta modalidad delictiva que en los últimos cinco años ha tenido mucho auge en la
sociedad dominicana y, así como evolucionan las tecnologías de la información y
comunicación, del mismo modo deben adaptarse los mecanismos de lucha que buscan
responder de forma efectiva a este flagelo llamado por nuestra jurisprudencia “Crímenes y
Delitos de Alta Tecnología”.
1.6.2.- Estado Actual del Tema de Investigación
En la Universidad Autónoma de Santo Domingo, hemos podido ubicar varias
investigaciones relacionadas con la temática que nos ocupa, entre ellas:
Dos Tesis (ambas del año 2002), una de ellas de Grado titulada “Delitos Relacionados con
el Sistema Informático y la Red Cibernética: Limitaciones del Sistema Judicial” “Crímenes
y Delitos de Alta Tecnología”, del año 2002, en la que la sustentante (Suida Jazmín Brito
Hernández) define muchos conceptos básicos para el tratamiento del problema, se ocupa
del relato histórico de las tecnologías y el Internet a nivel mundial, y establece una
clasificación de estos tipos de delitos, concluyendo con una propuesta para el asunto; y la
otra de Postgrado, con el título “Impacto Nacional e Internacional del Delito Informático:
Necesidad de Regulación”, del Licenciado Julio César De la Rosa Tiburcio, quien se
planteó como objetivo general el análisis del tema para determinar las carencias en nuestra
legislación para su penalización; Una Monografía del año 2003, sustentada por Karina
Concepción Medina, nombrada “Difamación como Delito Informático en República
Dominicana”, donde se establece la forma de abordaje de este delito a través de otras leyes
cuando aún no contábamos en el país con la ley 53-07
Otras dos investigaciones, realizadas en el año 2007, una de ellas titulada “Delitos
Electrónicos e Informáticos de Alta Tecnología” en la que los sustentantes (Zoraida
Moreno Mateo y dos compañeros más) tenían como objetivo general determinar cuáles eran
los conflictos generados a través de la tecnología electrónica que constituyen una infracción
a la ley 53-07; y la otra, realizada por tres personas (entre ellos, Esther I. Rodríguez),
buscaban definir el concepto de lo que se entiende por crímenes y delitos de alta tecnología,
a la vez que contemplaron un análisis legislativo de lo que hasta ese momento era el
proyecto de ley sobre crímenes y delitos de alta tecnología que cursaba en la Cámara de
Diputados, y la necesidad de su aprobación; Igualmente, revisando la bibliografía e
investigaciones existentes sobre la materia de estudio, nos encontramos en la biblioteca de
la Suprema Corte de Justicia con una tesis titulada “Los Delitos de Alta Tecnología en la
República Dominicana”, del año 2007, sustentada por los bachilleres Carmen Alcántara y
Edgar Castro. En la misma, los sustentantes enmarcaron todo lo relacionado con la materia
en el ámbito de aplicación de la ley en la República Dominicana, incluyendo en su
investigación un análisis de la incidencia del Internet para la materialización de los delitos.
A partir de estos puntos, perfilaremos nuestra investigación.
1.7.- Conceptos y Teorías Asumidos en la Presente Investigación

Dentro del marco investigativo asumiremos como conceptos y teorías para este trabajo los
que se encuentran consignados en la Ley 53-07 sobre Crímenes y Delitos de Alta
Tecnologías, tales como:
El principio de territorialidad de la ley, consignado en el Articulo 3 literal B de la ley 53-
07, el cual reza como sigue: “La presente ley tendrá como principios:
Principio de Territorialidad. Esta ley penal se aplicará a aquellas actividades antijurídicas
que se cometan en territorio de la República Dominicana. Sin embargo, la infracción se
reputará cometida en nuestro territorio siempre que alguno de los delitos o crímenes
contenidos en esta ley, sea cometido fuera del territorio de la República conforme a las
condiciones contenidas en los literales b) y c) del Artículo 2, quedando el sujeto activo, si
no ha sido juzgado y no exista sentencia definitiva de por el hecho imputado en tribunales
extranjeros se juzgara en los tribunales nacionales;

