Está en la página 1de 98

UNIVERSIDAD TECNOLÓGICA DE SANTIAGO

UTESA
Área de Ciencias y Humanidades
Carrera de Derecho

ANÁLISIS DE LOS ASPECTOS PROCESALES DE LA LEY 53-07


SOBRE CRIMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACION DOMINICANA EN EL AÑO 2010

Monografía para optar por el título


de Licenciado en Derecho

PRESENTADA POR:
WADY YAMIL MUSA VÁSQUEZ

ASESORES:
JUAN FRANCISCO SIMÓN GARCÍA
DR. MÁXIMO SANTANA

San Felipe de Puerto Plata


República Dominicana
Agosto, 2011
INDICE GENERAL

RESUMEN
INTRODUCCIÓN

CAPÍTULO I. LOS CRÍMENES Y DELITOS DE ALTA


TECNOLOGÍAY LA SEGURIDAD INFORMÁTICA

1.1 Concepto de Delitos Electrónicos


1.2 Características
1.3 Técnicas utilizadas en la comisión del delito electrónico
1.4 Tipificación de los delitos electrónicos
1.5 Seguridad contra los delitos informáticos
1.5.1 Seguridad en la Red
1.5.2 Seguridad en la Internet
1.6 La Piratería de programas de Computadora

CAPÍTULO II. MARCO JURÍDICO DE LOS CRÍMENES Y


DELITOS DE ALTA TECNOLOGÍA EN LA
REPÚBLICA DOMINICANA

2.1 Ley 53-07 contra Crímenes y Delitos de Alta Tecnología


2.2 Ley 126-02 sobre Comercio Electrónico, Documentos y
Firmas Digitales
2.3 Ley General de Telecomunicaciones No. 153-98
2.4 Decreto 233-03
2.5 Convenio sobre la Ciberdelincuencia del Consejo de Europa

CAPÍTULO III. INSTITUCIONES A CARGO DE LA


INVESTIGACIÓN Y PERSECUCIÓN DE LOS
CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA

3.1 Ministerio Público


3.2 Comisión Interinstitucional para el Combate de los Delitos de Alta
Tecnología (CICDAT)
3.3 Departamento de Investigación de Crímenes y Delitos de Alta
Tecnología (DICAT)
3.4 División de Investigaciones de Delitos Informáticos (DIDI)
CAPÍTULO IV. ANÁLSIS Y PRESENTACIÓN
DE LOS RESULTADOS

4.0 Metodología de trabajo, Población y Muestra


4.1 Matriz de las variables e indicadores del estudio
4.2 Interpretación del instrumento aplicado al Ministerio Público,
DICAT, DIDI e INDOTEL

HALLAZGOS
CONCLUSIONES
RECOMENDACIONES
APÉNDICE
BIBLIOGRAFÍA
RESUMEN

De acuerdo al artículo 4 de la Ley 53-07 contra crímenes y delitos de

alta tecnología, los delitos de alta tecnología se definen como aquellas

conductas atentatorias a los bienes jurídicos protegidos por la Constitución,

las leyes, decretos, reglamentos y resoluciones relacionadas con los

sistemas de información. Se entenderán comprendidos dentro de esta

definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y

de telecomunicaciones.

La rápida proliferación de las computadoras y su utilización

generalizada en la República Dominicana, hace que la sociedad base gran

parte de su economía en el manejo de la información, esto exige la creación

de nuevas soluciones legislativas que estén en consonancia con los tiempos

actuales. Y es por esta razón, que la preocupación por los delitos de

computadora ha aumentado en los últimos años desde que cierta parte de la

sociedad dominicana ha caído en cuenta del tremendo potencial que existe

en el país para la comisión de estos delitos en gran escala.

Los crímenes y delitos de alta tecnología, generalmente son

perpetrados por empleados del área de cómputos de ciertas instituciones y


para los cuales la única solución, a nivel privado, ha sido el despido por dos

razones principales: una, el desconocimiento de la ley y la otra, por no

querer generar con un proceso judicial una propaganda negativa que

trascienda al público sobre la vulnerabilidad o falta de control interno de la

institución de que se trata.

La importancia de esta investigación es que el impacto de los delitos

de alta tecnología es real, la experiencia de otros países enseña que cada año

causa mermas económicas a nivel multimillonario, con muchas pérdidas no

detectadas o no reportadas. Pero el costo de los delitos electrónicos y de alta

tecnología no se mide solamente en términos estrictamente monetarios, la

información intangible almacenada en la memoria del computador tiene, en

ocasiones, un valor incalculable, es comercialmente valorable y da un

enorme poder a quienes la poseen.

Esta investigación es importante por las ramificaciones que tiene este

tipo de delito en y su gran relevancia a nivel internacional, debido a que con

el desarrollo de las tecnologías de la información y comunicación se han

originado grandes retos de seguridad, inclusive se han celebrado


convenciones y tratados para buscar los métodos para prevenir y sancionar

los delitos de alta tecnología.

Asimismo, el internet es uno de los instrumentos por donde

mayormente se cometen estos delitos, debido a su amplia apertura nacional

e internacional y a la dificultad que esto implica para identificar, ubicar y

juzgar a los infractores, uniéndose esto al hecho de que no todas las

naciones poseen las leyes que castiguen los delitos de altas tecnologías.

El objetivo general de esta investigación es analizar los aspectos

procesales de la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología en

la legislación dominicana.

El estudio es de tipo descriptivo porque se analizaron los

principales tipos de delitos electrónicos y se determinaron los efectos

jurídicos que conllevan los delitos electrónicos en virtud de la Ley 53-07.

También es una investigación bibliográfica porque se consultaron leyes,

decretos, resoluciones, doctrinas y jurisprudencias relacionadas al tema.

La investigación es de campo porque una parte de los datos se

recogieron de forma directa en las instituciones que tiene participación en


los procesos penales por los crímenes de alta tecnología, dentro de las

cuales se encuentran el Ministerio Público, el Departamento de

Investigación de los Crímenes de Alta Tecnología (DICAT), la Dirección

de Investigaciones de Delitos Informáticos (DIDI) y el Instituto

Dominicano de Telecomunicaciones (INDOTEL).

En cuanto a la ocurrencia de los hechos, la investigación es

retrospectiva porque se analizaron datos que ocurrieron en el pasado y

transversal porque solamente abarcó un período de tiempo específico.

Uno de los hallazgos principales es que los delitos electrónicos

también son llamados delitos informáticos o delitos de alta tecnología y que

los mismos pueden ser clasificados dependiendo del objetivo que persiga el

delincuente, es decir pueden ser relacionados con la computadora, con los

datos almacenados y con los programas de computadoras.

Otro hallazgo importante es que el 75% del personal entrevistado

expresa que algunas veces existen métodos para prevenir los crímenes y

delitos de alta tecnología, dentro de los cuales se encuentran: una mayor

seguridad en los sistemas de cómputos de las empresas públicas y privadas,


una mayor capacitación a los usuarios y un mayor conocimiento acerca de

las formas de cometer estos delitos.

De igual forma, el 100% de los encuestados manifiesta que para

mejorar la investigación policial hay que impartir una mayor capacitación

de técnicas de investigación, la asignación de mayores recursos económicos

y un mayor conocimiento de los crímenes de alta tecnología.

El estudio concluye que la tipificación de los delitos de alta

tecnología está establecida por la Unión Europea en el “Convenio sobre la

Ciberdelincuencia” y busca unificar criterios y definir un marco de

referencia. Se han identificados diferentes modalidades que se utilizan para

los actos de delitos informáticos, dentro de las cuales están: la manipulación

de las computadoras, las falsificaciones Informáticas y los daños a datos

computarizados.

Para la prevención de los crímenes y delitos de alta tecnología,

trabajan en conjunto la Comisión de Crímenes y Delitos de Alta Tecnología

(CICDAT), la Procuraduría General de la República, el Departamento de

Investigación de Crímenes y Delitos de Alta Tecnología (DICAT) y el

Departamento de Investigaciones de Delitos Informáticos (DIDI) e


INDOTEL, los cuales trabajan de acuerdo a las leyes, la Constitución y los

Acuerdos Internacionales.

Por último, el estudio concluyó que la Fiscalía del Distrito Judicial de

Puerto Plata recibió entre 1 a 5 querellas durante el período en estudio, el

año 2010, con la totalidad de éstas en estatus de condenación, lo que

confirma un trabajo eficiente por parte de los organismos involucrados en

combatir el crimen y delito considerados como de alta tecnología.


INTRODUCCION

La rápida proliferación de las computadoras y su utilización

generalizada en la República Dominicana, hace que la sociedad sustente

gran parte de su economía en el manejo de la información, esto exigía la

creación de nuevas soluciones legislativas que estén en consonancia con los

tiempos actuales. En la República Dominicana, aunque existían diversas

leyes dispersas que trataban someramente el tema de la vulnerabilidad de

datos e información, no fue sino hasta el año 2007 cuando se promulga la

Ley 53-07 contra Crímenes y Delitos de Alta Tecnología, donde lo primero

que se considera son los derechos y deberes fundamentales de los

ciudadanos entre los que se encuentran, la libertad de expresión, la

integridad e inviolabilidad de la correspondencia y documentos privados.

De igual forma se cuenta con la Ley 126-02 de Comercio

Electrónico, Documentos y Firmas Digitales, la Ley 76-02 Código Procesal

Penal, la Ley 153-98 de Telecomunicaciones, la Ley 20-00 de Propiedad

Intelectual, la Ley 65-00 sobre Derecho de Autor y la Ley 136-03 del

Código del Menor.


De acuerdo a Salom (Foro Finjus 2006) el delito de alta tecnología es

muy frecuente en la República Dominicana, pero no existen estadísticas de

ningún tipo para cuantificar los daños causados tanto al sector empresarial

como al consumidor final.

Los delitos y crímenes de alta tecnología hacen que, en ocasiones, sea

imposible pensar con los conceptos de derechos tradicionales y crean

nuevas e inquietantes preguntas que se trataron de responder en esta

investigación: ¿Cuáles son los delitos que se consideran de alta tecnología?

¿Cómo se cometen? ¿Qué tratamiento jurídico se le da? ¿Cuáles son las

instituciones que tienen la responsabilidad de investigar estos delitos?

¿Cómo se considera esta labor? ¿Cómo se recolectan las pruebas? ¿Qué

tratamiento se les da? ¿Cuántos casos por delitos electrónicos se han

presentado en el Distrito Judicial de Puerto Plata? ¿Cuál es el estatus actual

de estos casos?

Una de las justificaciones de este estudio es el valor teórico del

mismo, ya que los delitos de alta tecnología son una nueva modalidad

delictiva en la República Dominicana y, por ende, se desconoce que existen

leyes, reglamentos, resoluciones y jurisprudencias concernientes a este


delito. También al finalizar esta investigación, los usuarios tendrán

conocimiento acerca del proceso penal que se realiza para las personas que

comenten este tipo de delitos y cuáles son las instituciones encargadas de

prevenir, investigar y sancionar los delitos de alta tecnología.

El objetivo general de esta investigación es analizar los aspectos

procesales de la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología en

la legislación dominicana y para lograrlo se plantearon tres objetivos

específicos:

1. Analizar los diferentes tipos de crímenes y delitos de alta tecnología

cometidos en la República Dominicana.

2. Evaluar el rol de las instituciones en los procesos judiciales por la

comisión de crímenes y delitos de alta tecnología.

3. Analizar los efectos jurídicos que contemplan las leyes dominicanas para

este tipo de delitos.

Esta investigación estuvo delimitada al análisis de los procesos en la

República Dominicana, y no se comparó con otras legislaciones.


