Está en la página 1de 5

UNIVERSIDAD ABIERTA PARA ADULTOS

(UAPA)
ESCUELA DE POST GRADO
MAESTRÍA EN DERECHO PENAL Y PROCESAL PENAL

DEPARTAMENTO DE POST GRADO

TEMA DE INVESTIGACIÓN

EL CIBERCRIMEN O CIBERDELITO
TAREA DE REPOSICION

Tema:
LOS MODELOS DE ENJUICIAMIENTO PENAL

PARTICIPANTES

LIC. FRANCISCO SALOME FELICIANO MAT. 2019-02017

FACILITADOR
LCDO. CRISTIAN CABRERRA

Santo Domingo, República Dominicana


Diciembre 2019
EL CIBERCRIMEN O CIBERDELITO

Delitos informáticos:

Son actitudes ilícitas en las que se tienen a las computadoras como instrumento o
fin o las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin.

Las medidas de investigación más eficaces en este tipo de casos; En el


código procesal penal tenemos los elementos que dan soporte a la ley 53-07
sobre los delitos electrónico y el cibercrimen.

 Secuestro de Cosas y Documentos Artículos Nos.186 al 190).


Cuando a raíz de una investigación se diera al traste con cosas y documentos útiles
para ser apreciados como medios de prueba, se procede a su secuestro conforme
las reglas de estos artículos.
 Secuestro de Correspondencia (Artículo No.191). Para lograr el secuestro
de correspondencia considerada útil para la investigación, dado que se afecta un
derecho fundamental, se hace imprescindible que dicho secuestro se realice bajo
las formalidades prescritas en este artículo.
 Interceptación de Comunicaciones (Artículo No.192). En el caso de las
comunicaciones, que igual alcanza cualquier medio electrónico utilizado a tales
fines, operan las mismas protecciones de índole constitucional, que para la
correspondencia, en tal virtud este artículo enuncia las condiciones en que procede
la instrumentación de un secuestro en tal sentido.
 Inspección de lugares: Como elemento de prueba se genera el acta de
Inspección del Lugar del Hecho (Artículo No.173). Se instrumenta a los fines de
demostrar las condiciones particulares del espacio donde se cometió el ilícito penal.
Operaciones Técnicas (Artículo No.185). Se contemplan legalmente a los fines de
garantizar un eficiente recolección de las pruebas, en las actuaciones ya señaladas.

Las fases generales de la investigación,


Fase previa: en esta fase se produce el hecho y la posterior denuncia del mismo, se
procede a la obtención de las evidencias las cuales pueden ser mensajes,
imágenes, se puede realizar respaldo de información entre otras y se realiza la
presentación formal de la investigación.
Fase de la Investigación: Esta fase trata de responder el cómo y quién lo ha hecho,
en la misma se procede al análisis de las evidencias así como los posibles autores,
en esta fase se producen las intervenciones a las comunicación de los imputados.
Fase de acusación: en esta fase se presentan las pruebas contra el autor o los
autores materiales e intelectuales del hecho que haya producido la investigación.

La prueba electrónica,

En materia de delitos informáticos en republica dominicana la ley


establece que Las autoridades competentes actuarán con la celeridad
requerida para conservar los datos contenidos en un sistema de
información o sus componentes, o los datos de tráfico del sistema,
principalmente cuando éstos sean vulnerables a su pérdida o
modificación, y establece que el Ministerio Público podrá auxiliarse de
una o más de las siguientes personas: organismos de investigación del
Estado, tales como el Departamento de Investigación de Crímenes y
Delitos de Alta Tecnología (DICAT) de la Policía Nacional; la División de
Investigación de Delitos Informáticos (DIDI) del Departamento Nacional de
Investigaciones; peritos; instituciones públicas o privadas, u otra
autoridad competente, y tendrá la facultad de:

Ordenar a una persona física o moral la entrega de la información que se


encuentre en un sistema de información o en cualquiera de sus
componentes. Ordenar a una persona física o moral preservar y mantener
la integridad de un sistema de información o de cualquiera de sus
componentes, por un período de hasta noventa (90) días, pudiendo esta
orden ser renovada por períodos sucesivos.

Acceder u ordenar el acceso a dicho sistema de información o a


cualquiera de sus componentes. Ordenar a un proveedor de servicios,
incluyendo los proveedores de servicios de Internet, a suministrar
información de los datos relativos a un usuario que pueda tener en su
posesión o control.
Tomar en secuestro o asegurar un sistema de información o cualquiera de
sus componentes, en todo o en parte. Realizar y retener copia del
contenido del sistema de información o de cualquiera de sus
componentes. Ordenar el mantenimiento de la integridad del contenido
de un sistema de información o de cualquiera de sus componentes.

Hacer inaccesible o remover el contenido de un sistema de información o


de cualquiera de sus componentes, que haya sido accesado para la
investigación. Ordenar a la persona que tenga conocimiento acerca del
funcionamiento de un sistema de información o de cualquiera de sus
componentes o de las medidas de protección de los datos en dicho
sistema a proveer la información necesaria para realizar las
investigaciones de lugar.

Recolectar o grabar los datos de un sistema de información o de


cualquiera de sus componentes, a través de la aplicación de medidas
tecnológicas. Solicitar al proveedor de servicios recolectar, extraer o
grabar los datos relativos a un usuario, así como el tráfico de datos en
tiempo real, a través de la aplicación de medidas tecnológicas.

Realizar la intervención o interceptación de las telecomunicaciones en


tiempo real, según el procedimiento establecido en el Artículo 192 del
Código Procesal Penal para la investigación de todos los hechos punibles
en la ley. Ordenar cualquier otra medida aplicable a un sistema de
información o sus componentes para obtener los datos necesarios y
asegurar la preservación de los mismos.

El perito informático y el informe pericial en esta materia.

En esta materia el perito juega un papel de primer orden ya que la gran


mayoría de los elementos de pruebas obtenidos en la investigación han de
pasar por su manos de experto y además debe contar con amplios
conocimientos de ley en pro de convertirse en un auxiliar de la justicia en
materia, esto por lo técnico de la misma.
Su informe debe cumplir con lo establecido en la norma procesal penal,
pero de igual forma este informe se realiza en cinco fases que deben ser
acreditas, estas son:

1. Fase de adquisición 2. Fase de conservación 3. Análisis, 4. Fase de


Documentación y finalmente, 5. Fase de presentación

En nuestro país si a nivel del Ministerio Público y de las agencias de


investigación existen unidades especializadas encargadas de la
perseguir este tipo de delitos.

Ministerio Público se auxilia de una o más de las siguientes organismos de


investigación del Estado, tales como el Departamento de Investigación de
Crímenes y Delitos de Alta Tecnología (DICAT) de la Policía Nacional; la
División de Investigación de Delitos Informáticos (DIDI) del Departamento
Nacional de Investigaciones. Estos organismos cuentas con protocolos
para la realización de las investigaciones sobre esta materia.

Opinión personal

Los delitos informáticos son una realidad que ha venido en aumento a


medida que nuestras vidas dependen de la tecnología, hoy la gran
mayoría de las cosas importantes que realizamos en nuestro día a día
depende de la tecnología, allí compartimos momentos de trabajo, familia
y hasta intimidades, esto nos convierte en blanco de los Civer
delincuentes, debido a esta situación el estado cada día más interviene
en el uso de la internet lo que trae consigo la perdida de la privacidad
individual y colectiva de los ciudadanos.

Muchas gracias.

También podría gustarte