Principio de Proporcionalidad y Razonabilidad. Aquellas limitaciones y prohibiciones


deben ser proporcionales a los medios y consecuencias del peligro que se intenta evitar,
siendo prudentes al ponderar las consecuencias sociales de la decisión. Cuando se apliquen
las penas impuestas por esta ley, el juez competente tiene el deber de tomar en
consideración la gravedad del hecho que se ha cometido, además de considerar que las
penas deben tener un efecto social y regenerador, tanto para el individuo al que se le aplica
como también para la sociedad en su conjunto.”
Se asumirán también todos los conceptos que se encuentran en la Sección II, Título I, de la
misma ley, los cuáles formaran parte del glosario de términos empleados en el presente
trabajo.
1.7.1.- Conceptos contenidos en la Ley 53-07
Acceso Ilícito: El hecho de ingresar o la intención de ingresar sin autorización, o
mediante la entrada de terceros, a un sistema de información, manteniéndose o no en él.
Afectar: Alterar, provocar anomalías en alguna de las operaciones que va a llevar a
cabo un software, programa, red de trabajo, sistema, o a la misma computadora, impidiendo
que el usuario pueda hacer un uso normal.
Clonación: Duplicación o reproducción exacta de una serie electrónica, un número o
sistema de identificación de algún aparato o una forma de acceder a un servicio.
Código de Acceso: Información o contraseña que autentica a una persona autorizada
para la utilización de un sistema de información, que le permite el acceso privado y
protegido a ese sistema.
Código de Identificación: Información, clave o mecanismo similar, que reconoce a
una persona autorizada para utilizar un sistema de información.
Código Malicioso: Todo mensaje, documento, programa, secuencia y/o instrucciones
de cualquiera de éstos, en un lenguaje de programación, que se activa provocando al
usuario que ejecuta el programa de una manera no voluntaria y que es susceptible de
provocar algún perjuicio a través de las instrucciones con que fue programado, no teniendo
la anuencia ni el conocimiento de quien lo usa.
Computadora: Es un dispositivo electrónico, sin importar su forma, tamaño,
capacidad, tecnología, capaz de procesar datos; realiza funciones lógicas, aritméticas, de
memoria por medio de la manipulación de impulsos electrónicos, ópticos, magnéticos,
electroquímicos o de otra índole, incluyendo todas las opciones de entrada, salida,
procesamiento, almacenaje, programas, comunicación o cualesquiera otras facilidades que
estén conectadas, relacionadas o integradas a la ella.
Criptografía: Parte de las matemáticas aplicadas y la ciencia informática que se
ocupa de la transformación de informaciones digitalizadas o mensajes de datos, de una
presentación original a una representación que sea ininteligible e indescifrable para
proteger su confidencialidad, así como para evitar la recuperación de la información,
documento o mensaje original, hecho por individuos sin autorización para tales fines.
Datos: Cualquier información que se copia, graba, guarda, transmite, procesa, o
almacena en un sistema de información de alguna naturaleza o en alguno de sus
componentes, como aquellos cuyo fin es la transmisión, emisión, almacenamiento,
procesamiento y recepción de señales electromagnéticas, signos, señales, escritos, imágenes
fijas o en movimiento, sonidos, voz, video, datos por un medio óptico, celular,
radioeléctrico, sistemas electromagnéticos o cualquier otro medio útil a tales intenciones.
Datos Relativos a los Usuarios: Es cualquier información en forma de datos
informáticos o de otra forma cualquiera, que tenga un proveedor de servicios y que se
encuentre relacionada con los usuarios de esos servicios, apartando los datos acerca del
tráfico o el contenido, y que faculte la determinación de:
a. La clase de servicio de comunicaciones utilizado, así como las disposiciones técnicas
adoptadas al respecto y el período de servicio;
b. La identidad, la dirección postal o geográfica y el número de teléfono del usuario, así
como cualquier otro número de acceso o información sobre facturación y pago que esté
disponible sustentado en un contrato o en un acuerdo de prestación de servicios;
c. Cualquier otra información relativa a la posición en que están los equipos de
comunicaciones, cuya disponibilidad descansa sobre la base de un acuerdo o contrato de
servicios.
Delito de Alta Tecnología: Aquellas conductas atentatorias a los bienes jurídicos
protegidos por la Constitución y las demás normativas nacionales, relacionadas con los
sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos
electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.
Desvío de Facilidades Contratadas: Esto sucede cuando se contratan facilidades de
transmisión de tráfico de alta capacidad para el uso privado, y luego se les emplea para usos
comerciales sin contar con la autorización de la prestadora de servicios.
Desvío de Servicios: Es lo que pasa cada vez que se conectan de manera irregular las
facilidades internacionales a la red pública conmutada para terminar tráfico.
Dispositivo: Objeto, artículo, pieza, código, utilizado para cometer delitos de alta
tecnología.
Dispositivo de Acceso: Cualquier placa, código, número, tarjeta, u otros medios o
formas de acceder a un sistema, o parte de éste, que puedan ser utilizados de manera
independiente o conjuntamente con otros dispositivos, de manera que se consiga acceder a
un sistema de información o a alguno de sus elementos.
Documento Digital: Aquella información codificada de manera digital sustentada en
un soporte lógico o físico, en el cual se usen métodos electrónicos, fotolitográficos, ópticos
o similares, que se constituyen en representación de actos, hechos o datos.
Interceptación: Utilizar, apoderar, desviar, mutilar, editar, detener, o afectar, de
cualquier manera, un dato o una transmisión de datos perteneciente a otra persona física o
moral, hecho por cuenta propia o encargado por otro, para utilizar de algún modo o para
conocer su contenido, a través de un sistema de información o alguno de sus elementos
constitutivos.
Internet: Sistema de redes de computación conectadas entre sí por un protocolo
común especial de comunicación que tiene un ámbito mundial, agilizante de servicios de
comunicación de datos tales como registro remoto, contenido Web, correo electrónico,
transferencia de archivos, grupos de noticias y comercio electrónico, entre otros.
Pornografía Infantil: Toda representación, por cualquier medio, de niños, niñas y
adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o toda
representación de las partes genitales de estas personas (niños, niñas y adolescentes) con
intereses esencialmente sexuales. Un niño o niña es cualquier persona, desde el momento
en que nace hasta los doce años, inclusive; se considera adolescente, a las personas entre
los trece años hasta alcanzar la mayoría de edad.
Red Informática: Interconexión entre dos o más sistemas informáticos o entre
sistemas informáticos y terminales remotas, incluyendo la comunicación por microondas
medios ópticos, electrónicos o cualquier otro medio de comunicación, que permite el
intercambio de transacciones, archivos y datos, teniendo la intención de atender las
necesidades de información y procesamiento de datos de un particular, una organización o
una comunidad.