Este es un estudio descriptivo porque se analizaron cada uno de los

tipos de delitos informáticos al igual que los efectos jurídicos que conlleva

la comisión de los delitos informáticos; bibliográfico porque se consultaron

leyes, libros, doctrinas y jurisprudencia relacionadas con el tema; y de

campo porque se recolectaron datos de fuentes primarias, del Ministerio

Público, DICAT, DIDI e INDOTEL.

Una de las limitaciones encontradas para la realización de esta

investigación es la poca información relacionada con los delitos

electrónicos que existe en la República Dominicana, en donde no se

encontraron estadísticas generales de los casos recibidos y tramitados en

los tribunales dominicanos.

La investigación se desarrolló en cuatro capítulos, los cuales se

detallan a continuación:

En el capítulo I se trata todo lo relacionado con los crímenes y delitos

de alta tecnología, definiciones, características, las técnicas que se utilizan

para cometer este tipo de delito, tipificación, la seguridad que se aplica y la

piratería de programas de computadoras.


En el capítulo II se presenta el marco jurídico de los crímenes y

delitos de alta tecnología, en donde se analizó la Ley 53-07 contra crímenes

y delitos de alta tecnología, la Ley 126-02 sobre comercio electrónico,

documentos y firmas digitales así como también la Ley 153-98 de

Telecomunicaciones. También se analiza el Decreto 233-03 y el Convenio

sobre Ciberdelincuencia del Consejo de Europa.

El capítulo III abarca las instituciones a cargo de la investigación y

persecución de los delitos de alta tecnología, en donde se incluye al

Ministerio Público, al Departamento de Investigaciones de Crímenes de

Alta Tecnología y a la Dirección de Investigaciones de Delitos

Informáticos.

En el capítulo IV se presenta la matriz de las variables con sus

respectivos indicadores y un análisis del instrumento aplicado a la

población de este estudio.


CAPÍTULO I. LOS CRÍMENES Y DELITOS DE ALTA
TECNOLOGÍAY LA SEGURIDAD INFORMÁTICA

El delito Informático implica actividades criminales que en un primer

momento los países han tratado de encuadrar en figuras típicas de carácter

tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios,

estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de

las computadoras es lo que ha propiciado la necesidad de regulación por

parte del derecho. Los delitos informáticos son todas aquellas conductas

ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso

indebido de cualquier medio Informático

1.1 Concepto de Delitos de Alta Tecnología

De acuerdo a la Ley 53-07 los delitos de alta tecnología “son aquellas

conductas atentatorias a los bienes jurídicos protegidos por la Constitución,

las leyes, decretos, reglamentos y resoluciones relacionadas con los

sistemas de información. Se entenderán comprendidos dentro de esta

definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y

de telecomunicaciones”.
Esta definición planteada por la ley establece que todo crimen o

delito que se cometa utilizando los sistemas de información, es decir, la

computadora, son considerados crímenes de alta tecnología.

Salom (2003) considera que los crímenes por computadora

comprenden cualquier comportamiento criminógeno en el cual la

computadora ha estado involucrada como material o como objeto de la

acción criminógena. Este autor quiere decir que siempre y cuando se

involucre la computadora en un delito el mismo es considerado electrónico.

Vásquez (1996, P. 10) define al delito informático como la

realización de una acción que, reuniendo las características que delimitan el

concepto de delito, se ha llevado a cabo utilizando un elemento informático

o telemático contra los derechos y libertades de los ciudadanos definidos.

Téllez (1996) conceptualiza al delito informático en forma típica y

atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y

culpables en que se tienen a las computadoras como instrumento o fin" y

por las segundas "actitudes ilícitas en que se tienen a las computadoras

como instrumento o fin.


Berrier (2002) dice que el delito Electrónico en un sentido amplio es

cualquier conducta criminógena o criminal que en su realización hace uso

de la tecnología electrónica ya sea como método, medio o fin. Es decir que

en un sentido estricto, el delito informático, es cualquier acto ilícito penal

en el que las computadoras, sus técnicas y funciones desempeñan un papel

ya sea como método, medio o fin.

1.2 Características

El delito informático se caracteriza por las dificultades que entraña

descubrirlo, probarlo y perseguirlo. Son delitos, que en la mayoría de los

casos no se denuncian, para evitar la alarma social o el desprestigio por un

fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del

delito e intentar prevenirlo para el futuro, antes que iniciar un

procedimiento judicial. Esta situación dificulta enormemente el

conocimiento preciso del número de delitos cometidos y la planificación de

las adecuadas medidas legales sancionadoras o preventivas.

De acuerdo a Tellez (1996) los delitos informáticos presentan las

siguientes características principales:


1. Son conductas criminales de cuello blanco (white collar crime), en

tanto que sólo un determinado número de personas con ciertos

conocimientos (en este caso técnicos) pueden llegar a cometerlas.

2. Provocan serias pérdidas económicas, ya que casi siempre producen

"beneficios" de más de cinco cifras a aquellos que las realizan.

3. Son acciones ocupacionales, en cuanto a que muchas veces se

realizan cuando el sujeto se halla trabajando.

4. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de

segundo y sin una necesaria presencia física pueden llegar a

consumarse.

5. Son acciones de oportunidad, ya que se aprovecha una ocasión creada

o altamente intensificada en el mundo de funciones y organizaciones

del sistema tecnológico y económico.

6. Son muchos los casos y pocas las denuncias, y todo ello debido a la

misma falta de regulación por parte del Derecho.

7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.

8. Presentan grandes dificultades para su comprobación, esto por su

mismo carácter técnico.

9. En su mayoría son imprudenciales y no necesariamente se cometen

con intención.
10.Ofrecen facilidades para su comisión a los menores de edad.

11.Tienden a proliferar cada vez más, por lo que requieren una urgente

regulación.

1.3 Técnicas utilizadas en la comisión del delito electrónico

La mayoría de los estudiosos entendidos en el compudelito, hablan de

doce métodos de computadoras usados por los compudelincuentes para

cometer estos delitos.

De acuerdo a Berrier (2002) las técnicas utilizadas son las que se

describen a continuación:

1. Alteración Fraudulenta de Datos (Data Diddling)

Los datos son cambiados fraudulentamente antes o durante el proceso

de entrada a una computadora o de la salida de datos de la computadora. La

alteración puede ser hecha por cualquier persona que tenga funciones en

esos procesos o acceso a ellos mediante, verbigracia, la falsificación de

formularios o el cambio de la cinta o disco magnético auténtico por otro

totalmente preparado para conseguir sus fines fraudulentos.


2. El Caballo Troyano (Trojan Horse)

Consiste en la inserción de instrucciones secretas y fraudulentas en

un programa de computadora original, sin el conocimiento de la víctima.

Dichas instrucciones pueden ser diseñadas, entre otros fines, para alterar o

destruir otros programas o para alterar y dañar el circuito del computador

que lo usa, funciones éstas desconocidas por el adquiriente del mismo.

Típicamente, el perpetrador del Caballo Troyano anuncia en boletines y

publicaciones especializadas, ciertos programas elaborados para mejorar

otros programas de computadora; la víctima lo compra y lo usa en su

computador; el nuevo programa da instrucciones a la computadora de la

víctima de que borre el programa que quiere ser mejorado o altera el

circuito del computador que lo usa.

Según Tellez (1996) esta técnica es bastante sofisticada y requiere un

conocimiento detallado de la computadora que se va a atacar y de su

software. Generalmente requiere pruebas experimentales. Tales ataques

usualmente son perpetrados por un empleado interno de la entidad de que se

trate o por antiguos empleados que poseen esos conocimientos necesarios.


3. Técnica del Salami (Salami Techniques)

El delincuente programa la computadora de una determinada entidad

para transferir fraudulentamente pequeñas cantidades de dinero de cada

transacción o de cada cuenta de una manera regular. Las sumas reducidas

son acreditadas a una cuenta sobre la cual el programador fraudulento

ejerce su control. De acuerdo a Berrios (2002) , frecuentemente, la Técnica

del Salami también incluye una instrucción post-transaccional de borrar la

evidencia de la transferencia a la cuenta del delincuente. El nombre que

recibe esta técnica fue establecido por su comparación con un suceso

familiar cotidiano.

4. Super Zapping

Consiste en el uso no autorizado de programas de utilidad práctica

(herramientas) que entre otros efectos, podría causar la alteración,

eliminación o copiado de la data almacenada y de otros programas cuando

es activado fraudulentamente. Esta técnica obtiene su nombre de un

programa llamado “super zap”, usado por los técnicos de IBM para abrir

una computadora cuando un mal funcionamiento en la máquina o en el

programa bloquea el acceso normal a los datos almacenados.


5. Trampas (Trap Doors)

Los programadores de computadora dejan espacios vacíos en los

programas de computadora para más tarde insertar otras instrucciones con

el propósito de añadir funciones o hacer correcciones luego que el programa

haya sido instalado y esté siendo sometido a prueba. Esos espacios vacíos

son llamados trampas y usualmente son eliminados cuando llega a su final

el período de prueba. Los vacíos que son dejados dentro, sea a propósito o

inadvertidamente, dan al delincuente la oportunidad de alterar el programa

para que se ejecute funciones que sigan sus intenciones fraudulentas. De

acuerdo a los versados en esta materia, frecuentemente no es fácil probar

que un sistema de computadora está ejecutando funciones que no está

supuesto a realizar; es por ello de gran importancia dejar bien pautada y

documentada la orden de trabajo que se le da al programador, luego de

haber discutido con el mismo cuáles son las características dejadas en el

programa a diseñar o instalar.

6. Bombas Dirigida (Logic Bombs)

Consiste en instrucciones fraudulentamente puestas en un programa,

las cuales accionan una nueva función no conocida por el usuario en una
fecha determinada y conforme a la cual se le puede causar un gran daño a la

computadora y a los datos contenidos en ella.

Un ejemplo de esta técnica puede ser las instrucciones que un

programador le dé a la computadora para que, si su nombre fuera alguna

vez removido de la lista de actuales empleados, borre su ficha personal de la

lista de empleados a cancelar y lo mantenga en la lista anterior, lo cual

puede suceder luego de la terminación de su contrato de trabajo. También

podría ser el caso de que un programador que de instrucciones a la

computadora de la policía o de la procuraduría general para que borre su

ficha personal-delictual una vez intente ser buscada.

7. Ataques Asincrónicos (Asynchronous Attacks)

Las computadoras están programadas para ejecutar sus labores en el

orden de que ellas las reciben y según que los recursos para desarrollarlas

estén disponibles. Sin embargo, esa ejecución cronológica puede ser

alterada por instrucciones prioritarias y entonces la computadora ejecuta esa

función de un modo asincrónico. Existen técnicas sofisticadas para

confundir al sistema operativo y permitirle que viole el aislamiento que

divide un trabajo de otro.


El delincuente de computadora puede interrumpir la ejecución de una

labor, como la elaboración de un largo reporte, en un punto de chequeo y

alterar los parámetros del sistema de manera que después del recomienzo, la

computadora comparta la rutina de salida y empiece a revelar datos

confidenciales que se supone que el compudelincuente no está autorizado a

tener y que visualiza en una terminal remota.

8. Técnica del Barrendero (Scavenging)

El delincuente recoge información contenida en papeles que son

tirados por los empleados en los cestos de basura alrededor de la

computadora luego que han terminado el trabajo de pasarla a los medios

computarizados como discos, diskettes, cd y otros. También se puede dar el

caso de un compudelincuente que tiene acceso a los datos pertenecientes a

un cliente cuando reproduce la cinta en un centro de servicios de

computadora luego de finalizado el trabajo solicitado por éste.

