Está en la página 1de 51

UNIVERSIDAD CATÓLICA TECNOLÓGICA DEL CIBAO

UCATECI
ESCUELA DE DERECHO – PESA

ALCANCE DE LA LEY 53-07 ANTE LA EVOLUCIÓN DE LOS


CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA, EN EL
JUZGADO DE INSTRUCCIÓNDE LA VEGA. REPÚBLICA
DOMINICANA, JUNIO 2014-JULIO 2015.

SUSTENTADO POR:
Luis Manuel Rodríguez Acosta Mat. 98-4001
Elvin Rolando Peralta Montero Mat. 92-0833

ASIGNATURA
Anteproyecto de Tesis

ASESORA:
Licda. Angelita Durán

Abril del 2015


La Vega, República Dominicana

1
INDICE
Índice i
Agradecimientos iii
Dedicatorias iv
Introducción v

CAPÍTULO 1: Delimitación del la Investigación 6


1.1 Antecedentes 6
1.2 Contexto 8
1.2.1 La República Dominicana 8
1.2.2 La Provincia de La Vega 9
1.2.3 Juzgado de la Instrucción 10
1.2.4 Juzgado de la Instrucción del Distrito Judicial de La Vega 11
1.3 Planteamiento del Problema 13
1.4 Objetivos 16
1.4.1 Objetivo General 16
1.4.2 Objetivos Específicos 16
1.5 Justificación 17
1.6 Operacionalización de la Variables 19
1.7 Definición de Términos 22

CAPÍTULO 2: Marco Teórico 29


2.1 Surgimiento de la Delincuencia Informática 29
2.1.2 Definición de Delito Informático 30
2.1.3 Delincuencia en Internet 31
2.1.4 Sujetos de Delito Informático 32
2.1.5 Ley 53-07 Sobre Crímenes y Delitos de Alta Tecnología 32
2.1.6 Objeto de la Ley 53-07 33
2.2 Crímenes y Delitos no Contemplados en la Ley 53-07 34
2.2.1 El Ciberbullying 34
2.2.2 El Acoso Cibernético (Ciberstalking) 35
2.2.3 El Cibercasing (Ciber-Seguimiento) 35
2.2.4 El Wi-Puncturing (Pinchado) 36
2.2.5 La Privacidad de datos Personales 36
2.2.6 La Seguridad de la Persona Digital 36
2.3 Actualización del Reglamento de Aplicación de la Ley 53-07 37
2.3.1 Ley de Delitos informáticos y la Polémica con su Reglamento 38
2.3.2 Que no Contempla el Reglamento de la Ley 53-07 39

CAPÍTULO 3: Metodología 40
3.1 Universo y Población 40
3.2 Determinación de Tamaño de la Muestra 40
3.3 Técnica de Selección de los Elementos de la Muestra 41
3.4 Diseño de la Investigación 41
3.4.1 Tipo de Diseño 41

2
3.4.2Tipo de Investigación 42
3.4.2Enfoque de la Investigación 42
3.5 Alcance de la Investigación 43
3.6Instrumentos Utilizados 43
3.7 Validación de los Instrumentos 44
3.8 Recolección de los Datos 45
3.9 Método de Análisis de los Datos 45
3.10 Limitación de la Investigación 46

Capítulo IV: Sustentación y Análisis de los Datos

Capítulo V: Conclusiones y Recomendaciones

Cronograma 47
Referencias 48
Índice Propuesto 50

3
INTRODUCCIÓN

La humanidad en estos últimos 30 años ha experimentado grandes adelantos en


todas lasesferas del conocimiento humano. Los avances en el ámbito informático y
tecnológico han sido muchos en gran parte de nuestro mundo y la República Dominicana
no ha escapado a esta realidad. Pero esos avances trajeron consigo nuevas formas de
delinquir para las cuales nuestro Código Penal Dominicano, pieza legislativa de origen
napoleónico, no estaba preparado, comenzando por el hecho de que este código está
sujeto a fronteras físicas, que limitan su alcance, por lo cual resulta ineficaz para afrontar
delincuentes escudados en un espacio virtual, sin límites políticos, y por otro lado no
aportaba ni sanciones ni soluciones ni mucho menos definiciones en lo concerniente, a la
nueva modalidad del crimen moderno, los nombrados “crímenes cibernéticos o delitos
informáticos”.
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida
diaria de las personas y organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país, en este caso el de la República Dominicana. Las transacciones
comerciales, la comunicación, los procesos industriales, las investigaciones y la
seguridad,entre otros, son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática, pero estos mismos avances y esta dependencia de
los avances tecnológicos en materia de la información y la comunicación, se convierten
en blanco fáciles, para esta nueva casta de “ciberdelincuentes”. Los delitos cibernéticos
constituyen hoy una preocupación mundial. Muchas naciones del mundo están
cambiando sus políticas y legislaciones para combatir adecuadamente estos crímenes.
Los Estados Unidos están tratando de reclutar 10,000 "ciberguerreros" de elite para
combatir este acuciante problema.

Los Delitos Informáticos son simplemente aquellos delitos que tienen como
método o fin los medios tecnológicos, en un sentido más amplio, llamados delitos de alta
tecnología. Estos involucran conductas delictivas y antisociables que se realizan a través
de medios electrónicos a fin de causar un daño físico, psicológico, moral y/o económico a
la víctima o dañar equipos, redes informáticas y/o componentes de sistemas de
información.

4
Conociendo esta situación y, sabiendo además que los avances tecnológicos, no se
detienen, se hace necesario el revisar Ley 53-07, el cual es el instrumento legal por el
cual ha optado el legislador dominicano, con la finalidad de dar un respuesta efectivaa
este tipo de conducta delictiva y como vía de consecuencia, proteger al ciudadano
expuesto a tales prácticas, se hace necesario ver cuales son sus limitantes actuales de esta
ley, con el propósito de realizar recomendaciones que puedan reajustar el alcance de la
misma de manera que los ciudadanos de la República Dominicana se encuentren
completamente protegido por su Sistema Jurídico.

Bajo los objetivos proyectados y conforme al método impuesto por la Universidad


Católica Tecnológica del Cibao (UCATECI), se ha decidido dividir esta investigación en
cinco (5) capítulos: el primero será dedicado a tratar la delimitación de la investigación, y
en ese sentido serán presentados los antecedentes, el planteamiento del problema, los
objetivos, tanto, general, como específico, así como la justificación de dicha
investigación, en donde también se planteará la importancia del tema. El Segundo
Capítulo ofrece un marco teórico en donde esboza todos los elementos teóricos de
relevancia, la cual sustenta esta investigación, el Tercer Capítulo está dedicado a
presentar la metodología utilizada para realizar la presente investigación.

Por otro lado se presenta el Capítulo Cuarto, la presentación y análisis de los datos
que servirá como base de sustentación de todo lo expuesto en la construcción del marco
teórico, base de sustentación teórica de este estudio y en el Capítulo Quinto se ofrecerán
las conclusiones a la que la presente investigación llegó y las recomendaciones salidas de
dichas conclusiones.

El formato y estilo de redacción del informe de investigación está fundamentado


en las normas de la American Psychological Association (APA), para citas textuales y,
referencias bibliográficas (Villar, 2010).

5
CAPÍTULO I:
DELIMITACIÓN DE LA INVESTIGACIÓN

1.1 Antecedentes:
Los delitos informáticos en nuestro país se remontan desde el 2003, cuando la
página electrónica del Listín Diario sufrió un ataque, en el que se distorsionaba una
imagen del entonces presidente de la República, Hipólito Mejía, a raíz de ello, las
autoridades se percataron de la inexistencia de una legislación que permitiese enfrentar
los delitos ligados a la tecnología.Una serie de instituciones encargadas de velar por la
seguridad ciudadana se pusieron a trabajar para crear las bases jurídicas, para la
persecución efectiva de los delitos cibernéticos o mejor conocidos en la actualidad como
crímenes y delitos de alta tecnología.

Después de Brasil, República Dominicana es el segundo país de América Latina


que hospeda mayor cantidad de códigos maliciosos en su espacio web para cometer
crímenes cibernéticos, según un informe publicado por la firma rusa KasperskyLab,
titulado “Panorama viral de América Latina en 2013 y los pronósticos para 2014”.

Bestuzhev, D. (2012), plantea que: “El espacio web de República Dominicana ha


sido aprovechado por los criminales cibernéticos para atacar a las empresas y añade que:
El mayor porcentaje de víctimas reside en México (33%) y Brasil (28%), mientras que en
República Dominicana, apenas un 1%, lo que refleja que la República Dominicana es
utilizada como puente para afectar a otras naciones” (Pp. 122-124).