Salario Mínimo: Para los fines de la esta ley, se asumirá como tal el salario mínimo
nacional más bajo que reciben los trabajadores del sector privado no sectorizado de
empresas comerciales, de servicios, e industriales, establecido por el Comité Nacional de
Salarios de la Secretaría de Estado de Trabajo de la República Dominicana.
Señal de Disparo: Cualquier señal que se genera a una plataforma que devuelve el
tono de marcar, independientemente de que provenga de un sistema de información o a
través de un operador.
Sin Autorización: Sin autoridad o facultad legal, reglamentaria, estatutaria, o de
alguna otra índole para usar, poseer o hacer algo, sin poseer la facultad o poder legítimo.
Inclusive en este concepto la transgresión del límite de la autorización que se posee, y la
carencia total y falta de autorización, expresa o tácita, y.
Sistema de Información: Se trata de un dispositivo o un conjunto de dispositivos
que emplean las tecnologías de información y comunicación, así como cualquier sistema de
alta tecnología, abarcando, aunque no limitando a los sistemas electrónicos, informáticos,
de telecomunicaciones y telemáticos, que separada o conjuntamente funcionen para enviar,
generar, archivar, recibir o procesar información, mensajes de datos, documentos digitales,
entre otros.
Sistema Electrónico: Se trata de un dispositivo o conjunto de dispositivos que hacen
uso de los electrones en diversos ambientes bajo la acción de campos eléctricos y
magnéticos, como semiconductores o transistores.
Sistema Informático: Se trata de un dispositivo o conjunto de dispositivos
relacionados, ya sea que estén conectados o no, que abarcan computadoras u otros
componentes tales como mecanismos de transferencia, entrada, salida, y almacenaje,
además de circuitos de comunicación de datos y sistemas operativos, programas y datos,
para el procesamiento y transmisión de datos de manera automatizada.
Sistema de Telecomunicaciones: Cantidad de dispositivos relacionados, conectados
o no, con la intención de emitir, almacenar, transmitir, procesar y recibir señales, señales
electromagnéticas, signos, escritos, imágenes fijas o en movimiento, video, voz, sonidos,
datos o informaciones de cualquier naturaleza, por medio celular, óptico, radioeléctrico,
electromagnético o cualquiera otra plataforma útil a tales fines. Aquí se incluyen servicios
de telefonía fija y móvil, servicios de valor agregado, televisión por cable, servicios
satelitales, servicios espaciales, entre otros.
Sistema Telemático: Aquel sistema con una combinación de los sistemas de
telecomunicaciones e informáticos como método para transmitir la información.
Sujeto Activo: Es la persona que de manera intencional viole o intente violar, por
acción, omisión o por mandato, alguna de las actuaciones descritas en la presente ley. Para
esta ley se entiende que un sujeto activo a los cómplices, los cuales serán pasibles de que se
les aplique la misma pena que el actor principal de los actos.
Sujeto Pasivo: Cualquiera que se sienta amenazado o afectado en cualquiera de sus
derechos por la violación de las disposiciones de esta ley.
Transferencia Electrónica de Fondos (T.E.F): Cualquier transferencia de fondos
que se inicia mediante un dispositivo electrónico, informático o de otra naturaleza que
autoriza, ordena o instruye a un depositario o institución financiera a transferir cierta suma
a una cuenta específica.
Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o
servicios de otra.