9. Escape de Datos (Data Leakage)

El compudelincuente obtiene datos de una manera fraudulenta

introduciendo cambios en el programa de computadora, que causan que los


datos sean incluidos en otra rutina de salida (output) que no es la original.

Se necesitan altos conocimientos técnicos para hacer esto.

10. Técnica de la Sombra y de la Usurpación (Piggi-back and


Impersonations)

Esta técnica puede ser perpetrada físicamente o electrónicamente.

Físicamente, es un método para lograr acceso fraudulento a un cuarto

controlado (ejemplo centro de cómputos), donde el delincuente no está

autorizado a estar. Es el caso del delincuente que se viste con el uniforme

de la entidad y falsifica su tarjeta de identificación. Electrónicamente, el

compudelincuente conecta una terminal secreta a otra usada por un

empleado con autorización para trabajar con los datos. Cuando la persona

autorizada usa su clave y código de identificación (password) para usar la

información almacenada, la terminal del delincuente gana el mismo acceso.

11. Intervención de Líneas (Wire Tapping)

La intervención de líneas telefónicas, lo que se conoce en inglés

como “Wire Tapping”, consiste en intervenir las líneas que conectan al

computador con terminales exteriores, o con redes de trabajo (networks)

con el propósito fraudulento de interceptar datos en transmisión y lograr


acceso al computador. La dificultad técnica del método de intervención de

líneas consiste en la necesidad de identificar el circuito y alambre correctos

además de que la manipulación de los mismos deja evidencia visible de la

intervención, haciéndose más fácil su detección, por esta razón esta técnica

no es muy común porque existe manera más fáciles y menos costosas

para hacer lo mismo.

12. Técnica de Simulación con Modelo (Simulation and Modeling)

Aquí la computadora del delincuente es usada para simular la

identidad electrónica de la víctima o de su computador para ingresar a su

sistema de cómputos y luego introducir información falsa en base al modelo

de documentación del perjudicado, de una manera que no sea detectable.

1.4 Tipificación de los delitos electrónicos

La necesidad de tipificar los delitos informáticos se evidencia del

claro hecho de que si estas conductas no se encuentran reguladas por algún

texto legal, es imposible establecer sanciones de tipo penal a los infractores

y por ende las mismas quedarían impunes.


Según señala Salom (2003), el delito informático incluye una amplia

variedad de categorías de crímenes, que generalmente puede ser dividido en

dos grupos: Crímenes y delitos y clasificación del delito de computadora

dependiendo de su objetivo.

1) Crímenes y Delitos: El Código Penal dominicano establece en su

artículo primero una clasificación tripartita de las infracciones,

dividiéndolas en crímenes, delitos y contravenciones, siguiendo el criterio

de rotularlas con uno u otro calificativo según la gravedad de la pena que se

imponga en cada caso:

Art. 1 Código Penal: “La infracción que las leyes castigan con penas de

policía es una contravención. La infracción que las leyes castigan con

penas correccionales, es un delito. La infracción que las leyes castigan con

una pena aflictiva o infamante, es un crimen”.

Partiendo de esa premisa, se puede justificar esta ubicación de crímenes y

delitos que se le da al compudelito ya que ninguno de los actos fraudulentos

que se manifiestan en el mundo de las computadoras merecen una

condenación a penas de simple policía con su consecuente calificación de


contravención, lo que resultaría un absurdo si se ponderan la magnitud,

trascendencia y peligrosidad de dichos casos.

2) Clasificación de los Delitos de Computadora según su objetivo: desde

un punto de vista más restringido a la materia del delito de computadora y

tomando en cuenta los objetivos perseguidos por los compudelincuentes en

cada caso en particular, se puede clasificar estos delitos en cinco categorías:

a. Delitos relacionados con los servicios de computadoras

Como lo es el caso de “robo de tiempo de computadora”, que

constituye un nuevo delito de la era de la información, consistente en el uso

no autorizado de una computadora o centro de cómputos ajenos para lograr

un beneficio personal. Es el caso generalizado en República Dominicana

de la secretaria de una institución que utiliza la computadora que tiene

asignada para realizar negocios personales tales como pasar tesis

universitarias, trabajos prácticos para estudiantes y otros asuntos que en

nada tienen que ver con las funciones que ella desarrolla en esa institución.
b. Delitos relacionados con los datos o secretos importantes
almacenados:

En esta categoría podrían incluirse los fenómenos de espionaje

comercial e industrial y la destrucción de datos entre otras violaciones de

secretos almacenados.

c. Delitos relacionados con los programas de computadoras

Son aquellos como la piratería de programas de computadora o

violación a los Derechos de Autor, que es uno de los flagelos más nocivos

de la industria del “software” a nivel mundial.

d. Delitos de tipo financiero

Esta categoría podría ser eliminada y tratada dentro de los dos

anteriores pero su impacto es tan importante y psicológicamente

diferenciado que se prefiere asignarla en una categoría especial.

e. Delitos relacionados con el material de computadora

Estos consisten en delitos como la destrucción o robo de

computadoras y sus periféricos por medios convencionales. En casos muy


remotos y técnicamente difíciles podría causársele daño al Hardware por

medio de programación.

Otra tipología es la asumida por la Unión Europea en el “Convenio

sobre la Ciberdelincuencia” del año 2001 con el fin de definir un marco de

referencia en el campo de las tecnologías y los delitos. Este convenio

propone la siguiente tipología:

1. Delitos contra la confidencialidad, la integridad y la disponibilidad

de los datos y sistemas informáticos:

 Acceso ilícito a sistemas informáticos.

 Interceptación ilícita de datos informáticos.

 Interferencia en el funcionamiento de un sistema informático.

 Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de

identidades, la conexión a redes no autorizadas y la utilización de spyware y

de keylogger.
2. Delitos informáticos:

 Falsificación informática mediante la introducción, borrado o

supresión de datos informáticos.

 Fraude informático mediante la introducción, alteración o borrado de

datos informáticos, o la interferencia en sistemas informáticos.

 El borrado fraudulento de datos o la corrupción de ficheros algunos

ejemplos de delitos de este tipo.

3. Delitos relacionados con el contenido:

 Producción, oferta, difusión, adquisición de contenidos de

pornografía infantil, por medio de un sistema informático o posesión

de dichos contenidos en un sistema informático o medio de

almacenamiento de datos.

4. Delitos contra la propiedad intelectual y derechos afines:

 Un ejemplo de este grupo de delitos es la copia y distribución de

programas informáticos, o piratería informática.


1.5 Seguridad contra los delitos informáticos

A nadie escapa la enorme influencia que ha alcanzado la informática

en la vida diaria de las personas y organizaciones, y la importancia que

tiene su progreso para el desarrollo de un país. Las transacciones

comerciales, la comunicación, los procesos industriales, las investigaciones,

la seguridad, la sanidad, son todos aspectos que dependen cada día más de

un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi

todas las áreas de la vida social, ha surgido una serie de comportamientos

ilícitos denominados, de manera genérica, «delitos informáticos», los cuales

ameritan que las empresas y los usuarios en general de la computadora,

idearan medidas de seguridad.

Vásquez (1996) señala que la necesidad de evaluar la seguridad o de

tener una medición confiable en el uso de las computadoras es uno de los

objetivos principales del Departamento de Seguridad de los Estados Unidos

y de las Industrias, por lo que crean y establecen los Criterios Estándares de

Evaluación de Computadoras Confiables, conocido como el “Libro

Naranja”. Este documento define cuatro niveles de seguridad (política de


seguridad, responsabilidad, confianza y documentación) para proteger de

ataques de hardware, software y la información almacenada.

Este “Libro Naranja” se refieren a diferentes tipos de seguridad

física, autentificación de usuario, confiabilidad del software del sistema

operativo y aplicaciones de usuario. Cada nivel se define con un grupo

específico de criterios que un sistema debe cubrir, para ser certificado con

la evaluación en alguna clase.

1.5.1 Seguridad en la Red

Existen numerosas técnicas para proteger la integridad de los

sistemas. Lo primero que se debe hacer es diseñar una política de seguridad.

En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner

protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse

de hacerlas cambiar periódicamente (Evitar las passwords «por defecto» o

demasiado obvias).

Elaborar la política de seguridad no es una tarea trivial. Ello no


solamente requiere que el personal técnico comprenda todas las

vulnerabilidades que están involucradas, también requiere que ellos se

comuniquen efectivamente con la gerencia.

La gerencia debe decidir finalmente cuánto de riesgo debe ser

tomado con el activo de la compañía, y cuánto se debería gastar en ambos,

en dólares e inconvenientes, a fin de minimizar los riesgos.

Es responsabilidad del personal técnico asegurar que la gerencia

comprenda las implicaciones de añadir acceso a la red y a las aplicaciones

sobre la red, de tal manera que la gerencia tenga la suficiente información

para la toma de decisiones. Si la política de seguridad no viene desde el

inicio, será difícil imponer incluso medidas de seguridad mínimas.

Por ejemplo, si los empleados pueden llegar a alterarse si ellos

imprevistamente tienen que abastecer logins y contraseñas donde antes no

lo hacían, o están prohibidos particulares tipos de acceso a Internet. Es

mejor trabajar con estos temas antes de tiempo y poner la política por

escrito. Las políticas pueden entonces ser comunicadas a los empleados por

la gerencia. De otra forma, los empleados no lo tomarán en serio, o se


tendrán batallas de políticas constantes dentro de la compañía con respecto

a este punto. No solamente con estas batallas tendrán un impacto negativo

sobre la productividad, es menos probable que la decisión tomada

racionalmente pueda ser capaz de prevalecer en la vehemencia de las

guerras políticas.

El desarrollo de una política de seguridad comprende la

identificación de los activos organizativos, evaluación de amenazas

potenciales, la evaluación del riesgo, implementación de las herramientas y

tecnologías disponibles para hacer frente a los riesgos, y el desarrollo de

una política de uso. Debe crearse un procedimiento de auditoría que revise

el uso de la red y servidores de forma periódica.

1.5.2 Seguridad en Internet

La Seguridad significa guardar “algo seguro”. “Algo” puede ser un

objeto, tal como un secreto, mensaje, aplicación, archivo, sistema o una

comunicación interactiva. «Seguro» los medios son protegidos desde el

acceso, el uso o alteración no autorizada. Para guardar objetos seguros, es

necesario lo siguiente:

* La autenticación (promesa de identidad), es decir la prevención de


suplantaciones, que se garantice que quien firma un mensaje es realmente

quien dice ser.

* La autorización (se da permiso a una persona o grupo de personas de

poder realizar ciertas funciones, al resto se le niega el permiso y se les

sanciona si las realizan).

* La privacidad o confidencialidad, es el más obvio de los aspectos y se

refiere a que la información solo puede ser conocida por individuos

autorizados. Existen infinidad de posibles ataques contra la privacidad,

especialmente en la comunicación de los datos. La transmisión a través de

un medio presenta múltiples oportunidades para ser interceptada y copiada:

las líneas «pinchadas» la intercepción o recepción electromagnética no

autorizada o la simple intrusión directa en los equipos donde la información

está físicamente almacenada.

* La integridad de datos, La integridad se refiere a la seguridad de que

una información no ha sido alterada, borrada, reordenada, copiada, etc.,

bien durante el proceso de transmisión o en su propio equipo de origen. Es

un riesgo común que el atacante al no poder descifrar un paquete de

información y, sabiendo que es importante, simplemente lo intercepte y lo

borre.