En el trabajo de tesis “Análisis de la Ley 53-07 sobre Crímenes y Delitos de Alta


tecnología en la República Dominicana”, presentado por Pellerano, J. y Gauttier, C., en la
Universidad Nacional Pedro Henríquez Ureña, Año 2013, para optar por el grado de
Licenciado en Derecho, estos plantearon en sus conclusiones interpretando lo establecido
por el Artículo 5 de la Ley 53-07al decir: “ El hecho de divulgar, generar, copiar, grabar,
capturar, utilizar, alterar, traficar, decodificar o de cualquier modo descifrar los códigos
de acceso, información o mecanismos similares, a través de los cuales se puede lograr el
acceso ilícito a un sistema electrónico, informático, telemático o de telecomunicaciones,
o a sus componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, esta

6
sancionado por esta ley, la cual le da un carácter formal a dichos delitos y mediante la
misma se crean distintos departamentos de investigación como los son: el Departamento
de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT), entidad
subordinada a la Dirección Central de Investigaciones Criminales de la Policía Nacional”

Marmolejos, N, y Escarramán, L. en su trabajo de grado “La Responsabilidad


Penal del Menor Ante un Crimen Cibernético en la República Dominicana”, Año 2013,
para optar por el título de Licenciado en Derecho, presentado en la Pontificia Universidad
Católica Madre y Maestra (PUCMMM), Santiago, R. D., en sus justificaciones del tema
sostiene que: “Por ser la Ley 53-07, una ley muy poco conocida, es un tanto imposible
conseguir alguna jurisprudencia acerca del tema, debido a que la mayoría de los casos
son remediados entre las partes, los cuales llegan a un acuerdo para subsanar el hecho
cometido, sin embargo a diario los llamados Hackers hacen ataques a los sitios webs
dominicanos, consistentes en el cambio de "caras" de las páginas, aunque los ataques más
graves, son los bancarios, donde se ejecutan fraudes, con el propósito de insertar o
alterar datos en base a lo cual un individuo obtiene fraudulentamente dinero o bienes a
los cuales él no tiene derecho, causándole un perjuicio a la víctima, la mayoría de estos
casos son efectuado por personas que trabajan o trabajaron internamente en alguna
entidad financiera”.

Cepeda, J. y López, I., en su trabajo de grado “Ley 53-07 contra Crímenes y


Delitos de Alta tecnología Base Legal del Código Penal en la República Dominicana”,
Año 2014, presentado para optar por el título de Licenciado en Derecho, en la
Universidad Nacional Evangélica, (UNEV), Santiago, R. D., sostienen en el
Planteamiento del Problema que: “El problema es sumamente grave, las autoridades han
tenido que crear leyes en búsqueda de proteger las sociedades, departamentos que solo se
encarguen de protegernos de los crímenes cibernéticos. En la actualidad contamos con
convenios, legislaciones, cooperación internacional, la Ley 53-07 que se encarga de los
delitos crímenes de alta tecnología, establece la creación de varios organismos, cuyas
competencias es la de prevenir, perseguir y sancionar, este tipo de crímenes, como lo
contempla el artículo 30 de esta ley, que ordena la creación y composición de la comisión
internacional contra crímenes y delitos de alta tecnología (CICDAT)”.

7
1.2 Contexto

La República Dominicana, ha dado pasos importantes hacia la modernidad en lo


que se refiere a tener un ámbito judicial moderno y actualizado, mediante un su serio y
profundo compromiso de respeto a la Constitución, las leyes y la independencia de los
poderes públicos y órganos constitucionales; así como una plena disposición de diálogo y
apertura con la comunidad internacional, por vía de consecuencia y apara mantener ese
sentido de modernidad, constantemente se están revisando las leyes vigentes en el país
con la intención de que no sólo el aparato judicial de la República Dominicana, sino que
también sus leyes estén a la altura de la modernidad que demandan estos tiempos, tan
cambiante en su modo de convivencia lo que obliga al legislador a someter cambios en
todo el Sistema Judicial, desde sus organismos hasta sus códigos, como se evidencia en la
aprobación de la Ley 53-07 Contra Crímenes y Delitos de Alta Tecnología, así como su
Reglamente de aplicación, mediante la resolución No. 086-11 del Instituto Dominicano
de Telecomunicaciones (INDOTEL), en fecha de 1ero de septiembre del año 2011.

1.2.1 La República Dominicana

Está ubicada en el Caribe, entre Cuba y Puerto Rico. Limita al norte con el
Océano Atlántico, al sur con el Mar Caribe, al este con el Canal de la Mona y al oeste con
la República de Haití. Tiene una superficie de 48, 442 km2 y su capital es Santo
Domingo, está constituido por 31 provincias y un Distrito Nacional. El idioma oficial es
el español. La moneda en curso es el peso dominicano. Su forma de gobierno es la
República Democrática. Actualmente el Presidente es el Lic. Danilo Medina y la
Vicepresidente, los es la Lic. Margarita Cedeño de Fernández.
La República Dominicana (RD) es un país caribeño de ingresos medios con un
población de 9,755,954 habitantes. La densidad de población es 182 habitantes/kms2. La
tasa de desempleo abierto es de 14.3%. Tiene una tasa de pobreza que ronda el 32%. La
economía depende grandemente del turismo, las exportaciones de las zonas francas y de
las remesas del exterior. La agricultura y la ganadería contribuyen alrededor del 12% del
PBI y emplean el 13% de la fuerza de trabajo. Es un país libre y soberano, enfocado hacia
el desarrollo sostenible de su gente, de sus instituciones y de sus recursos, en un contexto
enmarcado por la globalización y la interacción responsable de sus agentes. Es una

8
nación joven. Descubierta por los españoles el 5 de diciembre de 1492, fue el 27 de
febrero de 1844 cuando declaró su independencia. Su capital es la ciudad de Santo
Domingo, fundada en el año de 1496.
En el año de 1966 comenzó el proceso de consolidación democrática y desarrollo
de las estructuras productivas nacionales que han contribuido a la estabilidad política y
económica de que disfruta actualmente el país. A partir de esa fecha, se han llevado a
cabo once procesos electorales democráticos, alternándose en el poder los tres principales
partidos políticos que gravitan el ruedo electoral de la nación, esto es el
PartidoRevolucionario Dominicano (PRD), el Partido de la Liberación Dominicana
(PLD), que al momento de esta investigación es el partido de gobierno, El Partido
Reformista Social Cristiano (PRSC), y el Partido Revolucionario Moderno (PRM) quien
ha surgido como fuerza emergente en el actual período electoral.

1.2.2 Descripción de la Provincia de La Vega:

La provincia de La Vega, está situada en la parte central de la región Norte de la


República Dominicana. Los límites que la conforman son: al Norte provincia Espaillat; al
Este las provincias Sánchez Ramírez y Duarte; al Sur la provincia Monseñor Nouel; y al
oeste la provincia de Santiago. Políticamente esta está constituida por los Municipios de
La Vega, Constanza y Jarabacoa, más los Distritos Municipales de Jima Abajo, Ranchito
y Cutupú.
La Provincia de La Vega, está conformada por un microclima tropical húmedo, el
cual se origina por la influencia de los vientos alisios que al chocar con el relieve del pico
Isabel de Torres dejan toda su humedad formando una zona húmeda, a la cual pertenece
el municipio de La Vega. La temperatura media anual es de 20 a 25 grados Celsius.
La Vega es la tercera población después de Santiago y San Cristóbal. Según el censo
Nacional de Población y Vivienda de 1993, de la Oficina Nacional de estadística (ONE).
Tiene una población de 334,721 habitantes; de los cuales 126,190 ocupan la zona urbana
para un 37.7% y 208,531 la zona rural, para un 62.3%.