1.7.2.- Otros Conceptos4

Brecha Digital: Se define como la separación que existe entre las personas
(comunidades, estados, países…) que utilizan las Nuevas Tecnologías de la Información
(NTI) como una parte rutinaria de su vida diario y aquellas que no tienen acceso a las
mismas y que aunque las tengan no saben cómo utilizarlas.
Virus de computadoras: Un virus de computadora, también conocido como virus
informático, cibernético o electrónico, es un programa o software con instrucciones creadas
expresamente para provocar daños o alteraciones en los sistemas de las computadoras. Se
le denomina virus ya que, al igual que las especies biológicas, son pequeños, se auto-
reproducen e infectan, propagándose a través de diversos métodos y siempre intentando
proliferarse.
Hackers: Son personas que conocen y manejan a profundidad la programación y el
funcionamiento de las computadoras y las redes informáticas. Generalmente utilizan sus
conocimientos para involucrarse en actos que atentan contra la propiedad intelectual,
seguridad en las redes, la creación de virus, ser intrusos de servidores, interceptadores de
mensajes de correo, vándalos del ciberespacio.
Tecnología: Es el conjunto de conocimientos, técnicas y procesos para el diseño y
construcción de objetos y útiles que sirven para satisfacer las necesidades de la humanidad.
Es también el conjunto de términos técnicos propios de un arte, ciencia u oficio.
Ciberespacio: Gran entidad de datos, informaciones y recursos a los cuales se tiene
acceso vía la gran red de redes que es el Internet.
Delitos informáticos: Comportamientos ilícitos o actividades ilícitas en que se tienen
a las computadoras o algún elemento de la tecnología de información y las
telecomunicaciones como instrumento o fin para cualquier comportamiento no ético, no
autorizado, antisocial, criminal y/o violatorio a las leyes establecidas.
Fraudes bancarios por internet: Phishing, una actividad a través de la cual se
intenta engañar al usuario con el objetivo de capturar datos personales y/o confidenciales
como contraseñas, números de cuentas, etc., haciendo uso de una técnica de pesca, en
inglés phishing, por medio de la cual los delincuentes cibernéticos envían miles de correos
electrónicos haciendo creer que dichos correos provienen de instituciones legítimas, tales
como bancos, proveedores de servicios de telecomunicaciones, entre otros, donde se
solicita proveer información personal y/o confidencial (tarjeta de crédito, clave de acceso)
alegando que si no se procede con urgencia se suspenderá el servicio u ocurrirá algún
evento desfavorable para el usuario con la intención de persuadirle para que de esta
información.

4
Morrison (2009). T&T Tecnología y Comunicaciones: Preguntas y respuestas (Primera Edición).
República Dominicana.
1.8.- Metodología de la Investigación
Al ser esta una investigación documental, para la recolección de datos se ha utilizado un
procedimiento metodológico que conllevara al uso técnicas para congregar informaciones
de diversas fuentes, logrando así una revisión idónea de los autores que abordan el tema
investigado.
Estos estudios, al no ser experimentales, tienen la característica de la no existencia de una
prueba de línea base. Este diseño contiene ciertos niveles de comparación siendo de
carácter descriptivo lo que permite dar respuestas a las preguntas planteadas.