* La disponibilidad de la información, se refiere a la seguridad que


la información pueda ser recuperada en el momento que se necesite, esto es,

evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación

accidental o situaciones fortuitas o de fuerza mayor.

* No rechazo (la protección contra alguien que niega que ellos originaron

la comunicación o datos).

* Controles de acceso, esto es quien tiene autorización y quien no para

acceder a una pieza de información determinada.

1.6 La Piratería de programas de Computadora

La práctica de copiar un programa, película o cualquier otro material,

sin la autorización del propietario, ha dado origen a lo que se conoce como

piratería, que en la República Dominicana es algo muy común. Esto ha

convertido a la República Dominicana en uno de los países con mayor nivel

de piratería del mundo, pues con una facilidad sorprendente se venden

abiertamente contenidos pirateados, lo cual se evidencia en las más

recientes estadísticas del International Data Corporation (IDC) que señala

que siete de cada diez programas de computadoras en la República

Dominicana son pirateados, indicando que el nivel de piratería es de un

79%, con una pérdida de 39 millones de dólares para las empresas

afectadas.
Martínez y Henríquz (2004), expresan que la piratería en el país por

su porcentaje es la séptima del continente y la cuarta entre los países de

América Central y el Caribe. Las pérdidas por piratería de software

ocasionan un gran impacto económico en las empresas de la región y en

todo el mundo. Cada copia de software utilizada sin la licencia apropiada

cuesta ingresos fiscales, empleos y oportunidades de crecimiento para

mercados de software que están en desarrollo.

La piratería de programas de computadoras, en su concepción

jurídica, es cualquier uso de un programa de computadora que no esté

permitido por la legislación de derechos de autor o por el contrato de

licencia de software.

La Ley 32-86 sobre Derecho de Autor de fecha 4 de julio del año

1986 establece en sus considerandos que: la ley 1381 ya no responde a las

necesidades del momento actual dado los grandes avances que se han

realizado tanto en las técnicas editoriales, como en la tecnología y la

electrónica, sobre todo en materia de comunicaciones y fijación de

fonogramas; pronunciamiento éste que evidencia una conciencia sobre el


avance tecnológico mundial, en el cual la República Dominicana se

encuentra en su justa medida involucrada por el fenómeno de transferencia

de tecnología desde los países desarrollados.

La Ley 32-86 ofrece protección a los programas de computadoras y

esto se puede evidenciar en el artículo 1 cuando dice: las disposiciones de

la presente ley se reputan de interés social. Los autores y los titulares de

obras literarias, artísticas y de la forma literaria o artística de las obras

científicas gozarán de protección para sus obras de la manera prescrita

por la presente ley.

El artículo 2 de la citada ley también incluye en los derechos de autor

y fines los programas de computadoras y las bases electrónicas de datos.

En relación a los programas, las instrucciones elaboradas para uso en

las computadoras son el aspecto literal de los mismos. Los aspectos no

literales son la función o propósito del programa, la estructura, secuencia y

organización de las instrucciones y los elementos de impresión en el

usuario. El copiado ilegal de cualquier de estos aspectos podría dar lugar a

una acción ante los tribunales penales o civiles.


CAPÍTULO II. MARCO JURÍDICO DE LOS CRÍMENES Y
DELITOS DE ALTA TECNOLOGÍA EN LA REPÚBLICA
DOMINICANA

La Ley 53-07 contra Crímenes y Delitos de Alta Tecnología es una

de las que tipifica los delitos informáticos y la que tiene por objeto principal

la protección integral de los sistemas que utilicen tecnologías de

información y comunicación y su contenido. También está contemplada la

Ley 126-02 de Comercio Electrónico, documentos y firmas digitales que

viene a darle reconocimiento jurídico a los documentos y firmas digitales; y

la Ley General de Telecomunicaciones No. 153-07, la cual tiene un rol

importante en la prevención de los delitos de alta tecnología.

2.1 Ley 53-07 contra Crímenes y Delitos de Alta Tecnología

Esta Ley 53-07 tiene por objeto la protección integral de los sistemas

que utilicen tecnologías de información y comunicación y su contenido, así

como la prevención y sanción de los delitos cometidos contra éstos o

cualquiera de sus componentes o los cometidos mediante el uso de dichas

tecnologías en perjuicio de personas física o morales, en los términos

previstos en esta ley.


Fernández (2001, P. 68) indica que el objetivo de la ley toma en

consideración que la integridad de los sistemas de información y sus

componentes, la información o los datos, que se almacenan o transmiten a

través de éstos, las transacciones y acuerdos comerciales o de cualquiera

otra índole que se llevan a cabo por su medio y la confidencialidad de éstos,

son todos bienes jurídicos protegidos.

Esta ley se aplica en todo el territorio nacional a toda persona física o

moral, nacional o extranjera que cometa un hecho sancionado por sus

disposiciones, en cualquiera de las siguientes circunstancias:

a) Cuando el sujeto activo origina u ordena la acción delictiva dentro del

territorio nacional;

b) Cuando el sujeto activo origina u ordena la acción delictiva desde el

extranjero, produciendo efectos en el territorio dominicano;

c) Cuando el origen o los efectos de la acción se produzcan en el extranjero,

utilizando medios que se encuentran en el territorio nacional; y finalmente,

d) Cuando se caracterice cualquier tipo de complicidad desde el territorio

dominicano.
Para un mejor entendimiento de la Ley 53-07 se presentan las

siguientes definiciones:

Acceso Ilícito: el hecho de ingresar o la intención de ingresar sin

autorización, o a través del acceso de un tercero, a un sistema de

información, permaneciendo o no en él.

Afectar: alterar, provocar anomalías en cualquiera de las operaciones a

realizar por un programa, software, sistema, red de trabajo, o a la

computadora misma, impidiendo su uso normal por parte del usuario.

Clonación: duplicación o reproducción exacta de una serie electrónica, un

número o sistema de identificación de un dispositivo o un medio de acceso

a un servicio.

Código de Acceso: información o contraseña que autentica a un usuario

autorizado en un sistema de información, que le permite el acceso privado y

protegido a dicho sistema.

Código de Identificación: información, clave o mecanismo similar, que

identifica a un usuario autorizado en un sistema de información.

Computadora: cualquier dispositivo electrónico, independientemente de su

forma, tamaño, capacidad, tecnología, capaz de procesar datos y/o señales,

que realiza funciones lógicas, aritméticas y de memoria por medio de la

manipulación de impulsos electrónicos, ópticos, magnéticos,


electroquímicos o de cualquier otra índole, incluyendo todas las facilidades

de entrada, salida, procesamiento, almacenaje, programas, comunicación

cualesquiera otras facilidades que estén conectadas, relacionadas o

integradas a la misma.

Datos: es toda información que se transmite, guarda, graba, procesa, copia

o almacena en un sistema de información de cualquiera naturaleza o en

cualquiera de sus componentes, como son aquellos cuyo fin es la

transmisión, emisión, almacenamiento, procesamiento y recepción de

señales electromagnéticas, signos, señales, escritos, imágenes fijas o en

movimiento, video, voz, sonidos, datos por medio óptico, celular,

radioeléctrico, sistemas electromagnéticos o cualquier otro medio útil a

tales fines.

Delito de Alta Tecnología: aquellas conductas atentatorias a los bienes

jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y

resoluciones relacionadas con los sistemas de información. Dentro de esta

definición que hace la ley de los Delitos de Alta Tecnología están

comprendidos los delitos electrónicos, informáticos, telemáticos,

cibernéticos y de telecomunicaciones.
Desvío de Servicios: se produce cada vez que se conectan irregularmente

las facilidades internacionales a la red pública conmutada para terminar

tráfico.

Dispositivo de Acceso: es toda tarjeta, placa, código, número, u otros

medios o formas de acceso, a un sistema o parte de éste, que puedan ser

usados independientemente o en conjunto con otros dispositivos, para lograr

acceso a un sistema de información o a cualquiera de sus componentes.

Documento Digital: es la información codificada en forma digital sobre un

soporte lógico o físico, en el cual se usen métodos electrónicos,

fotolitográficos, ópticos o similares, que se constituyen en representación de

actos, hechos o datos.

Interceptación: apoderar, utilizar, afectar, detener, desviar, editar o mutilar,

de cualquier forma un dato o una transmisión de datos perteneciente a otra

persona física o moral, por su propia cuenta o por encargo de otro, para

utilizar de algún modo o para conocer su contenido, a través de un sistema

de información o de cualquiera de sus componentes.

Internet: es un sistema de redes de computación ligadas entre sí por un

protocolo común especial de comunicación de alcance mundial, que facilita

servicios de comunicación de datos como contenido Web, registro remoto,


transferencia de archivos, correo electrónico, grupos de noticias y comercio

electrónico, entre otros.

Red Informática: interconexión entre dos o más sistemas informáticos

o entre sistemas informáticos y terminales remotas, incluyendo la

comunicación por microondas medios ópticos, electrónicos o cualquier otro

medio de comunicación, que permite el intercambio de archivos,

transacciones y datos, con el fin de atender las necesidades de información

y procesamiento de datos de una comunidad, organización o un particular.

Sistema de Información: dispositivo o conjunto de dispositivos que utilizan

las tecnologías de información y comunicación, así como cualquier sistema

de alta tecnología, incluyendo, pero no limitando a los sistemas

electrónicos, informáticos, de telecomunicaciones y telemáticos, que

separada o conjuntamente sirvan para generar, enviar, recibir, archivar o

procesar información, documentos digitales, mensajes de datos, entre otros.

Sistema Electrónico: dispositivo o conjunto de dispositivos que utilizan los

electrones en diversos medios bajo la acción de campos eléctricos y

magnéticos, como semiconductores o transistores.

Sistema Informático: dispositivo o conjunto de dispositivos relacionados,

conectados o no, que incluyen computadoras u otros componentes como

mecanismos de entrada, salida, transferencia y almacenaje, además de


circuitos de comunicación de datos y sistemas operativos, programas y

datos, para el procesamiento y transmisión automatizada de datos.

Sistema de Telecomunicaciones: conjunto de dispositivos relacionados,

conectados o no, cuyo fin es la transmisión, emisión, almacenamiento,

procesamiento y recepción de señales, señales electromagnéticas, signos,

escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos o

informaciones de cualquier naturaleza, por medio óptico, celular,

radioeléctrico, electromagnético o cualquiera otra plataforma útil a tales

fines. Este concepto incluye servicios de telefonía fija y móvil, servicios de

valor agregado, televisión por cable, servicios espaciales, servicios

satelitales y otros.

Sistema Telemático: sistema que combina los sistemas de

telecomunicaciones e informáticos como método para transmitir la

información.

Transferencia Electrónica de Fondos (T.E.F): es toda transferencia de

fondos iniciada a través de un dispositivo electrónico, informático o

de otra naturaleza que ordena, instruye o autoriza a un depositario o

institución financiera a transferir cierta suma a una cuenta determinada.

Usuario: persona física o jurídica que adquiere de manera, legítima bienes

o servicios de otra.
2.2 Ley 126-02 sobre Comercio Electrónico, Documentos y Firmas

Digitales

La Ley No.126-02 y su Reglamento de Aplicación aprobado

mediante el Decreto No. 335-03, tienen como objetivo dotar a la República

Dominicana de un marco legal adecuado para el desarrollo del comercio

electrónico. Estas normas de comercio electrónico son complementarias de

las normas de derecho vigentes en materia civil, comercial y administrativa.