9
1.2.3 Juzgado de Instrucción

Se atribuye a Napoleón Bonaparte haber dicho que “el hombre más poderoso de
Francia es el Juez de Instrucción”. Afirmación que tenía asidero en la organización
judicial francesa, donde este funcionario reunía un extraordinario poder que incluía
labores de investigación (descenso a los lugares, interrogatorios a testigos y partes, etc),
sobre las cuales luego él mismo decidía. Es decir: era Fiscal y Juez. (Arroyo, N., El
Nuevo Diario, Octubre, 29, 2013).
El Juzgado de la Instrucción es la institución que recoge y documenta todos los
datos que sirven para enjuiciamiento, posterior del hecho, posiblemente delictivo y se
extiende a la adopción de medidas cautelares, como es la prohibición provisional del
acusado. Los juzgados de Instrucción, estos están servidos por Jueces profesionales y
conocen en primera instancia de la generalidad de los procesos penales. Estos Juzgados
se encuentran en todas las capitales de Provincias y ciudades importantes y en distintos
números según la población.
El Juzgado de la Instrucción se crea en el año 2001, mediante la ley 50-00, que
modifica la ley 821 sobre organización Judicial. Y los jueces se crean resolución No.
1731-2005, que establece el reglamento sobre medidas de coerción y celebración de
audiencias durante la etapa preparatoria, al amparo de C.P.P.
Este tipo de tribunal está conformado por un Juez Titular que se encarga de
decidir los asuntos tanto administrativos como jurisdiccionales, del cual se han apoderado
el tribunal a su cargo, en virtud del artículo 63 del Código Procesal Penal.
Y presentan la siguiente estructura:: (a) Dos abogados ayudantes: Que son el soporte de
todo Juez de la Instrucción, trabajando directamente con el Juez, y se ocupan de las
diversas solicitudes jurisdiccionales o administrativas que se hacen el Juzgado; (b) Una
Secretaria: Que se encarga de las funciones administrativas del Juzgado de la Instrucción,
responsable del personal auxiliar que labora bajo su cargo, con ayuda de los auxiliares se
encarga de darle seguimiento a los expedientes, a fin de que los mismos se encuentren
debidamente completos al momento de llegar a audiencias; (c) Seis auxiliares: Que es el
personal que trabaja con las asignaciones programadas por la secretaria, siempre bajo la
supervisión del juez. Todos los auxiliares de un Juzgado de la Instrucción están en
capacidad plena de asumir un trabajo de otro, que por las razones que se deba de

10
ausentarse, garantizando esto el desarrollo de las funciones, aunque la persona designada
no se encuentre para realizarla, que se encarga de realizar todas las labores, tanto
secretariales como jurisdiccionales.
1.2.4 Juzgado de Instrucción del Distrito Judicial de La Vega

Es un órgano de la jurisdicción penal que es competente, según la materia, para el


conocimiento de determinadas faltas y la instrucción de las causas cuyo fallo corresponde
al juez de lo penal o a la audiencia, así como de los procedimientos de "habeas corpus",
entre otros.

En lo concerniente al contexto de la presente investigación, el Juzgado de la


Instrucción del Distrito Judicial de La Vega, está compuesto por dos jueces titulares, una
secretaria titular, el mismo funciona en una Cámara, la Penal y actúa en dos salas, las
cuales se encuentran ubicadas en el palacio de Justicia de la ciudad de La Vega, ubicado
en la ave. Federico García Godoy, entre la ave. Monseñor Panal, antigua 18 de abril y la
Calle Gral. Antonio Duvergé.
Competencia:

Tendrá como competencia el control judicial permanente sobre las actuaciones del
procedimiento preparatorio; resolver cualquier caso, procedimiento o diligencia que no
admita demora, que surja durante la etapa de juicio y/o las posteriores a ésta; en ese orden
podrá dictar y tutelar lo relativo a:

a) Medidas de coerción cuando el imputado se encuentre privado o restringido de su


libertad;

b) Órdenes de allanamiento;

c) Órdenes de arresto;

d) Intervenciones corporales;

e) Interceptaciones telefónicas;

f) Grabaciones de imágenes o sonidos;

g) Secuestro de correspondencia y objetos y

11
h) resolver solicitudes de habeas corpus. La competencia no es limitativa.

Otras Competencias

Recibirá exclusivamente aquellos documentos judiciales sujetos a plazos perentorios


como son:

a) Contestación a la acusación;

b) Recursos de apelación de las decisiones del juez de la Instrucción;

c) Presentación de acusación y cualquier otro acto conclusivo;

d) Requerimiento de acto conclusivo presentado por parte de la víctima y del Ministerio


Público;

e) Recursos de oposición fuera de audiencia, apelación o de casación.

12
1.3 Planteamiento del Problema

Cada vez nos hemos vuelto más dependientes del Internet y esto nos hace
vulnerable a ser víctima de delitos contra la información contenida en los sistemas
informáticos. Las escasas herramientas necesarias para la protección, generan nuevas
formas delictivas provocando una sensación de inseguridad y los pocos medios legales
existentes son desaprovechados por la falta de denuncias, motivadas por el posible
desprestigio que conllevan y el desconocimiento de que en el país exista una ley que
tipifica el crimen de alta tecnología.

En el derecho penal del país no estaba tipificado como tal el delito informático,
hasta la promulgación de la Ley No. 53-07, del 23 de abril del año 2007, sobre Crímenes
y Delitos de Alta Tecnología en la República Dominicana.
Citando la Ley 53-07, en su Título I, Sección I, Art. 1, esta dice en su objetivo
general que:
“La presente ley tiene por objeto la protección integral de los
sistemas que utilicen tecnologías de información y comunicación y su
contenido, así como la prevención y sanción de los delitos cometidos contra
estos o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías en perjuicio de personas física o morales, en los términos
previstos en esta ley. La integridad de los sistemas de información y sus
componentes, la información o los datos, que se almacenan o transmiten a
través de estos, las transacciones y acuerdos comerciales o de cualquiera
otra índole que se llevan a cabo por su medio y la confidencialidad de estos,
son todos bienes jurídicos protegidos”.

En términos penales y de acuerdo con la definición de “Crimen”, que lo establece


como cualquier actividad que consista en matar, herir o hacer daño a una persona, o en
cualquier acción o cosa que perjudique a alguien o algo, (Cortés, G., 2012, p. 66), el
crimen cibernético, del mismo modo que las actividades criminales más tradicionales,
puede adoptar muchas formas y producirse prácticamente en cualquier momento y en
cualquier lugar. Los criminales que cometen crímenes cibernéticos utilizan métodos muy
variados, en función de sus habilidades y sus objetivos. Esto no debería sorprender a
nadie, después de todo, el crimen cibernético no es más que una actividad "criminal" a la
que se suma un ingrediente "informático" o "cibernético".

13
Según Symantec Corporation, que es una corporación internacional dedicada al
desarrollo y comercialización de software para computadoras, particularmente en el
dominio de la seguridad informática, con su sede central en Mountain View, California,
define el crimen cibernético como cualquier delito cometido en el que se haya utilizado
un equipo, una red o un dispositivo de hardware, entendiendo que el equipo o el
dispositivo pueden ser el agente, el facilitador o la víctima del crimen y que el delito
puede tener lugar no sólo en el equipo únicamente, sino que además en otras ubicaciones.

Los crímenes cibernéticos, han sido divididos en dos categorías generales (Blank,
L. 2014, p. 89), denominados a efectos de esta investigación como crímenes cibernéticos
de Categoría I y de CategoríaII.Es precisamente la categoría II, la que se presentan
problemas con el alcance de la Ley 53-07, pues en la misma no se encuentra tipificado el
ciberbullying, actividad que consiste en la burla y el acoso con chistes y bromas de mal
gusto, y ofensas por parte de una persona a otra adulta o no, por medio de la Internet o
cualquier otro medio digital, e igual de preocupante es el acoso cibernético, una práctica
que afecta a decenas de miles de mujeres de la República Dominicana, que reciben
mensajes e insinuaciones permanentes por Internet y medios electrónicos, sin que
tampoco puedan emprender ningún tipo de acción legal, ya que la Ley 53-07
nosanciona este tipo de inconductas, que adicionalmente la realizan de forma sutil los
pederastas que pueden durar meses y años estableciendo contacto y confianza con un
niño o niña, simulando en algunos casos ser un menor, usando para esto técnicas de
suplantación de identidad con fotos que no le pertenecen para ganarse la confianza de su
futura víctima, lo que imposibilita la persecución, sanción y mitigación de este tipo de
prácticas tan abominables que tanto daño le hacen a los adolescentes, niños y niñas,
hombres y mujeres que se encuentran en territorio dominicano, generando profundos
traumas y, en casos muy penosos, hasta suicidios.