1.8.1.- Métodos y Técnicas


Fundamentado en el método analítico-deductivo, caracterizado por cierto nivel de análisis y
comparación, que nos han facilitado el cumplimiento de los objetivos, además de dar
respuestas a las preguntas de investigación planteadas. Las fuentes consultadas constituyen
el marco de referencia para la obtención de los datos e informaciones referentes a las
teorías y experiencias descritas sobre el tema de investigación por los diferentes autores
consultados. La recopilación documental estará delimitada por las siguientes técnicas:

1.8.2.- Técnicas de Recolección de Datos


Tipo Descripción

Análisis Las fuentes documentales estuvieron delimitadas por el análisis


bibliográfico bibliográfico en bibliotecas y espacios virtuales.
documental

Análisis El análisis bibliográfico virtual estuvo delimitado por fuentes


bibliográfico recogidas en los espacios culturales que internet oferta a sus usuarios y
virtual las bibliotecas virtuales universitarias.

Recolección de Obtenidas en la Cámara Penal de la Corte de Apelación del Distrito


fuentes estadísticas Nacional, Departamento de Propiedad Intelectual de la Fiscalía del
Distrito Nacional y el Departamento de Investigación de Crímenes y
Delitos de Alta Tecnología de la Policía Nacional.

Revisión de Revisión realizada a partir de las fuentes documentales físicas y


literatura cibernéticas de los principales autores consultados.

Procesamiento de Realizado mediante técnicas de estadísticas descriptivas en función de


datos los objetos planteados.
1.8.3.- Medios y Fuentes

TIPOS FUENTE DE INFORMACIÓN DESCRIPCIÓN

1.- Bibliotecas (UASD, UNIBE y Consulta de libros


Documental
Suprema Corte de Justicia) Obras de referencia
Instrumentos jurídicos

2.- Hemeroteca Ficha de periódicos y


revistas

Espacio Google
3.- Internet
virtual Webs especializadas
Bibliotecas virtuales
universitarias.
CRONOGRAMA DE ACTIVIDADES ANTEPROYECTO DE TESIS
ESTUDIO DE LOS CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA
EN EL DISTRITO JUDICIAL DE SANTO DOMINGO, DISTRITO
NACIONAL PERIODO ABRIL-JUNIO 2021.

PERIODO: ABRIL-JUNIO 2021

ACTIVIDADES Ene Feb Mar Abr May Jun Jul Ago Sept Oct Nov Dic

Análisis bibliográfico documental X

Revisión de documentos X

Revisión de literatura X

Revisión de investigaciones X
nacionales e internacionales

Recolección de datos cuantitativos X X


y cualitativos

Procesamiento de datos X X

Análisis cuantitativo y cualitativo X X


de datos

Presentación informe final X


PRESUPUESTO PARA PROYECTO DE TESIS CRÍMENES Y
DELITOS DE ALTA TECNOLOGÍA
Responsable del proyecto: GRUPO DE METODOLOGÍA
Asesor: Dr. Marcos Zabala

Articulación y digitación proyecto presentado en borrador 4,000.00


Gestión estado del tema universidades varias en la ciudad 1,800.00
Articulación bibliográfica, Antecedentes y marco teórico----3,800.00
Elaboración y diseño análisis foda, encuesta de datos--------2,500.00
Revisión documento final, diagramación formato pdf-word 1,500.00
Revisión documento final para antiplagio, licencia programa 2,000.0
Material gastable rema papel, 2 juego cartucho tinta impre 5,000.00
Grabado de 4 cd con label y documento de tesis------------------400.00
Impresión y encuadernado de 4 ejemplares para examen-----1,800.00

TOTAL GASTOS POR UN MONTO DE: RD$ 22,800.00

Firma responsable del proyecto.

Firma del asesor del proyecto.


BIBLIOGRAFÍA
Libros
● Agelán Casasnovas, Esther Elisa. Ciberdelincuencia y Política Criminal/ Internet:

Nuevo reto jurídico-penal (Primera Edición). Santiago de los Caballeros: Editora

Premium, 2011;

● Antequera Parilli, Ricardo. Manual para la Enseñanza Virtual del Derecho de

Autor y los Derechos Conexos (Primera Edición). Santo Domingo: Editora Corripio

C. por A, 2001;

● Davara Rodríguez, Miguel Ángel. Manual de Derecho Informático. Pamplona:

Publicaciones Arazandi, 1997;

● Delpiazzo, Carlos E., & Viega, María José. Lecciones de Derecho Telemático.