El marco regulatorio del comercio electrónico brinda el adecuado

reconocimiento legal a las transacciones en formato digital, y adopta

medidas que permiten identificar en forma fehaciente a las personas que

intervienen en las transacciones que se realizan por Internet. Son las normas

necesarias para el efectivo reconocimiento de derechos y obligaciones

derivados de transacciones electrónicas, así como también la posibilidad de

garantizar su valor probatorio, mediante la instrumentación en documentos

digitales o mensajes de datos.

Esta Ley 126-02 es aplicable a todo tipo de información en forma de

documento digital o mensaje de datos, salvo en los siguientes casos:


a) En las obligaciones contraídas por el Estado Dominicano en virtud de

convenios o tratados internacionales;

b) En las advertencias escritas que, por disposiciones legales, deban ir

necesariamente impresas en ciertos tipos de productos en razón al riesgo

que implica su comercialización, uso o consumo.

De acuerdo a la misma Ley 126-02, los documentos digitales y mensajes de

datos serán admisibles como medios de prueba y tendrán la misma fuerza

probatoria otorgada a los actos bajo firma privada en el Código Civil y en el

Código de Procedimiento Civil.

En las actuaciones administrativas o judiciales, no se negará eficacia,

validez o fuerza obligatoria y probatoria a ningún tipo de información en

forma de un documento digital o mensaje de datos, por el solo hecho de que

se trate de un documento digital o un mensaje de datos o en razón de no

haber sido presentado en su forma original.

En cuanto a la formación y validez de los contratos, la Ley 126-02

establece, salvo acuerdo expreso entre las partes, la oferta y su aceptación

podrán ser expresadas por medio de un documento digital, un mensaje de


datos, o un mensaje de datos portador de un documento digital, como fuere

el caso. Esto lo que hace es ampliar la cobertura del documento digital.

2.3 Ley General de Telecomunicaciones No. 153-98

La Ley General de Telecomunicaciones No. 153-98 constituye el

marco regulatorio básico que se ha de aplicar en todo el territorio nacional,

para regular la instalación, mantenimiento y operación de redes, la

prestación de servicios y la provisión de equipos de telecomunicaciones. La

misma deberá ser interpretada de conformidad con los convenios

internacionales ratificados por la República Dominicana y se

complementará con los reglamentos dictados por las autoridades.

Dentro de los principios generales de esta Ley General de

Telecomunicaciones, está el de que las telecomunicaciones son de

jurisdicción nacional, por consiguiente, los impuestos, tasas, contribuciones

y derechos serán aplicables a nivel nacional. No podrán dictarse normas

especiales que limiten, impidan u obstruyan la instalación de los servicios

de telecomunicaciones, salvo las que provengan de la aplicación de la

presente ley.
2.4 Decreto 233-03

Para la aplicación de la Ley 126-02 se creó un reglamento, que es el

Decreto 233-03, el cual regulariza los documentos digitales, mensajes de

datos y firmas digitales, la expedición de certificados digitales para las

personas físicas y jurídicas de derecho privado. Al mismo tiempo, este

reglamento delega en Indotel, acorde con lo dispuesto por los artículos de la

Constitución de la República Dominicana, la facultad de celebrar acuerdos

de reciprocidad con gobiernos de países extranjeros, cuyo objeto sea otorgar

validez, en sus respectivos territorios, a los certificados digitales emitidos

por entidades de certificación autorizadas de ambos países.

2.5 Convenio sobre la Ciberdelincuencia del Consejo de Europa

Con el fin de definir un marco de referencia en el campo de las

tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se

firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de

Europa”. En este convenio de propone una clasificación de los delitos

informáticos en cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los

datos y sistemas informáticos:


a) Acceso ilícito a sistemas informáticos.

b) Interceptación ilícita de datos informáticos.

c) Interferencia en el funcionamiento de un sistema informático.

d) Abuso de dispositivos que faciliten la comisión de delitos.

e) Algunos ejemplos son: el robo de identidades, la conexión a redes

no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:

a) Falsificación informática mediante la introducción, borrado o

supresión de datos informáticos.

b) Fraude informático mediante la introducción, alteración o borrado de

datos informáticos, o la interferencia en sistemas informáticos.

c) El borrado fraudulento de datos o la corrupción de ficheros algunos

ejemplos de delitos de este tipo.

Delitos relacionados con el contenido:

a) Producción, oferta, difusión, adquisición de contenidos de

pornografía infantil, por medio de un sistema informático o posesión

de dichos contenidos en un sistema informático o medio de

almacenamiento de datos.
b) Delitos relacionados con infracciones de la propiedad intelectual y

derechos afines:

c) Un ejemplo de este grupo de delitos es la copia y distribución de

programas informáticos, o piratería informática.


CAPÍTULO III. INSTITUCIONES A CARGO DE LA
INVESTIGACIÓN Y PERSECUCIÓN DE LOS CRÍMENES Y
DELITOS DE ALTA TECNOLOGÍA

Tomando en consideración el incremento de los crímenes y delitos de

alta tecnología en la República Dominicana y en base a las diferentes leyes

y regulaciones que se han promulgado, es que se han creado diferentes

instituciones con el propósito de encargarse del proceso investigativo y

judicial contra los que cometen estos delitos. Dentro de estas instituciones

está el Ministerio Público, la Comisión Interinstitucional para el Combate

de los Delitos de Alta Tecnología (CICDAT), el Departamento de

Investigación de Crímenes y Delitos de Alta Tecnología(DICAT), la

División de Investigaciones de Delitos Informáticos (DIDI) y el Instituto

Dominicano de las Telecomunicaciones (INDOTEL).

3.1 Ministerio Público

Previo cumplimiento de las formalidades dispuestas en el Código

Procesal Penal, el Ministerio Público, quien podrá auxiliarse de una o más

de las siguientes personas: organismos de investigación del Estado, tales

como el Departamento de Investigación de Crímenes y Delitos de Alta

Tecnología (DICAT) de la Policía Nacional; la División de Investigación de

Delitos Informáticos (DIDI) del Departamento Nacional de Investigaciones;


peritos; instituciones públicas o privadas, u otra autoridad competente,

tendrá la facultad de:

1. Ordenar la entrega de la información que se encuentre en un sistema de

información;

2. Ordenar la preservación e integridad de un sistema de información o de

telecomunicaciones;

3. Acceder u ordenar el acceso a sistemas de información;

4. Tomar en secuestro o asegurar un sistema de información o

telecomunicaciones;

5. Realizar y retener copia del contenido del sistema de información;

6. Hacer inaccesible el contenido de un sistema de información, que haya

sido accesado para la investigación;

7. Recolectar o grabar los datos de un sistema de información, a través de la

aplicación de medidas tecnológicas;

8. Solicitar al proveedor de servicios recolectar o grabar los datos relativos

a un usuario, así como el tráfico de datos;

9. Realizar la intervención o interceptación de las telecomunicaciones en

tiempo real.
3.2 Comisión Interinstitucional para el Combate de los Delitos de Alta

Tecnología (CICDAT)

Esta comisión fue creada por la Procuraduría General de la República

con el propósito de combatir los delitos cibernéticos, prevenir los actos

ilícitos de alta tecnología, definir políticas, crear estrategias y proponer la

adopción de convenios y tratados internacionales en la materia.

El artículo 30 de la Ley sobre crímenes y delitos de alta tecnología

establece la creación y composición de la comisión internacional contra

crímenes y delitos de alta tecnología (CICDAT), la cual estará compuesta

por un representante de:

a) La Procuraduría General de la República;

b) La Secretaria de Estado de las Fuerzas Armadas;

c) El Ministerio de Interior y Policía;

d) La Policía Nacional;

e) La Dirección Nacional de Control de Drogas (DNCD);

f) El Departamento Nacional de Investigaciones (DNI);

g) El Instituto Dominicano de las Telecomunicaciones (INDOTEL);

h) La Superintendencia de Bancos de la República Dominicana.


La Comisión estará presidida por el Procurador General de la

República o por un representante que se designe de la Procuraduría General

de la República. Esta comisión también coordinará la capacitación de las

autoridades competentes mediante un acuerdo con el Instituto Tecnológico

de las Américas (ITLA) o cualquier otra entidad que se considere necesaria

Entre las funciones de esta comisión están:

a. La Coordinación y cooperación con las autoridades policiales, militares,

de investigación y judiciales.

b. La coordinación y cooperación con gobiernos e instituciones nacionales y

extranjeras para prevenir y reducir la comisión de actos ilícitos de alta

tecnología en la República Dominicana.

c. Definir las políticas, establecer directrices y elaborar propuestas de

estrategias y planes para someterlas al Poder Ejecutivo.

d. Promover la adopción de los convenios y tratados internacionales en

esta materia y velar por la implantación y cumplimiento de los mismos.


3.3 Departamento de Investigación de Crímenes y Delitos de Alta

Tecnología (DICAT)

A través del artículo 36 de la ley 53-07, se crea el departamento de

investigación de crímenes y delitos de alta tecnología (DICAT); como

entidad subordinada a la dirección central de investigaciones criminales de

la policía nacional.

De acuerdo al artículo 37 de la Ley 53-07, las investigaciones de los

casos y el sometimiento a la justicia de las personas involucradas serán

apoyadas por el Departamento de Investigación de Crímenes y Delitos de

Alta Tecnología (DICAT), el cual tendrá oficiales de enlace de la División

de Investigación de Delitos Informáticos (DIDI) del Departamento Nacional

de Investigaciones, de la Secretaría de Estado de las Fuerzas Armadas y de

la Dirección Nacional de Control de Drogas.

Entre las principales funciones del DICAT están:

a. Investigar todas las denuncias de crímenes o delitos considerados de

alta tecnología.

b. Responder con capacidad investigativa a todas las amenazas y

ataques a la infraestructura crítica nacional.


c. Desarrollar análisis estratégicos de amenazas informáticas.

d. Desarrollar inteligencia.

Este departamento está dividido en varias secciones:

Sección de Investigaciones que se encarga de recibir todas las denuncias y

querellas y llevar a cabo las investigaciones de las mismas junto al

ministerio público.

Sección de Inteligencia que se encarga de desarrollar inteligencia en

algunas áreas como son: a) Hackers y virus; b) Explotación sexual de niños,

niñas y adolescentes en línea (pornografía infantil y pedofilia en línea); c)

Extorsión; d) Tráfico de drogas en línea (en coordinación con la Dirección

Nacional de Control de Drogas (DNCD); e) Terrorismo (en coordinación

con el Departamento Nacional de Investigaciones (DNI).

Sección de Recuperación de Evidencia Digital que se encarga de obtener,

procesar, analizar y asegurarse de la correcta cadena de custodia de la

evidencia pertinente, tanto a este tipo de casos como de las investigaciones

de delitos tradicionales por otros departamentos de la Dirección Central de

Investigaciones Criminales donde haya equipos que puedan contener

información relevante para la investigación del caso.


Sección de Enlace que se encarga de mantener los enlaces del

departamento con las demás agencias de investigación, organismos y

agencias internacionales, universidades, industria, así como otras

instituciones del Estado. Trabaja en coordinación con el Departamento

Nacional de Investigaciones (DNI), la Dirección Nacional de Control de

Drogas (DNCD), la Procuraduría General de la República, la Procuraduría

Fiscal del Distrito Nacional, el Instituto Dominicano de las

Telecomunicaciones (INDOTEL) y el Instituto Tecnológico Las Américas

(ITLA). Trabaja también en coordinación con INTERPOL y con el

Departamento de Relaciones Internacionales de la Policía Nacional para

facilitar el intercambio de información con los demás países, a fin de

facilitar las investigaciones de los casos que tengan componentes en más de

un país.