Por otra parte existe también la problemática de que República Dominicana no


posee los profesionales capacitados para colaborar con la Procuraduría General de la
República y la Policía Nacional en la persecución de quienes comenten los delitos
tipificados en la ley 53-07, pues no basta sólo la existencia de una ley que tipifique el
crimen como tal y de un reglamento que regule la aplicación de la misma, sino que

14
además se necesita de un personal idóneo que conozca dicha ley, sus implicaciones, su
alcance, sus limitaciones, así como la tecnología y su rápido avance, pues se presentan
problemas tales como: La falta de registros de usuarios de internet que hacen uso de
lugares que ofertan estos servicios público, tales como los cibercafé, restaurantes,
bibliotecas y negocios que ofrecen conexión WiFi, como una forma de atraer clientes a
sus negocios, y que la falta de dicho registro facilita la comisión de este tipo de delitos,
sin que haya la posibilidad de la prevención, persecución y la sanción efectiva de los
mismos ya que limita, no sólo el alcance, sino también la efectividad de la aplicación de
dicha Ley.

La República Dominicana tiene el 46.6% de su población conectadas al Internet


(aproximadamente 4,643,393 usuarios a Enero de 2014), según reporte del INDOTEL,
Lo que implica que estos dominicanos podrían estar en riesgo si no son alertados
adecuadamente.

Ante todo lo anteriormente expuesto, los sustentantes se plantean las siguientes


interrogantes:
1. ¿Cuál es el alcance de la Ley 53-07 en el Juzgado de Instrucción de
La Vega, ante la evolución de los crímenes y delitos de alta
tecnología?
2. ¿Existen nuevos delitos no contemplados en la actual Ley No. 53-07
sobre Crímenes y Delitos de Alta Tecnología?
3. ¿Está realmente actualizado el Reglamento para la obtención y
preservación de datos e informaciones por parte de los proveedores de
servicios, en aplicación de las disposiciones de la Ley 53-07 sobre
Crímenes y Delitos de Alta Tecnología?

15
1.4Objetivos:

1.4.1 Objetivo General

Determinar el Alcance de la Ley 53-07 ante la Evolución de los Crímenes y Delitos de


Alta Tecnología, Juzgado de Instrucción de La Vega, República Dominicana, Junio 2014-
Julio 2015.

1.4.2 Objetivos Específicos

1. Analizar el alcance de la Ley 53-07 en el Juzgado de Instrucción de La


Vega, ante la evolución de los crímenes y delitos de alta tecnología.
2. Establecer la existencia de nuevos delitos no contemplados en la actual
Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología.
3. Determinar si está realmente actualizado el reglamento para la obtención
y preservación de datos e informaciones por parte de los proveedores de
servicios, en aplicación de las disposiciones de la ley 53-07 sobre
crímenes y delitos de alta tecnología.

16
1.5 Justificación
El delito informático es reconocido como una nueva forma de delincuencia, sin
embargo este acompaña a los usuarios informáticos desde hace más de setenta años con
la ideación de lo que hoy se conoce como “virus informáticos”, los cuales son utilizados
en la gran mayoría de crímenes cometidos a través de medios informáticos.

La sociedad de la información y el conocimiento se encuentra en constante


cambio, unido a estos se encuentran las tecnologías, y su uso se ha ido generalizando con
el pasar del tiempo, siendo actualmente casi imposible considerar nuestro mundo sin
computadoras o sistemas de información automatizados.

Por lo tanto, este ámbito tecnológico no es ajeno a factores negativos, de ahí que
el surgimiento de los llamados delitos informáticos esinherente, producto de la inventiva
del ser humano, que trata de aprovechar los medios disponibles para obtener un beneficio
individual y en algunos casos colectivo,

La aplicación de la Ley 53-07 tiene por objeto la protección integral de los


sistemas que utilicen tecnologías de información y comunicación y su contenido, así
como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus
componentes en perjuicio de personas físicas o morales, pero dado el indetenible avance
de la ciencia y la tecnología, se hace necesario analizar si dicha ley, se encuentra
actualizada o por el contrario, la misma se encuentra limitada en su alcance, porque haya
sido desbordada, por dichos avances tecnológicos, y se estén efectuando tipos de
crímenes no contemplados en la misma.

Las autoridades que velan por actuar en justicia y aplicar de manera efectiva la ley
se encuentran en un desafío constante, puesto que esta transformación exitosa de los
delitos tradicionales en otros más modernos a través de Internet conocidos como delitos
cibernéticos, se han convertido en un verdadero problema ya que los mismos avanzan a la
misma velocidad con las que avanzan las tecnologías de la información y la
comunicación (Tics), sin embargo los códigos penales no avanzan a esta misma
velocidad, lo que constituyen hoy una preocupación mundial, ya que esta realidad crea
una brecha perfecta para la comisión de esta clase de delitos, sin que haya una adecuada

17
prevención, persecución y sanción contra los mismos, de ahí la importancia de esta
investigación, la cual abre las puertas hacia la inclusión en la Ley 53-07, de nuevas
formas delictivas a través del ciberespacio, que no son contempladas en la misma, lo que
permitirá aumentar su alcance y por ende la efectividad de la misma.

“No se debe perder de vista el hecho de que, tal vez, la ley escrita no puede seguir
a su paso la veloz realidad que va creando nuevas amenazas, por lo que desde ahora en
adelante,…la raza humana tendrá que introducir variaciones en su forma de identificar y
penalizar nuevas formas de delito agresivas, mutantes y desafiantes del “status quo”
legislativo” (Vásquez, M., 2014, p. 250)

18
1.6 Operacionalización de las Variables
Objetivo General: Determinar el Alcance de la Ley 53-07 ante la Evolución de los Crímenes y Delitos de Alta Tecnología, en el
Juzgado de Instrucción de La Vega, República Dominicana, Mayo 2014-Mayo 2015.
OBJETIVOS
VARIABLES DEFINICION DE VARIABLES INDICADORES PREGUNTAS
ESPECIFICOS
Analizar el alcance de Ley 53-07 Ley que se encarga de los  Objeto de la
la Ley 53-07 en el delitos crímenes de alta Ley 53-07.
Juzgado de Instrucción tecnología en el régimen legal  Surgimiento
de La Vega, ante la de la República Dominicana. Delincuencia
evolución de los Informática
crímenes y delitos de  Expansión de
alta tecnología. Virus
Informáticos80
’s
 Definiciones
de Delito
Informático
 Sujetos del
Delito
Informático
 Alcance de la
Ley 53-07.
Establecer la Crímenes y Delitos no Nueva Modalidad de Crímenes y  El Ciberbullying
existencia de nuevos Contemplados en la delitos de Alta tecnología, que por  El Acoso
delitos no Ley 53-07 su novedad no se encuentran Cibernético
contemplados en la contemplado dentro del marco  Wi-Puncturing
regulatorio de la Ley 53-07.

19
actual Ley No. 53-07
sobre Crímenes y
Delitos de Alta
Tecnología.
Determinar si está Actualización del Pieza regulatoria que constituye  Marco Legal y
realmente actualizado Reglamento de el marco reglamentario que se Regulatorio Ley
el reglamento para la Aplicación de la Ley aplica en todo el territorio General de
obtención y 53-07 nacional para los fines de la Telecomunicacion
correcta aplicación de la Ley 53-
preservación de datos e es No. 153-98
07.
informaciones por  Ley de Comercio
parte de los Electrónico,Docum
proveedores de entos y Firmas
servicios, en aplicación Digitales
de las disposiciones de  Ley de Propiedad
la ley 53-07 sobre Industrial No. 20-
crímenes y delitos de 00
alta tecnología.  Ley de Derecho De
Autor No. 65-00
 Ley Contra
Crímenes y Delitos
de Alta Tecnología
No. 53-07•
Artículo 6.-
Acceso Ilícito.
 Caso Especial Del
Artículo 19 •
Artículo 19.- Uso

20
De Equipos Para
Invasión de
Privacidad.
 Nuevo Código
Penal Dominicano
 Ley De Expresión
y Difusión del
Pensamiento Ley
6132