(Primera Edición). Montevideo: Editora Fundación de Cultura Universitaria, 2004;

● Fernández Delpech, Horacio. Internet: Su problemática jurídica. Buenos Aires:

Editorial Abeledo Perrot, 2001;

● Flores Salgado, Lucerito. Derecho Informático. México: Editorial Patria, 2005;

● Galán Muñoz, Alfonso. El Fraude y la Estafa mediante Sistemas Informáticos.

Valencia: Editora Tirant lo Blanch, 2005;

● Morrison, Hiddekel. La República Dominicana en la Sociedad de la Información:

Cómo las TICs impactan nuestras vidas (Primera Edición). República Dominicana:

Editora Revistas S.A., 2009;

● Morrison, Hiddekel. Las telecomunicaciones en República Dominicana: Origen,

evolución e impacto en el desarrollo económico (Tercera Edición). República

Dominicana: Editora Revistas S.A., 2009;


● Morrison, Hiddekel. T&T Tecnología y Comunicaciones: Preguntas y respuestas

(Primera Edición). República Dominicana: Editora Revistas S.A., 2009;

● Luz Clara, Biviana. Manual de Derecho Informático. Argentina: Editorial Jurídica

Nova Tesis, 2001;

● Mata y Martín, Ricardo. Delincuencia Informática y Derecho Penal. Madrid:

Editorial Edisofer, 2001;

● Téllez Valdés, Julio. Derecho Informático (Tercera Edición). México: Editora Mac

Graw Hill,, 2003;

● Vásquez Perrotta, Manuel Ramón. Crímenes y Delitos de Alta Tecnología en la era

de los convergentes: Elementos de frontera en el derecho informático penal. Santo

Domingo: Comisionado de Apoyo a la Reforma y Modernización a la Justicia,

2008.

Instrumentos Jurídicos
● Constitución de la República Dominicana, proclamada el 26 de enero del año 2010;

● Ley sobre Crímenes y Delitos de Alta Tecnología No. 53-07. República

Dominicana, 23 de abril de 2007;

● Resolución AG/RES.2004 (XXXIV-0/04) del 8 de junio del 2004, Asamblea

General de la Organización de Estados Americanos (OEA);

● Código del Menor de la República Dominicana, Ley No.136-03, del 7 de agosto del

2003;

● Ley de Comercio Electrónico, Documentos y Firmas Digitales No.126-02, del 4 de

septiembre del 2002;

● Código Procesal Penal de la República Dominicana, Ley No.76-02, del 19 de julio

del 2002;
● Convenio sobre la Ciberdelincuencia del Consejo de Europa, del 23 de noviembre

del 2001;

● Ley del Derecho de Autor No.65-00. República Dominicana, 21 de agosto del 2000;

● Ley de Propiedad Industrial No.20-00. República Dominicana, 8 de mayo del 2000;

● Ley General de Telecomunicaciones No.153-98. República Dominicana, 27 de

mayo de 1998;

● Convenio de Berna para la Protección de las Obras Literarias y Artísticas, Acta de

París, 1971.

Libros y Documentos Digitales


● Binder, Alberto, et al. Derecho Procesal Penal. Santo Domingo: Escuela Nacional

de la Judicatura, 2006. Recuperado de http://enj.org/portal/index.php?

option=com_docman&task=doc_details&gid=2076&Itemid=109. Extraído el 20 de

agosto de 2012;

● Chillón Medina, José María. Derecho de las Telecomunicaciones y de las

Tecnologías de la Información. Santo Domingo, República Dominicana: Escuela

Nacional de la Judicatura, 2004. Recuperado de http://enj.org/portal/index.php?

option=com_docman&task=doc_details&gid=2006&Itemid=109. Extraído el 20 de

agosto de 2012;

● Hernández, Claudio. Hackers. Medellín, Colombia, 2012. Recuperado de

http://blog.utp.edu.co/libroteca/hackers-claudio-hernandez/. Extra el 13 de octubre

de 2012.