Para lograr el propósito de este departamento, el personal del

DICAT, incluyendo a su comandante, deberá contar con certificaciones de

la industria que avalen su pericia en áreas de la informática, la investigación

y áreas afines.
En lo que respecta a las Relaciones Interinstitucionales del DICAT,

deberá:

a) Trabajar en coordinación con la Comisión Interinstitucional contra

Crímenes y Delitos de Alta Tecnología;

b) Ser el punto de contacto oficial de República Dominicana en la Red

Internacional 24/7 de Asistencia en Crímenes que Involucran Alta

Tecnología perteneciente al Subgrupo de Crímenes de Alta Tecnología del

Grupo de Expertos en Crimen Organizado Transnacional G8; y,

c) Trabajar en coordinación con los demás organismos nacionales e

internacionales de investigación de crímenes y delitos de alta tecnología.

3.4 División de Investigaciones de Delitos Informáticos (DIDI)

Esta división es una dependencia del Departamento Nacional de

Investigaciones (DNI), que trabajará los casos relacionados a crímenes

contra la humanidad, crímenes y delitos contra la Nación, el Estado y la paz

pública; amenazas o ataques contra el Estado dominicano y la seguridad

nacional o que involucren la figura del presidente de la República.

La División de Investigación de Delitos Informáticos (DIDI) tendrá

como principales funciones:


a) Velar por el fiel cumplimiento y ejecución de las disposiciones de la

presente ley;

b) Investigar todas las denuncias de crímenes o delitos considerados de alta

tecnología dentro del ámbito del Artículo 46;

c) Responder con capacidad investigativa a todas las amenazas y ataques a

la infraestructura crítica nacional;

d) Desarrollar análisis estratégicos de amenazas informáticas; y,

e) Velar por el correcto entrenamiento del personal de la unidad de

investigación

El artículo 46 de la Ley 53-07 establece que el personal de la

División de Investigación de Delitos Informáticos (DIDI), incluyendo a su

encargado, deberá contar con certificaciones de la industria que avalen su

pericia en áreas de la informática, la investigación y áreas afines.

La División de Investigación de Delitos Informáticos (DIDI) deberá:

a) Trabajar en coordinación con la Comisión Interinstitucional contra

Crímenes y Delitos de Alta Tecnología;

b) Trabajar en coordinación con los demás organismos nacionales e

internacionales de investigación de crímenes y delitos de alta tecnología.


CAPÍTULO IV. ANÁLSIS Y PRESENTACIÓN DE LOS
RESULTADOS

En el capítulo IV de esta investigación se presenta el cuadro con la

matriz de las variables y los indicadores del estudio; asimismo se presenta

la interpretación del instrumento aplicado a la población y muestra

seleccionada.

El objetivo general que se ha planteado es analizar los aspectos

procesales de la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología en

la legislación dominicana.

La Ley 53-07 define los delitos de alta tecnología como aquellas

conductas atentatorias a los bienes jurídicos protegidos por la Constitución,

las leyes, decretos, reglamentos y resoluciones relacionadas con los

sistemas de información. Se entenderán comprendidos dentro de esta

definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y

de telecomunicaciones

Vásquez (1996) expresa que los crímenes y delitos de

alta tecnología crean nuevas e inquietantes preguntas, lo que el público en


general debe conocer la realidad de este nuevo fenómeno delictual y exigir

medidas de seguridad a nivel informativo a las instituciones o personas que

manejen sus datos personales y bienes. De igual modo, afirma que la

justicia se enfrenta a un tipo de delincuencia cuya inteligencia se encuentra

relacionada de manera directamente proporcional a la gravedad de sus

efectos y se debe responder en consecuencia.

La rápida proliferación de las computadoras y su utilización

generalizada en la República Dominicana, hace que la sociedad base gran

parte de su economía en el manejo de la información, esto exige la creación

de nuevas soluciones legislativas que estén en consonancia con los tiempos

actuales. Y es por esta razón, que la preocupación por los delitos de

computadora ha aumentado en los últimos años, desde que cierta parte de la

sociedad dominicana ha caído en cuenta del tremendo potencial que existe

en el país para la comisión de estos delitos en gran escala.

Esta investigación plantea las siguientes preguntas: ¿De qué forma se

manipulan las computadoras? ¿Cuáles son los tipos de delitos informáticos

que se encuentran dentro de la categoría de falsificaciones informáticas?

¿Cuáles son los distintos modos que se utilizan para dañar los datos
computarizados? ¿Cuáles organismos se encargan de prevenir este tipo de

crimen? ¿Cuáles son las principales funciones de los organismos policiales

a cargo de la investigación de los crímenes y delitos de alta tecnología?

¿Qué papel tiene el Ministerio Público como organismo a cargo de la

persecución de este tipo de crimen? ¿Qué tipos de sanciones se les aplican a

los que cometen este tipo de delitos?

Los organismos que tienen la responsabilidad de prevenir, investigar

y procesar los casos por delitos informáticos son el Ministerio Público, el

Departamento de Investigación de Crímenes y Delitos de Alta Tecnología

(DICAT) de la Policía Nacional; la División de Investigación de Delitos

Informáticos (DIDI) del Departamento Nacional de Investigaciones así

como el Instituto Dominicano de Telecomunicaciones (INDOTEL).

4.0 Metodología de Trabajo, Población y Muestra

En el primer objetivo de la investigación se recolectaron los datos de

forma bibliográfica; para el segundo y tercer objetivo, la población y

muestra de esta investigación está compuesta por las cuatro (4) personas

encargadas del Ministerio Público, el DICAT, el DIDI e INDOTEL. Para la


recolección de los datos se les aplicó un cuestionario con quince (15)

preguntas de selección múltiples.


4.1 Matriz de las variables e indicadores del estudio

Objetivos Variables Definición de Indicadores Objetivos de los


Específicos variables indicadores Fuentes
1. Analizar los 1.1 Tipos de 1.1.1 Son las diferentes 1.1.1.1 Manipulación 1.1.1.1.1 Evaluar los actos que 1.1.1.1.1.1 Fuentes Bibliográficas tales
diferentes tipos de crímenes y delitos modalidades que se de computadoras son partes del manejo de las como la Ley 53-0, Reglamentos del
crímenes y delitos de alta tecnología utilizan para los actos de computadoras. DICAT, DIDI e Indotel.
de alta tecnología delitos informáticos. 1.1.1.2 Falsificaciones 1.1.1.1.2 Analizar los tipos de 1.1.1.1.1.2 Fuentes Bibliográficas tales
cometidos en la Informáticas delitos informáticos que se como la Ley 53-0, Reglamentos del
República encuentran dentro de la categoría DICAT, DIDI e Indotel.
Dominicana de falsificaciones.
1.1.1.3 Daños a datos 1.1.1.1.3 Determinar los distintos 1.1.1.1.1.3 Fuentes Bibliográficas tales
computarizados modos que se utilizan para dañar como la Ley 53-0, Reglamentos del
los datos computarizados. DICAT, DIDI e Indotel.
2. Evaluar el rol 2.1 Rol 2.1 Se refiere a las 2.1.1.1 Prevención de 2.1.1.1.1 Determinar cuáles 2.1.1.1.1.1 Instrumento aplicado a los
de las funciones que realizan los crímenes y Delitos. organismos se encargan de encargados del Ministerio Público,
instituciones en los diferentes prevenir este tipo de crimen. DICAT, DIDI e Indotel en Puerto Plata.
los procesos organismos para la 2.1.1.2 Investigación 2.1.1.1.2 Identificar las funciones 2.1.1.1.1.2 Instrumento aplicado a los
judiciales por la aplicación de esta ley. policial de los organismos policiales a encargados del Ministerio Público,
comisión de cargo de la investigación de los DICAT, DIDI e Indotel en Puerto Plata.
crímenes y delitos crímenes y delitos de alta
de alta tecnología. tecnología
2.1.1.3 Proceso 2.1.1.1.3 Analizar el rol del 2.1.1.1.1.3 Instrumento aplicado a los
Judicial Ministerio Público como encargados del Ministerio Público,
organismo a cargo de la DICAT, DIDI e Indotel en Puerto Plata.
persecución de este tipo de
crimen.
3. Analizar los 3.1 Efectos 3.1.1. Se refiere a las 3.1.1.1 Sanciones 3.1.1.1.1 Identificar las diferentes 3.1.1.1.1.1 Instrumento aplicado a los
efectos jurídicos Jurídicos sanciones impuestas por penas que se asignan por la encargados del Ministerio Público,
que contemplan la violación de la Ley comisión de un crimen de alta DICAT, DIDI e Indotel en Puerto Plata.
las leyes 53-07. tecnología.
dominicanas para 3.1.1.2 Prisión 3.1.1.1.2 Analizar los delitos de 3.1.1.1.1.2 Instrumento aplicado a los
este tipo de alta tecnología a los cuales se les encargados del Ministerio Público,
delitos. impone prisión. DICAT, DIDI e Indotel en Puerto Plata.
4.2 Interpretación del instrumento aplicado a los encargados del

Ministerio Público, DICAT, DIDI e INDOTEL

Tabla No. 1

Existencia de métodos para prevenir el delito de alta tecnología

Opciones Frecuencia Porcentaje

Siempre - -

Casi siempre 1 25%

Algunas veces 3 75%

Pocas veces - -

Nunca - -

Total 4 100%

Fuente: Pregunta No. 1 del Cuestionario Aplicado

Se refleja en la tabla No. 1 que el 75% de los entrevistados manifiesta

que algunas veces existe algún método para prevenir los crímenes y delitos

de alta tecnología, mientras que el 25% opina que casi siempre.


Tabla No. 2

Métodos para prevenir el delito de alta tecnología

Opciones Frecuencia Porcentaje

Mayor seguridad en los sistemas de 1 25%

cómputos

Mayor capacitación a los usuarios - -

Mayor conocimiento acerca de las - -

formas de cometer estos delitos

Todas las anteriores 3 75%

Ninguna - -

Total 4 100%

Fuente: Pregunta No. 2 del Cuestionario Aplicado

En la tabla No. 2 se refleja que el 75% del personal entrevistados

expresa que dentro de los métodos para prevenir los crímenes y delitos de

alta tecnología están una mayor seguridad en los sistemas de cómputos, una

mayor capacitación a los usuarios y un mayor conocimiento acerca de las

formas de cometer estos delitos, mientras que el 25% manifiesta que una

mayor seguridad en los sistemas de cómputos.


Tabla No. 3

Instituciones encargadas de prevenir el delito de alta tecnología

Opciones Frecuencia Porcentaje

Ministerio Público - -

INDOTEL 3 75%

Departamento Investigaciones - -

crímenes de alta tecnología

Dirección de Investigaciones - -

de Delitos Informáticos

Ninguna 1 25%

Todas las anteriores - -

Total 4 100%

Fuente: Pregunta No. 3 del Cuestionario Aplicado

Se observa en la tabla No. 3 que el 75% del personal entrevistado

manifiesta que INDOTEL es la institución encargada de prevenir los

crímenes y delitos de alta tecnología, mientras que el 25% señala que

ninguna de las instituciones señaladas.


Gráfico No. 1

Departamentos encargados de la investigación policial

Fuente: Pregunta No. 4 del Cuestionario Aplicado

Se puede observar en el gráfico No. 1 que el 100% de los

entrevistados manifiesta que el DICAT (Departamento de Investigación de

Crímenes de Alta Tecnología) es la institución que se encarga de la

investigación policial.
Gráfico No. 2

Función principal de la investigación policial

Fuente: Pregunta No. 5 del Cuestionario Aplicado

Se observa en el gráfico No. 2 que con relación a la función principal

de la investigación criminal, el 75% manifiesta que es recolectar evidencias

y/o pruebas, mientras que el 25% considera que además de recolectar

evidencias y/o pruebas, es presentar cargos ante el Ministerio Público y ser

enlace entre las instituciones del Estado.