21
1.6 Definición de Términos

 Acceso Ilícito: El hecho de ingresar o la intención de ingresar sin autorización, o


a través del acceso de un tercero, a un sistema de información, permaneciendo o
no en él.
 Adware: Un programa adware es aquel que difunde publicidad a través de
banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta
publicidad se subvenciona la aplicación.
 Afectar: Alterar, provocar anomalías en cualquiera de las operaciones a realizar
por un programa, software, sistema, red de trabajo, o a la computadora misma,
impidiendo su uso normal por parte del usuario.
 Backdoor: En informática, una puerta trasera o backdoor, es una secuencia
especial dentro del código de programación mediante la cual el programador
puede acceder o escapar de un programa en caso de emergencia o contingencia en
algún problema.
 Bomba Lógica: Programa que se instala en un equipo y se mantiene inactivo, en
espera de que se cumplan una serie de requisitos o condiciones, como por
ejemplo: que el usuario pulse una tecla o una combinación de teclas concretas,
que el reloj del sistema marque una hora determinada, etc.
 Clonación: Duplicación o reproducción exacta de una serie electrónica, un
número o sistema de identificación de un dispositivo o un medio de acceso a un
servicio.
 Código de Acceso: Información o contraseña que autentica a un usuario
autorizado en un sistema de información, que le permite el acceso privado y
protegido a dicho sistema.
 Código de Identificación: Información, clave o mecanismo similar, que
identifica a un usuario autorizado en un sistema de información.
 Código Malicioso: Todo programa, documento, mensaje, instrucciones y/o
secuencia de cualquiera de éstos, en un lenguaje de programación cualquiera, que
es activado induciendo al usuario quien ejecuta el programa de forma involuntaria
y que es susceptible de causar algún tipo de perjuicio por medio de las

22
instrucciones con las que fue programado, sin el permiso ni el conocimiento del
usuario.
 Computadora: Cualquier dispositivo electrónico, independientemente de su
forma, tamaño, capacidad, tecnología, capaz de procesar datos y/o señales, que
realiza funciones lógicas, aritméticas y de memoria por medio de la manipulación
de impulsos electrónicos, ópticos, magnéticos, electroquímicos o de cualquier otra
índole, incluyendo todas las facilidades de entrada, salida, procesamiento,
almacenaje, programas, comunicación o cualesquiera otras facilidades que estén
conectadas, relacionadas o integradas a la misma.
 Crimeware: El concepto crimeware engloba a todos aquellos programas
informáticos diseñados para obtener beneficios económicos, mediante la comisión
de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware,
etc.
 Criptografía: Rama de las matemáticas aplicadas y la ciencia informática que se
ocupa de la transformación de documentos digitales o mensajes de datos, desde su
presentación original a una representación ininteligible e indescifrable que
protege su confidencialidad y evita la recuperación de la información, documento
o mensaje original, por parte de personas no autorizadas.
 Cualquier otra información relativa al lugar en que se encuentren los equipos de
comunicaciones, disponible sobre la base de un contrato o de un acuerdo de
servicios.
 Datos Relativos a los Usuarios: Se entenderá toda información en forma de
datos informáticos o de cualquiera otra forma, que posea un proveedor de
servicios y que esté relacionada con los usuarios a dichos servicios, excluidos los
datos sobre el tráfico o sobre el contenido, y que permita determinar:
 Datos: Es toda información que se transmite, guarda, graba, procesa, copia o
almacena en un sistema de información de cualquiera naturaleza o en cualquiera
de sus componentes, como son aquellos cuyo fin es la transmisión, emisión,
almacenamiento, procesamiento y recepción de señales electromagnéticas, signos,
señales, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos por

23
medio óptico, celular, radioeléctrico, sistemas electromagnéticos o cualquier otro
medio útil a tales fines.
 Delito de Alta Tecnología: Aquellas conductas atentatorias a los bienes jurídicos
protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones
relacionadas con los sistemas de información. Se entenderán comprendidos dentro
de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos
y de telecomunicaciones.
 Desvío de Facilidades Contratadas: Se produce cuando se contratan facilidades
de transmisión de tráfico de gran capacidad para uso privado y posteriormente, se
les emplea con fines comerciales sin la autorización de la prestadora de servicios.
 Desvío de Servicios: Se produce cada vez que se conectan irregularmente las
facilidades internacionales a la red pública conmutada para terminar tráfico.
 Dispositivo de Acceso: Es toda tarjeta, placa, código, número, u otros medios o
formas de acceso, a un sistema o parte de éste, que puedan ser usados
independientemente o en conjunto con otros dispositivos, para lograr acceso a un
sistema de información o a cualquiera de sus componentes.
 Dispositivo: Objeto, artículo, pieza, código, utilizado para cometer delitos de alta
tecnología.
 Documento Digital: Es la información codificada en forma digital sobre un
soporte lógico o físico, en el cual se usen métodos electrónicos, fotolitográficos,
ópticos o similares, que se constituyen en representación de actos, hechos o datos.
 El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas
adoptadas al respecto y el período de servicio.
 Gusano: Los gusanos o worms son programas con características similares a las
de los virus, aunque a diferencia de los éstos, son capaces de realizar copias de sí
mismos y propagarse, a través de la red para infectar otros equipos, sin la
intervención de un usuario.
 Hijacking: Se denomina hijacking a las técnicas informáticas que se utilizan para
adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.

24
 Hoax: Un hoax es un mensaje de correo electrónico con información engañosa,
que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc.
 Interceptación: Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de
cualquier forma un dato o una transmisión de datos perteneciente a otra persona
física o moral, por su propia cuenta o por encargo de otro, para utilizar de algún
modo o para conocer su contenido, a través de un sistema de información o de
cualquiera de sus componentes.
 Internet: Es un sistema de redes de computación ligadas entre sí por un protocolo
común especial de comunicación de alcance mundial, que facilita servicios de
comunicación de datos como contenido Web, registro remoto, transferencia de
archivos, correo electrónico, grupos de noticias y comercio electrónico, entre
otros.
 Keylogger: Programa o dispositivo que registra las combinaciones de teclas
pulsadas por los usuarios, y las almacena para obtener datos confidenciales como
contraseñas, contenido de mensajes de correo, etc. La información almacenada se
suele publicar o enviar por internet.
 La identidad, la dirección postal o geográfica y el número de teléfono del usuario,
así como cualquier otro número de acceso o información sobre facturación y pago
que se encuentre disponible sobre la base de un contrato o de un acuerdo de
prestación de servicios;
 Malware: El término Malvare (Acrónimo en inglés de: "Malcious software")
engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.)
que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio
al sistema informático o al usuario del mismo.
 Pharming: Modalidad de estafa online que utiliza la manipulación de los
servidores DNS (Domine Name Server) para redireccionar el nombre de
un dominio, visitado habitualmente por el usuario, a una página web idéntica a la
original, que ha sido creada para obtener datos confidenciales del usuario, como
contraseñas, datos bancarios, etc.

25
 Phishing: Fraude tradicionalmente cometido a través de internet, que pretende
conseguir datos confidenciales de usuarios como contraseñas o claves de acceso
a cuentas bancarias. Actualmente están surgiendo numerosas versiones de este
delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un
ejemplo del nuevo phishing es el SMiShing.
 Pornografía Infantil: Toda representación, por cualquier medio, de niños, niñas
y adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o
toda representación de las partes genitales de niños, niñas y adolescentes con fines
primordialmente sexuales. Se considera niño o niña, a toda persona desde su
nacimiento hasta los doce años, inclusive, y adolescente, a toda persona desde los
trece años hasta alcanzar la mayoría de edad.
 Red Informática: Interconexión entre dos o más sistemas informáticos o entre
sistemas informáticos y terminales remotas, incluyendo la comunicación por
microondas medios ópticos, electrónicos o cualquier otro medio de comunicación,
que permite el intercambio de archivos, transacciones y datos, con el fin de
atender las necesidades de información y procesamiento de datos de una
comunidad, organización o un particular.
 Señal de Disparo: Señal generada a una plataforma la cual devuelve el tono de
marcar, ya sea proveniente de un sistema de información o a través de un
operador.
 Sin Autorización: Sin facultad o autoridad legal, estatutaria, reglamentaria o de
cualquier otra índole para poseer, usar o hacer algo, sin tener poder legítimo. Esto
incluye la falta o carencia total de autorización, expresa o tácita, y la transgresión
del límite de la autorización que se posee.
 Sistema de Información: Dispositivo o conjunto de dispositivos que utilizan las
tecnologías de información y comunicación, así como cualquier sistema de alta
tecnología, incluyendo, pero no limitado a los sistemas electrónicos, informáticos,
de telecomunicaciones y telemáticos, que separada o conjuntamente sirvan para
generar, enviar, recibir, archivar o procesar información, documentos digitales,
mensajes de datos, entre otros.