Trabajos de Titulación
 Alcántara, Carmen Dilia, & Castro, E. Los Delitos de Alta Tecnología en la

República Dominicana. Tesis (Licenciatura en Derecho). Santo Domingo: UASD,

Escuela de Derecho, 2007, p. 135;

 Brito Hernández, Suída Jazmínc. Delitos Relacionados con el Sistema Informático y

la Red Cibernética: Limitaciones del Sistema Judicial. Tesis (Licenciatura en

Derecho). Santo Domingo: UASD, Escuela de Derecho, 2002, 105 p.;

 Concepción Medina, Karina. Difamación como Delito Informático en República

Dominicana. Trabajo de Monográfico (Licenciatura en Derecho). Santo Domingo:

UASD, Escuela de Derecho, 2003, 91 p.;

 De la Rosa Tiburcio, Julio César. Impacto Nacional e Internacional del Delito

Informático: Necesidad de Regulación. Tesis (Maestría en Derecho y Relaciones

Internacionales). Santo Domingo: UASD, Escuela de Derecho, 2002, 97 p.;

 Moreno Mateo, Zorayda, Cocco De la Rosa, Yulandi, & Silverio, Marlyn. Delitos

Electrónicos e Informáticos de Alta Tecnología. Trabajo de Monográfico

(Licenciatura en Derecho). Santo Domingo: UASD, Escuela de Derecho, 2007, 113

p.;

 Rodríguez, Esther I., Bautista, Elianny D., & Monegro, José A. Crímenes y Delitos

de Alta Tecnología. Tesis (Licenciatura en Derecho). San Francisco de Macorís:

UASD, Escuela de Derecho, 2007, 88 p.

Periódicos
● Díaz, Wellington (2012, Marzo 28). Sugieren penas mínimas a “ciberterroristas”.

Hoy, p. 14b;

● Quezada, Oscar, & Ramírez, Julia (2012, Febrero 15) Delitos electrónicos

conllevan penas de 7 años de cárcel. El Caribe, p. 12;


● Ramírez, Nerys (2012, Septiembre 14). Crece la cantidad de menores involucrados

en pornografía infantil. Diario digital Diariodom. Recuperado de

http://puertori.diariodom.com/articulos/2012-09-13/33303-crece-la-cantidad-de-

menores-involucrados-en-pornografia-infantil.php. Consultado el 12 de noviembre

de 2012;

● Rosario, Yamalie (2011, Noviembre 30). Obstáculos para enfrentar delitos

electrónicos. Diario Libre, p. 36.

Páginas de Internet
● http://www.audienciaelectronica.net/

● http://www.elderechoinformatico.com/

● http://www.hiddekelmorrison.blogspot.com/

● http://www.segu-info.com.ar

● http://es.wikipedia.org/wiki/Tecnología;

● http://es.wikipedia.org/wiki/Delito_Informático

● http://www.hiddekelmorrison.blogspot.com/

● http://www.procuraduria.gov.do/PGR.NET/Nosotros/Organigrama.aspx

● http://procuraduria.gov.do/Wiki/Perfiles/Default.aspx?Page=Francisco-Dominguez-

Brito&NS=&AspxAutoDetectCookieSupport=1

● http://procuraduria.gov.do/wiki/perfiles/

● http://www.audienciaelectronica.net/2011/09/27/como-funciona-el-departamento-

de-investigacion-de-crimenes-y-delitos-de-alta-tecnologia-de-la-policia-nacional/

● http://www.dinero.com.ve/index.php/articulos/gerencia-y-negocios/1592-japon-

aprueba-nueva-ley-contra-delitos-informaticos-
● http://dopedia.blogspot.com/2010/05/crimenes-y-delitos-informaticos-en-rep.html

● http://www.informador.com.mx/tecnologia/2012/414782/6/brasil-aprueba-proyecto-

de-ley-para-tipificar-delitos-informaticos.htm

● http://www.viruslist.com/sp/analysis?pubid=207271158

Recursos Audiovisuales

● Antigua, Magnolia (2011, Octubre 11). “Departamento investigaciones de

crímenes de alta tecnología”. [Archivo de Presentación de Power Point].