Gráfico No. 3

Grado de efectividad de las investigaciones policiales

Fuente: Pregunta No. 6 del Cuestionario Aplicado

Se observa en el gráfico No. 3 que el 100% del personal entrevistado,

que son 4 personas, manifiesta que las investigaciones policiales en el

descubrimiento de crímenes y delitos de alta tecnología son algo efectivas.


Gráfico No. 4

Forma en que se puede mejorar la investigación policial

Fuente: Pregunta No. 7 del Cuestionario Aplicado

En el gráfico No. 4 se observa que el 100% de los encuestados

manifiesta que para mejorar la investigación policial hay que impartir una

mayor capacitación de técnicas de investigación, la asignación de mayores

recursos económicos y un mayor conocimiento de los crímenes de alta

tecnología.
Tabla No. 4

Institución encargada de comenzar el proceso penal

Opciones Frecuencia Porcentaje

Ministerio Público 4 100%

INDOTEL - -

Departamento Investigaciones - -

crímenes de alta tecnología

Dirección de Investigaciones - -

de Delitos Informáticos

Ninguna - -

Otra -

Total 4 100%

Fuente: Pregunta No. 8 del Cuestionario Aplicado

Se observa que en la tabla No. 4 que como institución encargada de

comenzar el proceso penal en los casos de crímenes de alta tecnología, el

100% del personal entrevistado manifiesta que es el Ministerio Público.


Tabla No. 5

Contribución de otras instituciones

Opciones Frecuencia Porcentaje

Siempre - -

Casi siempre 4 100%

Algunas veces - -

Pocas veces - -

Nunca - -

Total 4 100%

Fuente: Pregunta No. 9 del Cuestionario Aplicado

En la tabla No. 5 se observa que el 100% de los entrevistados señalan

que casi siempre el Ministerio Público se auxilia de otras instituciones para

presentar un caso ante los tribunales.


Tabla No. 6

Consideración de la labor del Ministerio Público

Opciones Frecuencia Porcentaje

Muy eficiente - -

Eficiente - -

Algo eficiente 2 50%

Poco eficiente 2 50%

Nada eficiente - -

Total 4 100%

Fuente: Pregunta No. 10 del Cuestionario Aplicado

Se puede observar en la tabla No. 6 que el 50% del personal

entrevistado expresa que la labor del Ministerio Público para perseguir los

delitos y crímenes de alta tecnología es algo eficiente, mientras que el otro

50% señala que es poco eficiente.


Gráfico No. 5

Tipo de sanciones

Fuente: Pregunta No. 11 del Cuestionario Aplicado

En el gráfico No. 5 se observa que el 100% de los entrevistados

manifiesta que a los delincuentes se les impone multas, prisión,

indemnizaciones y trabajos comunitarios.


Gráfico No. 6

Tiempo máximo de prisión solicitada por el Ministerio Público

Fuente: Pregunta No. 12 del Cuestionario Aplicado

Con respecto al tiempo máximo de prisión que solicita el Ministerio

Público, en el gráfico No. 6 se observa que el 100% del personal

entrevistados manifiesta que entre 3 a 6 meses, de 6 meses a 1 año, de 1 a 5

años y más de 5 años.


Gráfico No. 7

Crímenes de alta tecnología a los cuales se les impone prisión

Fuente: Pregunta No. 13 del Cuestionario Aplicado

En el gráfico No. 7 se observa que el 100% de los entrevistados

manifieta que se les impone prisión a los delitos de tipo financieros.


Tabla No. 7

Cantidad de querellas por delitos y crímenes de alta tecnología

Opciones Frecuencia Porcentaje

1 – 50 4 100%

51- 70 - -

71 – 100 - -

101 – 125 - -

Total 4 100%

Fuente: Pregunta No. 14 del Cuestionario Aplicado

En la tabla No. 7 se observa que con respecto a la querellas por

delitos y crímenes de alta tecnología, el 100% considera que está entre 1 a

50 querellas en el año 2010.


Tabla No. 8

Status actual de las querellas recibidas

Opciones Frecuencia Porcentaje

En investigación - -

Audiencia preliminar - -

Conciliadas - -

Archivadas - -

En juicio - -

Condenadas 4 100%

Total 4 100%

Fuente: Pregunta No. 15 del Cuestionario Aplicado

Se observa en la tabla No. 8 que el 100% del personal entrevistado

manifiesta que el estatus actual de las querellas por crímenes y delitos de

alta tecnología es que están condenados.


HALLAZGOS

A continuación se presentan los hallazgos encontrados en esta

investigación:

En el primer objetivo: “Analizar los diferentes tipos de crímenes y

delitos de alta tecnología cometidos en la República Dominicana”, el

estudio determinó que uno de los delitos relacionados con la tecnología es

la manipulación de las computadoras, es decir, el manejo a los equipos de

datos por parte de los mismos usuarios o de terceras personas. Otro

hallazgo relacionado con este objetivo, es que existen falsificaciones

informáticas a través de la intromisión en los sistemas computarizados y

alteración de los datos. Asimismo, el estudio reveló que otro tipo de delito

informático es el que daña los datos dentro de las computadoras.

Todos estos hallazgos se corresponden con Berrier (2002) quien

señala que las técnicas utilizadas por los delincuentes para cometer estos

delitos de alta tecnología son variadas, dentro de las cuales se encuentran

los cambios de datos fraudulentamente antes o durante el proceso de

entrada a una computadora y la intervención de las líneas que conectan al


computador con terminales exteriores o con redes de trabajo para

interceptar datos en transmisión y lograr acceso al computador.

Con respecto al segundo objetivo: “Evaluar el rol de las

instituciones en los procesos judiciales por la comisión de crímenes y

delitos de alta tecnología”, la investigación arrojó según la tabla No 1 que

el 75% manifiesta que algunas veces existe algún método para prevenir los

crímenes y delitos de alta tecnología. De igual modo, se reveló que el 75%

del personal entrevistado expresa que dentro de los métodos para prevenir

los crímenes y delitos de alta tecnología están una mayor seguridad en los

sistemas de cómputos, una mayor capacitación a los usuarios y un mayor

conocimiento acerca de las formas de cometer estos delitos.

Estos hallazgos están de acuerdo con Fernández y Mackenzie (2002)

en cuanto a que las empresas deben diseñar programas de seguridad para

evitar que sus sistemas tecnológicos sean vulnerables a la intromisión de

personas no autorizadas a la información.

Otro hallazgo es que el 75% del personal entrevistado en relación a

los crímenes y delitos de alta tecnología, manifiesta que Indotel es la


institución encargada de prevenir los crímenes y delitos de alta tecnología,

lo que no está de acuerdo con la Ley 53-07 en su artículo 30 que establece

que la coordinación y cooperación con gobiernos e instituciones nacionales

y extranjeras para prevenir y reducir la comisión de actos ilícitos de alta

tecnología en la República Dominicana está a cargo de la Comisión

Internacional contra Crímenes y Delitos de Alta Tecnología (CICDAT), lo

que significa que no solamente el INDOTEL tiene esta responsabilidad.

El estudio determinó que el 100% de los entrevistados manifiesta que

el DICAT (Departamento de Investigación de Crímenes de Alta

Tecnología) es la institución que se encarga de la investigación policial,

siendo su principal función, de acuerdo al 75% de recolectar evidencias y/o

pruebas. Asimismo, se reveló que el 100% del personal entrevistado

manifiesta que las investigaciones policiales en el descubrimiento de

crímenes y delitos de alta tecnología son algo efectivas.

De igual forma, el 100% de los encuestados sobre las formas para

mejorar la investigación policial, opina que hay que impartir una mayor

capacitación de técnicas de investigación, la asignación de mayores


recursos económicos y un mayor conocimiento de los crímenes de alta

tecnología.

Estas revelaciones tienen coincidencia con lo que establece el artículo

36 de Ley 53-07 que señala que entre las funciones de este departamento

está investigar todas las denuncias de crímenes o delitos considerados de

alta tecnología, responder con capacidad investigativa a todas las amenazas

y ataques a la infraestructura crítica nacional, desarrollar análisis

estratégicos de amenazas informáticas y desarrollar inteligencia.

En lo que respecta al proceso judicial, el estudio reveló que el 100%

considera que el Ministerio Público es la institución encargada de

comenzar el proceso penal en los casos de crímenes de alta tecnología. Por

igual, el 100% de los entrevistados señalan que casi siempre el Ministerio

Público se auxilia de otras instituciones para presentar un caso ante los

tribunales, considerando el 50% que esta labor es algo eficiente.

Estos hallazgos están de acuerdo con el Código Procesal Penal quien

estipula que el Ministerio Público es la institución encargada del proceso

penal por la comisión de estos delitos y que podrá auxiliarse del


Departamento de Investigación de Crímenes y Delitos de Alta Tecnología

(DICAT) de la Policía Nacional; la División de Investigación de Delitos

Informáticos (DIDI) del Departamento Nacional de Investigaciones; peritos

y otras instituciones públicas o privadas o autoridad competente.

En el tercer objetivo planteado: “Analizar los efectos jurídicos que

contemplan las leyes dominicanas para este tipo de delitos”, la

investigación determinó que el 100% de los entrevistados manifiesta que a

los delincuentes se les impone multas, prisión, indemnizaciones y trabajos

comunitarios. Con respecto al tiempo máximo de prisión que solicita el

Ministerio Público, el 100% del personal entrevistados manifiesta que entre

3 a 6 meses, de 6 meses a 1 año, de 1 a 5 años y más de 5 años y el 100% de

los entrevistados manifiesta que se les impone prisión a los delitos de tipo

financieros.

Por último la investigación determinó que durante el año 2010 se

recibieron entre 1 a 50 querellas de las cuales el 100% ha sido condenado.

Estas revelaciones se corresponde con lo que establece la Ley 53-07,

el Código Penal y el Código Procesal Penal en cuanto a las sanciones que se

deben aplicar en estos delitos que son considerados de acción pública a

instancia privadas.
CONCLUSIONES

Después de analizar los resultados de esta investigación así como los

hallazgos encontrados en éstas, se presentan las siguientes conclusiones:

Los delitos de alta tecnología son aquellas infracciones cometidas

contra sistemas de información o de comunicaciones o las cometidas

mediante el uso de dichas tecnologías en perjuicio de las personas. Dentro

de éstos se encuentran los delitos electrónicos, informáticos, telemáticos,

cibernéticos y de telecomunicaciones.

La tipificación de los delitos de alta tecnología está establecida por la

Unión Europea en el “Convenio sobre la Ciberdelincuencia” y busca

unificar criterios y definir un marco de referencia. Se han identificados

diferentes modalidades que se utilizan para los actos de delitos

informáticos, dentro de las cuales están la manipulación de las

computadoras, las falsificaciones Informáticas y los daños a datos

computarizados. Estas técnicas para cometer delitos y crímenes de alta

tecnología se circunscriben al manejo de los sistemas tecnológicos y de

telecomunicación en las empresas públicas y privadas.


El Ministerio Público de acuerdo a la Ley 53-07 tiene la facultad de

ordenar la entrega de información, preservar y mantener la integridad de los

sistemas de información, tener acceso a los sistemas de información de los

proveedores de servicios, sacar copia de los contenidos, intervenir e

interceptar las telecomunicaciones y cualquier otra medida aplicable para

obtener datos y asegurar preservación de los mismos.