26
 Sistema de Telecomunicaciones: Conjunto de dispositivos relacionados,
conectados o no, cuyo fin es la transmisión, emisión, almacenamiento,
procesamiento y recepción de señales, señales electromagnéticas, signos, escritos,
imágenes fijas o en movimiento, video, voz, sonidos, datos o informaciones de
cualquier naturaleza, por medio óptico, celular, radioeléctrico, electromagnético o
cualquiera otra plataforma útil a tales fines. Este concepto incluye servicios de
telefonía fija y móvil, servicios de valor agregado, televisión por cable, servicios
espaciales, servicios satelitales y otros.
 Sistema Electrónico: Dispositivo o conjunto de dispositivos que utilizan los
electrones en diversos medios bajo la acción de campos eléctricos y magnéticos,
como semiconductores o transistores.
 Sistema Informático: Dispositivo o conjunto de dispositivos relacionados,
conectados o no, que incluyen computadoras u otros componentes como
mecanismos de entrada, salida, transferencia y almacenaje, además de circuitos de
comunicación de datos y sistemas operativos, programas y datos, para el
procesamiento y transmisión automatizada de datos.
 Sistema Telemático: Sistema que combina los sistemas de telecomunicaciones e
informáticos como método para transmitir la información.
 SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos
móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto
del procedimiento es igual al del phishing: el estafador suplanta la identidad de
una entidad de confianza para solicitar al usuario que facilite sus datos, a través de
otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en
cuestión.
 Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo
de correos electrónicos, se envían correos con mayor grado de personalización, a
destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que
los del phishing tradicional.
 Spyware o Programa Espía: Es un tipo de programa cuyo objetivo es recopilar
información del usuario del sistema en el que se instala. Los datos que se recogen

27
suelen estar relacionados con los hábitos de navegación del usuario y se utilizan
con fines publicitarios.
 Sujeto Activo: Es aquel que intencionalmente viole o intente violar, por acción,
omisión o por mandato, cualquiera de las actuaciones descritas en la ley, (los
cómplices, los cuales serán pasibles de ser condenados a la misma pena que el
actor principal de los hechos).
 Sujeto Pasivo: Es todo aquel que se sienta afectado o amenazado en cualquiera
de sus derechos por la violación de las disposiciones de la ley 53-07.
 Transferencia Electrónica de Fondos (T.E.F): Es toda transferencia de fondos
iniciada a través de un dispositivo electrónico, informático o de otra naturaleza
que ordena, instruye o autoriza a un depositario o institución financiera a
transferir cierta suma a una cuenta determinada.
 Troyano: Programa ejecutable que aparenta realizar una tarea determinada, para
engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo
informático, robar información confidencial, borrar datos, descargar otro tipo de
malware, etc.
 Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o
servicios de otra.
 Vishing: Fraude que persigue el mismo fin que el Phishing: la obtención de datos
confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. Los
ataques de vishing se suelen producir siguiendo dos esquemas:
 Envío de correos electrónicos, en los que se alerta a los usuarios sobre
algún tema relacionado con sus cuentas bancarias, con el fin de que éstos
llamen al número de teléfono gratuito que se les facilita.
 Utilización de un programa que realice llamadas automáticas a números de
teléfono de una zona determinada.

28
CAPÍTULO II
MARCO TEÓRICO
2.1 Surgimiento de la Delincuencia Informática

En la actualidad las computadoras se utilizan no sólo como herramientas


auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para
obtener y conseguir información, ubicándolas así como un nuevo medio de comunicación
condicionando su desarrollo a la informática; tecnología cuya esencia se resume en la
creación, procesamiento, almacenamiento y transmisión de datos. Ha llegado a sostenerse
que la Informática es hoy una forma de Poder Social (Pellerano, G. 2010, p. 56). Los
progresos mundiales de las computadoras, el creciente aumento de las capacidades de
almacenamiento y procesamiento, la miniaturización de los chips de computadoras
instalados en productos industriales, la fusión del proceso de la información con las
nuevas tecnologías de comunicación, así como la investigación en el campo de la
inteligencia artificial, ejemplifican el desarrollo actual definido muy generalmente como
la “Era de la Información o la Era Digital”.

El crimen ha encontrado en los medios tecnológicos nuevas estrategias para


avanzar en sus intenciones, aprovechando las vulnerabilidades relativas a las tecnologías
informáticas y las fallas comunes de los procesos organizacionales. El uso de la
informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las
incuestionables ventajas que presenta surgen algunas facetas negativas, como por
ejemplo, lo que ya se conoce como “Criminalidad Informática”.

Se podría decir que los Delitos Informáticos surgen antes de que existiese la
Informática, tal como y como son concebidos hoy en día. Así lo plantea (Cortés, G.,
2012), desde la aparición de los virus informáticos en 1984,esta situación se agravó con
el advenimiento y auge de Internet.

En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inició


un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes
penales a fin e luchar contra el problema del uso indebido de los programas
computacionales.

29
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio
celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los
delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente,
deberá promoverse la modificación de la definición de los delitos existentes o la creación
de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el
"principio de subsidiariedad".

En lo concerniente a la situación en la República Dominicana el surgimiento de


las primeras noticias del desarrollo de los delitos informáticos en el exterior, a principio
de los años ochenta; hizo que surgiera la visión de una nueva realidad sobre el uso las
de computadoras, como un medio nuevo y fresco para cometer ciertos crímenes y delitos
y que no se encontraban ni establecidos, ni tipificados en la normativa penal del país.

La fórmula que conjugaría, aunque de una manera momentánea, toda la gama de


situaciones que podían presentarse en este sentido, era la elaboración y promulgación de
una nueva Ley que incriminara y penalizara directamente este fenómeno, ya que en el
Derecho Penal Dominicano, no estaba tipificado como tal el delito informático. Es por lo
que y en virtud del principio de legalidad en materia penal "NULLA PAEAN SINE
LEGE PRAEVIA; es decir, no hay crimen sin Ley previa, no hay delito sin Ley, en el
año 1988 se presentó el primer anteproyecto de Ley de la República Dominicana titulado
"De los Crímenes y Delitos de Computadora" que a la sazón y de haberse aprobado,
hubiera convertido a la Rep. Dominicana en uno de los primeros países del mundo en
contar con una legislación sobre el tema.

2.1.2 Definición de Delito Informático

Se habla mucho del crimen cibernético, pero ¿qué es exactamente? La respuesta


más simple es que "es algo muy complicado".

El delito informático implica actividades criminales que los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de
las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras, lo que ha creado la necesidad de regulación por parte del derecho.

30
Se considera que no existe una definición formal y universal de delito informático
pero se han formulado conceptos respondiendo a realidades nacionales concretas, según
(Isa, S., 2010) "….no es labor fácil dar un concepto sobre delitos informáticos, en razón
de que su misma denominación alude a una situación muy especial, ya que para hablar de
delitos en el sentido de acciones típicas, es decir tipificadas o contempladas en textos
jurídicos penales, se requiere que la expresión delitos informáticos esté consignada en los
códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto
de tipificación aún."

En consecuencia, del mismo modo que las actividades criminales tradicionales, el


crimen cibernético puede adoptar muchas formas y producirse prácticamente en cualquier
momento y en cualquier lugar. Los criminales que cometen crímenes cibernéticos utilizan
métodos muy variados, en función de sus habilidades y sus objetivos. Esto no debería
sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad
"criminal" a la que se suma un ingrediente "informático" o "cibernético".

2.1.3 La Delincuencia en Internet

La delincuencia en Internet, también llamada Delincuencia Cibernética, es toda


actividad ilícita derivada de uno o más componentes de Internet, como sitios en la web,
salas de tertulia (chat rooms) o correo electrónico. Esta delincuencia abarca desde el
incumplimiento en la entrega de bienes o servicios y la intrusión en ordenadores, al uso
indebido del derecho de propiedad intelectual, el espionaje electrónico, la extorsión en
línea, el blanqueo internacional de dinero, el robo de identidad y una lista cada vez mayor
de otros delitos facilitados por internet.

En el mundo virtual al igual que en el mundo real, las actividades criminales son
iniciadas mayormente por individuos o grupos pequeños y se las puede entender mejor
como crímenes desorganizado. Pero hay pruebas crecientes de que existen grupos de
crimen organizado que explotan ilícitamente y con ánimo de lucro las oportunidades
ofrecidas por Internet. “El crimen organizado y el crimen cibernético nunca serán
sinónimos. El primero seguirá actuando mayormente en el mundo real y en el mundo

31
cibernético; y, el segundo será perpetrado por individuos y no por organizaciones
criminales” Herrera, C, 2013, p. 125).

2.1.4 Sujetos del delito Informático

Se podría decir que: “Delincuencia Informática es todo acto o conducta ilícita e


ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o
manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga
como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera”.

Sin duda alguna, el nacimiento de esta clase de criminalidad se encuentra


íntimamente asociada al desarrollo tecnológico informático. Las computadoras han sido
utilizadas para mucha clase de crímenes, incluyendo fraude, robo, espionaje, sabotaje y
hasta asesinato.