Recuperado de http://www.slideshare.net/magnoliaantigua/departamento-

investigaciones-de-crimenes-de-alta-tecnologia-5ta. Consultado el 15 de noviembre

de 2012;

● Endominicana. (2011, Abril 02). “Estafa a través de Facebook [Reportaje

Nuria]”. [Archivo de video]. Recuperado de http://www.youtube.com/watch?

v=uwH2h7ltzuA&feature=g-vrec. Consultado el 12 de noviembre de 2012;

● Endominicana2. (2012, Noviembre 29). “Nuria Reportaje sobre los delitos

informáticos o Hackeo de cuentas”. [Archivo de video]. Recuperado de

http://www.youtube.com/watch?v=fOKTNLZDtKQ. Consultado el 12 de

noviembre de 2012;

● Glenny, Misha (2009, Julio 04). “Misha Glenny investigates global crime

networks”. [Archivo de video]. Recuperado de

http://www.ted.com/talks/lang/es/misha_glenny_investigates_global_crime_networ

ks.html. Consultado el 25 de Agosto de 2012;

● Glenny, Misha (2011, Julio 18). “Misha Glenny: Hire the hackers!” [Archivo de

video]. Recuperado de
http://www.ted.com/talks/misha_glenny_hire_the_hackers.html. Consultado el 14

de Agosto de 2012;

● Goodman, Marc (2012, Junio 10). “A visión of crimes in the future”. [Archivo de

video]. Recuperado de

http://www.ted.com/talks/marc_goodman_a_vision_of_crimes_in_the_future.html.

Consultado el 25 de Agosto de 2012;

● Hiddekelm. (2007, Abril 14). “Llama gratis Tricom - Ley Delitos Alta Tecnología”.

[Archivo de video]. Recuperado de http://www.youtube.com/watch?

v=aQozPPsVnKY. Consultado el 21 de agosto de 2012;

● Hiddekelm. (2012, Mayo 3). “La Brecha Digital en República Dominicana”.

[Archivo de video]. Recuperado de http://www.youtube.com/watch?

v=XqsvTmcnHJg&list=UUrZQnJLiV2YCQlahVKtVmPw&index=7&feature=plcp.

Consultado el 12 de octubre de 2012;

● Hiddekelm. (2012, Mayo 30). “El Ing. Morrison Hablando de Tecnología en el

Programa El Cardenal con los Jóvenes”. [Archivo de video]. Recuperado de

http://www.youtube.com/watch?v=mhoGIv6BLbI&list=UUrZQnJLiV2YCQ

lahVKtVmPw&index=7&feature=plcp. Consultado el 12 de octubre de 2012;

 Hypponen, Mikko (2011, Julio 23). “Fighting viruses, defending the net”. [Archivo

de video]. Recuperado de

http://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net.ht

ml. Consultado el 13 de noviembre de 2012;

 Hypponen, Mikko (2011, Noviembre 18). “Three types of online attack”. [Archivo

de video]. Recuperado de
http://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack.html.

Consultado el 21 de octubre de 2012;

 Lucho, Pepe (2012, Marzo 20). “La Oscura Era Digital Tele Documentales.avi”.

[Archivo de video]. Recuperado de http://www.youtube.com/watch?v=fuqfZ-

gKokM. Consultado el 10 de octubre de 2012;

 Piera, Nuria (2011, Agosto 30). “Anonymous y la amenaza al gobierno

electrónico”. [Archivo de video]. Recuperado de http://www.youtube.com/watch?

v=lLiwSCNQY7o&feature=plcp. Consultado el 29 de octubre de 2012;

 Piera, Nuria (2011, Noviembre 13). “Entrevista Exclusiva a representante de

Anonymous”. [Archivo de video]. Recuperado de http://www.youtube.com/watch?

v=ePRc5HjDL3I&feature=plcp. Consultado el 29 de octubre de 2012;

 Piera, Nuria (2012, Abril 24). “Una mirada al caso Anonymous, después de los

apresamientos en RD”. [Archivo de video]. Recuperado de

http://www.youtube.com/watch?v=LLkECjqxlMg&feature=plcp. Consultado el 29

de octubre de 2012;

● Rubin, Avi (2011, Octubre 10). “All your devices can be hacked”. [Archivo de

video]. Recuperado de

http://www.ted.com/talks/lang/en/avi_rubin_all_your_devices_can_be_hacked.html.

Consultado el 10 de noviembre de 2012;

● Torres, Daniel (2011, Julio 10). “Evolución de la Delincuencia de Alta

Tecnología: Nuevos retos en las investigaciones digitales”. [Archivo de

Presentación de Power Point]. Recuperado de

http://www.slideshare.net/bytemare/evolucin-de-la-delincuencia-de-alta-tecnologa-

nuevos-retos-en-las-investigaciones-digitales. Consultado el 5 de octubre de 2012.

También podría gustarte