En este sentido, la Ley 53-07 establece claramente que la prevención

de los crímenes y delitos de alta tecnología es un trabajo en conjunto de

varias instituciones gubernamentales. Se ha establecido que la Comisión

Internacional contra Crímenes y Delitos de Alta Tecnología (CICDAT), es

la institución, que conjuntamente con la Procuraduría General de la

República, el Departamento de Investigación de Crímenes y Delitos de Alta

Tecnología (DICAT) y el Departamento de Investigaciones de Delitos

Informáticos (DIDI) e INDOTEL, se encargará de diseñar programas de

seguridad para prevenir este tipo de delitos.

Además de la Ley 53-07 existen otras leyes que complementan la

persecución de los delitos electrónicos, dentro de las cuales se encuentran la

Ley 20-00 Propiedad Industrial (Marcas), la Ley 65-00 Derecho de Autor,


la Ley Comercio Electrónico, la Ley 153-98 sobre Telecomunicaciones, la

Ley 76-02 Código Procesal Penal y la Ley 136-03 Código para la

protección de los derechos de los Niños, Niñas y Adolescentes

En cuanto a la investigación policial se concluye que el

Departamento de Investigación de Crímenes y Delitos de Alta Tecnología

(DICAT) adscrito a la Policía Nacional, es la institución que se encarga de

llevar a cabo la recolección de las pruebas y/o evidencias, procurando el uso

de mejores prácticas y métodos eficientes durante los procesos de

investigación para la obtención, recuperación y conservación de evidencia.

Por otro lado el Ministerio Público que a los delincuentes que

cometen crímenes y delitos de alta tecnología, se les impone multas,

prisión, indemnizaciones y trabajos comunitarios, dependiendo de la

gravedad de la infracción. De igual forma, pasa con la solicitud de prisión

que hace el Ministerio Púbico el cual puede variar y ser de 3 meses a más

de 5 años, tomando en consideración el hecho cometido, dentro del cual se

destacan los delitos financieros.


Por último se concluye que la Fiscalía del Distrito Judicial de Puerto

Plata recibió entre 1 y 50 querellas por crímenes y delitos de alta tecnología

durante el año 2010, de las cuales el 100% han sido condenados. Esta

realidad evidencia que el trabajo realizado por las instituciones encargadas

de la prevención, proceso investigativo y proceso judicial contra los

crímenes y delitos de alta tecnología, están realizando su labor de manera

eficiente porque las decisiones judiciales han sido a su favor.


RECOMENDACIONES

Al finalizar esta investigación acerca del Análisis de los aspectos

procesales de la Ley 53-07 sobre Crímenes y delitos de alta Tecnología en

la legislación dominicana en el año 2010, se recomienda:

Oficina del Ministerio Público en Puerto Plata:

 Impartir programas de orientación a la ciudadanía acerca de los

hechos delictivos que constituyen delitos de alta tecnología, ya que

cualquier utilización de sistemas de información y

telecomunicaciones que se utilice para cometer un delito se incluye

dentro de esta categoría.

 Prevenir al público, en general, sobre la realidad de este fenómeno

delictual.

 Alertar a los usuarios sobre la posibilidad de ocurrencia de estos

crímenes y delitos de alta tecnología, animándolos a buscar y cerrar

toda brecha de seguridad que exista en sus sistemas computarizados.


A la Oficina del DICAT, DIDI e INDOTEL en Puerto Plata:

 Mejorar la investigación policial a través de una mayor capacitación

de técnicas de investigación del personal a cargo y un mayor

conocimiento de los crímenes y delitos de alta tecnología.

 Exigirle al Estado una mayor asignación del presupuesto para contar

con los equipos tecnológicos adecuados para perseguir estos delitos.

A las empresas:

 Implementar niveles de seguridad más estrictos en sus sistemas de

información.

 Tener control de los usuarios de sus sistemas de información, es

decir, determinar niveles de acceso.

 Una mayor capacitación a los usuarios de los sistemas de

información para crear conciencia de la importancia de los datos que

se manejan.
APENDICE

INSTRUMENTO APLICADO AL PERSONAL DEL MINISTERIO


PÚBLICO, DICAT, DIDI E INDOTEL EN PUERTO PLATA

Soy Wady Yamil, estudiante de la Universidad Tecnológica de Santiago


(UTESA) Recinto Puerto Plata y estoy preparando un estudio como
exigencia parcial para optar por el título de Licenciado en Derecho, por
lo que le agradezco que usted me responda las siguientes preguntas:

Prevención de crímenes y delitos


1. ¿Existe algún método para prevenir los crímenes y delitos de alta
tecnología?
a. Siempre
b. Casi siempre
c. Algunas veces
d. Pocas veces
e. Nunca

2. ¿De las siguientes medidas cuáles se pueden aplicar para prevenir que las
personas físicas y jurídicas sean víctimas del delito de alta tecnología?
a. Mayor seguridad en los sistemas de cómputos ___
b. Mayor capacitación a los usuarios de los sistemas computarizados. ___
c. Mayor conocimiento de las distintas formas de cometer este delito. ___
d. Todas las anteriores ___
e. Ninguno ___

3. ¿Cuáles son las instituciones encargadas de prevenir los crímenes y


delitos de alta tecnología?
a. Ministerio Público __
b. Indotel ___
c. DICAT (Depto. de investigación de crímenes de alta tecnología) ___
d. DIDI (Dirección de investigaciones de delitos informáticos) ___
e. Ninguna ___
f. Todas las anteriores ___

Investigación policial
4. ¿Cuáles son los departamentos encargados de la investigación policial de
este tipo de delito?
a. Ministerio Público __
b. Indotel ___
c. DICAT (Depto. de investigación de crímenes de alta tecnología) ___
d. DIDI (Dirección de investigaciones de delitos informáticos) ___
e. Todas las anteriores ___

5. ¿Cuál es la función principal de la investigación policial?


a. Recolectar evidencias y/o pruebas
b. Presentar cargos ante el Ministerio Público
c. Ser enlace entre las instituciones del Estado
d. Todos ___
e. Ninguna ____

6. ¿En qué grado son efectivas las investigaciones policiales en el


descubrimiento de los crímenes y delitos de alta tecnología?
a. Muy efectivas
b. Efectivas
c. Algo efectivas
d. Poco efectivas
e. Nada efectivas

7. ¿De qué forma se puede mejorar la investigación policial?


a. Mayor capacitación de técnicas de investigación del personal
b. Asignación de mayores recursos económicos
c. Mayor conocimiento de los crímenes y delitos de alta tecnología
d. Todas las anteriores.
c. Otras especificaciones ___________

Proceso Judicial
8 ¿Cuál es la institución que se encarga de comenzar el proceso penal
cuando se descubre un crimen de alta tecnología?
a. Ministerio Público __
b. Indotel ___
c. DICAT (Depto. de investigación de crímenes de alta tecnología) ___
d. DIDI (Dirección de investigaciones de delitos informáticos) ___
e. Ninguna ____
f. Otra ____
9. ¿Se auxilia el Ministerio Público de otras instituciones para presentar un
caso ante los tribunales?
a. Siempre
b. Casi siempre
c. Algunas veces
d. Pocas veces
e. Nunca

10. ¿Cómo considera usted la labor del Ministerio Público en perseguir este
tipo de crimen y delito de alta tecnología?
a. Muy eficiente
b. Eficiente
c. Algo eficiente
d. Poco eficiente
e. Nada eficiente

Sanciones
11. ¿Qué tipo de sanciones se les impone a los delincuentes por los delitos
informáticos?
a. Multas ____
b. Prisión ____
c. Indemnizaciones ____
d. Trabajos comunitarios ____
e. Todas las anteriores ____
f. Ninguna de las anteriores ____

Prisión
12. ¿Cuál es el tiempo máximo de prisión solicitada por el Ministerio
Público en los casos de crímenes y delitos de alta tecnología?
a. De 3 a 6 meses ___
b. De 6 meses a 1 año ___
c. De 1 a 5 años ___
d. Más de 5 años ___
e. Todas las anteriores ___

13. ¿A cuáles de los siguientes crímenes y delitos de alta tecnología se les


impone prisión?
a. Delitos relacionados con los servicios de computadoras ___
b. Delitos relacionados con los datos almacenados ___
c. Delitos relacionados con los programas de computadoras ___
d. Delitos de tipo financieros ___
14. ¿Qué cantidad de querellas por crímenes y delitos de alta tecnología
fueron recibidas por esta oficina durante el año 2010? ___
a. 1 a 50 ___
b. 50 a 70 ____
b. 80 a 100 ____
c. 100 a 125 ____

15. ¿Cuál es el estatus actual de las querellas por este concepto?


a. En investigación ___
b. Audiencia preliminar ___
c. Conciliadas ___
d. Archivadas ___
e. En juicio ___
d. Sentenciado ___
BIBLIOGRAFIA

Berrier, E. (2002). Internet y delito informático: Nuevas formas de


criminalidad. Buenos Aires, Argentina: Poder Judicial de la Nación.

Castillo, J. (2004). El Documento Digital y el papel del notario como


garante de la autenticidad documental. Puerto Plata: UTESA

Código Penal de la República Dominicana. (2001). Santo Domingo:


Editorial Corripio.

Comité Europeo para los problemas de la delincuencia (2001). Convenio


Preliminar sobre Delitos Informáticos. Francia.

Decreto No. 233-03 Reglamento para la aplicación de la Ley 126-02


(2003). Santo Domingo, República Dominicana.

Fernández, F.; Mackenzie, B. (2002). La firma digital y los delitos en la


red. Los delitos económicos y los impactos en las empresas.
Venezuela: Analítica Editores.

Fernández, F.; Mackenzie, B. (2001). Prevención de delitos en Internet.


Venezuela: Analítica Editores.

Fernández, F.; Mackenzie, B. (2001). Firma Digital y delitos electrónicos.


Venezuela: Analítica Editores.

Instituto Dominicano de Telecomunicaciones (INDOTEL) (2002).


Exposición de motivos sobre reglamento general de aplicación de la
Ley 126-02 sobre comercio electrónico, documentos y firmas
digitales. Santo Domingo.

Martínez, F.; Henríquez, L. (2004). Los medios de prueba utilizados en los


procesos seguidos en las violaciones a la Ley de Comercio
Electrónico, documentos y firmas digitales. Puerto Plata: UTESA.

Ley 53-07 contra Crímenes y Delitos de Alta Tecnología (2007). Santo


Domingo.
Ley 126-02 sobre Comercio Electrónico, Documentos y Firmas Digitales
(2002). Santo Domingo.

Ley 76-02 Código Procesal Penal de la República Dominicana. Santo


Domingo, República Dominicana.

Ley General de Telecomunicaciones No. 153-98 (1998). Santo Domingo.

Made, N. (2009). Metodología de la Investigación Científica. (2da.Ed.).


Santo Domingo, Republica Dominicana: Impresora Soto Castillo.

Olivares, F.; Núñez, R. (2003). Código Procesal Penal Concordado.


Normativa complementaria y notas explicativas. Santo Domingo:
Ediciones Jurídicas Trajano Potentini.

Ramos, L. (2000). Notas del Derecho Penal Dominicano. Santo Domingo:


Editorial Corripio.

Salom, G. (2006). Delitos Electrónicos: Reflexiones sobre el Foro Finjus.


Santo Domingo: Revista Interforum

Salom, G. (2003). Delitos Electrónicos. Compilación. Santo Domingo:


Revista Interforum.

Tellez, V. (1996). Derecho Informático. México: Editorial McGraw-Hill.

Vásquez, M. (1996). Crímenes y Delitos de computadora y Alta


Tecnología en República Dominicana. Santo Domingo: Editora
Corripio.

También podría gustarte