Los alcances de la Delincuencia Informática, es una fuente inagotable de hechos,


sujetos y fundamentalmente de medios para la comisión de diversos delitos
independientes, pero que utilizan para su comisión medios informáticos.

2.1.5 Ley 53-07 Sobre Crímenes y Delitos de Alta Tecnología

En la República Dominicana la aparición de una nueva tipificación del accionar


delictivo, a través de los medios tecnológicos, esto con el surgimiento y la masificación
del uso de las computadoras, las redes computacionales, del internet y de las llamadas
operaciones virtuales, se veía marcado y prácticamente protegido por la carencia de leyes
que lo contemplaran. A finales de los años ochenta, una serie de denuncias referentes a
delitos cometidos valiéndose de tarjetas de crédito y cajeros automáticos empiezan a ser
interpuestas ante el Ministerio Público, el cual ante la inexistencia de tipos penales
específicos intenta de manera poco exitosa administrar los recursos de leyes penales hasta
al momento conocido, para tratar de dar solución jurídica y legal a los delitos
informáticos, pero esta administración de justicia se vio por completo empañada, en vista
de que este tipo de delito se caracterizaba por las dificultades que entrañaba (a)
descubrirlo, (b) probarlo y (c) perseguirlo.

32
Para una solución más eficaz los delitos informáticos, en su gran mayoría
dependían, para su persecución penal de la correcta interpretación de la ley penal y de la
toma de conciencia por parte de los jueces. El problema se tornó sumamente grave, y las
autoridades se vieron compelidas a la creación de una nueva ley con el propósito de
proteger a la sociedad de esta nueva, pero efectiva forma de delinquir, de esta manera
surge la ley 53-07 que se encarga de los delitos crímenes de alta tecnología y la cual fue
promulgada el 23 de abril del año 2007.

2.1.6 Objeto de la Ley 53-07

Esta Ley 53-07 tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información y comunicación y su contenido, así como la prevención y
sanción de los delitos cometidos contra éstos o cualquiera de sus componentes en
perjuicio de personas físicas o morales, en los términos previstos en esta ley. Esta ley se
aplicará en todo el territorio de la República Dominicana, a toda persona física o moral,
nacional o extranjera, que cometa un hecho sancionado por sus disposiciones.

Vargas, A (2012, noviembre 29)CRÍMENES Y DELITOS DE ALTA


TECNOLOGÍA. Listín Diario, p. A16, plantea que:
“(____)El hecho de divulgar, generar, copiar, grabar, capturar,
utilizar, alterar, traficar, decodificar o de cualquier modo descifrar los
códigos de acceso, información o mecanismo similar a una persona, a
través de los cuales se puede lograr el acceso ilícito a un sistema
electrónico, informático, telemático o de telecomunicaciones, o a sus
componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo,
está sancionado por la ley 53-07, la cual le da un carácter formal a dichos
delitos y mediante la misma se crean distintos departamentos de
investigación como los son: el Departamento de Investigación de
Crímenes y Delitos de Alta Tecnología (DICAT), entidad subordinada a la
Dirección Central de Investigaciones Criminales de la Policía Nacional, El
Instituto de Telecomunicaciones (INDOTEL), El Instituto Tecnológicos de
las Américas (ITLA), el Departamento Nacional de Control de Drogas
(DNCD).
Por ser una ley muy poco conocida, es un tanto imposible conseguir alguna
jurisprudencia acerca del tema, debido a que la mayoría de los casos son remediados
entre las partes, los cuales llegan a un acuerdo para subsanar el hecho cometido, sin que

33
esto llegue a la luz pública y le reste credibilidad y confiabilidad a las víctimas, sobre
todo cuando se trata de organizaciones financieras y bancarias, entre otras.

2.2 Crímenes y Delitos no Contemplados en la Ley 53-07

La importancia creciente de las infraestructuras de información y comunicación


abre nuevos caminos a conductas delictivas. Esta es la razón por la que hay que adoptar
medidas para luchar contra el contenido ilícito y perjudicial en Internet con el fin de
proteger los derechos de la propiedad intelectual y los datos de carácter personal,
promover el comercio electrónico y reforzar la seguridad en las transacciones; y en
general todo lo que se realiza en este “mágico mundo cibernético” (Blank, L. 2014, p.
95), es por eso que los riesgos que se pueden devengar de los insuficientes controles están
muy relacionados con la mayor exposición de información sensitiva, nuevas tecnologías
sin controles apropiados, autorizaciones electrónicas, concentración de funciones,
integridad de datos, escasez de herramientas de auditorías, faltas de técnicas y de técnicos
forenses calificados que puedan desempeñar bien su rol y en general de la Sociedad de la
Información o TIC´s.

En el mundo de los negocios, información como números de tarjetas de crédito,


autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaban
siendo enrutadas a través de Internet. Sin embargo, la Seguridad en
Internetno es sólo una preocupación empresarial. Toda persona tiene derecho a la
privacidad y cuando ésta accede a Internet dicha privacidad no desaparece. La privacidad
además de confidencialidad incluye anonimato.

2.2.1 El Ciberbullying

“La hiperconectividad que permite hoy Internet, esa gran red de redes que hace
posible mantener la comunicación y, la información, actualizada, entre muchas otras
bondades, es también un espacio donde se reflejan las grandes bajezas humanas, donde
diariamente miles de enfermos sexuales, manipuladores, pederastas y personas con una
amplia diversidad de patologías mentales se confunden entre nosotros, y sin saberlo
podemos tener contactos e interacción con esos tipos de inconductas, y lo que es más
grave, nuestros hijos, hijas, ahijados, vecinos y cualquier niño o niña inocente puede estar

34
siendo chantajeado, extorsionado, manipulado o mal influido por uno de estos
antisociales” (Morrison, H. 2015, p. 6)

Cuando un niño, niña, adolescente o adulto se burla y acosa con relajos y ofensas
a otro niño por medio de la Internet o cualquier otro medio digital, eso se llama
ciberbullying; una práctica que se ha extendido por todos los colegios, escuelas,
universidades y hogares dominicanos, y que por demás lastimosamente no está penada
por ninguna ley en la República Dominicana, lo que imposibilita la persecución, sanción
y mitigación de este tipo de prácticas tan abominables que tanto daño le hacen a los
adolescentes, niños y niñas del país, generando profundos traumas y, en casos muy
penosos, suicidios inclusive.
2.2.2 El Acoso Cibernético (Cyberstalking)

Hay una serie de razones por las que alguien quiera perfilar detalladamente a
otro, que van desde la simple razón de "conocerlo mejor" o la investigación de sus
antecedentes antes de contratar algún servicio; a otros más cuestionables a francamente
ilegales que llegan al acoso real. La Real Academia de la Lengua Española (RAE) define
acoso como "perseguir, apremiar, importunar a alguien con molestias o requerimientos,
sin darle tregua ni reposo". Entonces, el acoso cibernético es el uso de algún medio
tecnológico para acosar a un individuo, un grupo de personas o una organización. El
acoso puede estar representado por la realización de una acusación falsa, difamación,
persecución, amenazas, robo de identidad, daños a la propiedad del acosado o cualquier
actividad que sea suficiente para hacer que la persona sienta angustia razonable.

2.2.3El Cibercasing (Ciber-Seguimiento).


Los atacantes usan información en línea para violar la privacidad de una persona o
para facilitar la comisión de un delito en el mundo físico. El término "Cybercasing" se
utiliza para describir el proceso por el cual un criminal puede monitorear de forma
anónima a una potencial víctima, observando cómo esta sube secuencialmente datos
valiosos acerca de sus posesiones, ubicación geográfica, actividades, etc. Recuperado de
Htpp://www1.isci.berkeley.edu. Marzo10,2015,8:45Pm.

35
2.2.4 El Wi-Puncturing (pinchado)
Hay muchos ataques de este tipo, tales como la propagación de malware, y la
ingeniería social. Esta es la forma en que el atacante conoce mejor el perfil de su víctima
y/o instala alguna herramienta para controlarlo y aumentar la efectividad de su ataque. En
este sentido expresa la Dra. Casasnovas, A. (2014) que:

“Los delitos de internet pueden vulnerar bienes jurídicos tutelados


por la Constitución, tales como, la intimidad, la dignidad y el honor, la
indemnidad sexual, el derecho de propiedad o la seguridad del Estado. El
tránsito de información a través del ciberespacio hace que los usuarios
sean vulnerables frente a los ciberdelincuentes que acceden como intrusos a
informaciones personales e íntimas, para evitar el desarrollo de este tipo de
delitos, el Estado de Derecho debe tener una respuesta adecuada y
organizada, judicial, policial y sobre todo internacional, pues el crimen
organizado no tiene fronteras” (p. 55).

2.2.5 La Privacidad de Datos Personales


En este aspecto muy particular, hay que destacar que a la legislación dominicana
relacionada con las tecnologías de información y comunicación todavía le falta aprobar La
Ley de Privacidad de Datos Personales. Actualmente la información personal de cualquier
ciudadano que vive en la República Dominicana, está disponible para cualquiera que tenga
la base de datos de la Junta Central Electoral o que acceda a uno de los servicios deburó de
crédito.

2.2.6 La Seguridad de La Persona Digital


La persona digital es también un fenómeno potencialmente amenazante,
degradante y quizás socialmente peligrosa. Un área cuyos aspectos más amenazadores
que requieren consideración radican en la vigilancia de datos, el monitoreo de personas a
través de sus datos. La vigilancia de datos es un medio económicamente eficaz para
ejercer control sobre el comportamiento de los individuos y las sociedades. Se analiza el
modo en el cual la persona digital contribuye a una compresión de técnicas particulares

36
de vigilancia de datos tales como la comparación y la caracterización por computadora y
se esbozan los riesgos inherentes al monitoreo de la persona digital.

Clarke, R. (2012) identifica a la persona digital como un modelo, útil para


entender la sombra que proyectamos en el mundo digital del ciberespacio y distinguir
entre las personas pasivas, activas y autónomas. Lo define como:“La persona digital es
un modelo de la personalidad pública de un individuo, basado en los datos y mantenido
por las transacciones y que ha sido concebido para ser utilizado en representación del
individuo.” (P. 39)

Útiles como modelo para identificar a los individuos con el fin de dirigirse a ellos
(por ejemplo, las direcciones de correo electrónico) o identificarlos como personas con
permisos para realizar una función (pagar cuentas en línea, planificar viajes), los bits
pronto desarrollan un conjunto de hábitos y una personalidad que son tan reales como el
ser humano que está detrás de ellos. Esparza (2013) sostiene que: “Actualmente, los
gobiernos y los negocios se basan en ellos para “conocer a sus clientes” y se confía más
en las pruebas electrónicas y la persona digital que en los propios individuos” (Pág. 65).

2.3 Actualización del Reglamento de Aplicación de la Ley 53-07

La ciberdelincuencia ha impactado de forma negativa tanto el sector público como


el privado, afectando el normal desarrollo de la banca, de la vida privada, la seguridad
nacional, con trascendencia mundial. El problema es más grave de lo que se puede
imaginar, en América Latina el robo de información y fraudes bancarios supera los
noventa y tres mil millones de dólares por año.

Un informe sobre criminología virtual de MacAfee, firma especializada en


seguridad informática, llegó a tres conclusiones claves con relación a la criminalidad
informática:

1. En primer lugar, que los gobiernos aun no consideran la ciberdelincuencia como


una auténtica prioridad, lo que dificulta el desarrollo de la lucha para combatirla en
todo el mundo;

37
2. En segundo lugar, que la acción transfronteriza de las fuerzas de seguridad sigue
siendo un requisito insalvable para combatir la delincuencia.
3. En tercer lugar, que las fuerzas de seguridad siguen respondiendo de forma
improvisada y no están convenientemente preparadas para hacer frente a la
situación.

En ese sentido la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnologías, de la


República Dominicana, pretende ser la herramienta jurídica idónea que de respuesta a las
personas que se encuentran bajo el riesgo constante de convertirse en una víctima de esta
nueva forma de delinquir.

2.3.1 Ley de Delitos Informáticos y la Polémica con su Reglamento

En palabras del eminente jurista José Antonio Seoane “La actividad jurídica
constituye un intento de responder en cada momento histórico a los problemas planteados
por las relaciones humanas, tanto los de siempre como los de cada época. Esa respuesta no
es siempre la misma: a veces se producen cambios de concepción del derecho en orden de
afrontar satisfactoriamente tales demandas”(s/n). Dado este principio es que se hace
necesario no sólo la aprobación de las leyes que rigen nuestro mejor convivir como
sociedad, sino que además es mandatorio, el que esta leyes sean reguladas a través de un
reglamento, que facilite su administración, al momento de interpretarlas, con la finalidad
de impartir justica de manera adecuada.

La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología no se escapa a esta


realidad y es por ello que se hizo necesario, la implementación de un reglamento, para su
justa aplicación.

En tal sentido,en febrero del 2012, INDOTEL dio a conocer la resolución 086-11,
que aprueba el “Reglamento para la obtención y preservación de datos e informaciones
por parte de los proveedores de servicios, en aplicación de las disposiciones de la Ley 53-
07 sobre Crímenes y Delitos de Alta Tecnología”. A su vez, esto fue en cumplimiento de
la resolución 56-09 que ordenaba el inicio del proceso de consulta pública para elaborar
el reglamento.

38
2.3.2 Que no contempla el Reglamento de la Ley 53-07

En la República Dominicana, la Ley 53-07 Sobre Crimines y Delitos de Alta


Tecnologías reconoce como un delito la difamación o injuria por medios electrónicos,
estableciendo penas privativas de libertad:

Artículo 21: “Difamación. La difamación cometida a través de medios


electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se
sancionará con la pena de tres meses a un año de prisión y multa de cinco a
quinientas veces el salario mínimo”.

Artículo 22: “Injuria Pública. La injuria pública cometida a través de medios


electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se
sancionará con la pena de tres meses a un año de prisión y multa de cinco a
quinientas veces el salario mínimo”.

Sin embargo, no se establece el curso de acción a seguir al intervenir factores que


trascienden las fronteras dominicanas, ni establece la responsabilidad de las compañías
que proveen el servicio de Internet.

Por otro lado, no contempla aspectos que tienen que ver con el avance de la
tecnología, a partir de la creación de la ley y el reglamento mismo que regula la Ley 53-
07, como es el caso de los DRONES, que comenzaron como instrumento de uso
exclusivo para fines militar de inteligencia y ataques focalizados y no tripulados, pero
que hoy día posee un amplio uso civil, tales como la entrega de paquetes puerta a puerta,
filmación de videos, películas y documentales, entre otros muchos servicios que se
pudieran citar, ya no tan sanos, como lo sería la vigilancia y el espionaje no autorizado
por las instancias y en las circunstancias que la ley lo amerite, así como la invasión a la
privacidad de las personas.

39
CAPÍTULO III
METODOLOGÍA

Este capítulo contiene los aspectos relacionados con el procedimiento


metodológico de la presente investigación la cual atañe al Alcance de la Ley 53-07 ante
la Evolución de los Crímenes y Delitos de Alta Tecnología en el Juzgado de Instrucción
del Distrito Judicial de La Vega, República Dominicana, durante el período mayo 2014-
2015, misma que ha sido concebida a partir de un enfoque cuantitativo.

3.1 Universo y Población

En sentido didáctico y científico, Truman (2004, p. 51) explica que: “El universo
es la totalidad de personas que son parte de la investigación, este término es conocido
también como población…” En lo concerniente a la presente investigación, el universo lo
constituye todos/as los/as abogados/as que ejercen en la ciudad de La Vega, lo cual son
en número de 1,647 licenciados en derechos matriculados y registrados en el Colegio de
Abogados de la República Dominicana, (CARD), filial de La Vega, según certificación
de este organismo colegiado, mientras que la población la compone todos/as los/as
abogados/as que ejercen en materia penal en el Juzgado de Instrucción del Distrito
Judicial de La Vega, los cuales accedan a someterse a los requisitos de la investigación,
sólo 29abogados/as se encuentran actualmente en ejercicio activo en esa dependencia
colegiada que ejercen en materia penal.

3.2 Determinación de Tamaño de la Muestra

Debido a que el número de los abogados que ejercen en materia penal en el


Juzgado de Instrucción de La Vega, ha sido escogido como universo y población para los
fines de la presente investigación, se tomó la decisión de asumir la totalidad de este
universo como tamaño de la muestra, este dato fue aportado por gestiones e investigación
realizada, de parte de los investigadores, por ante la secretaria y los jueces titulares del
juzgado, así como algunos abogados penalista en ejercicio en dicho tribunal, en entrevista
directa y sin la intermediación de ningún protocolo de investigación durante la misma.

40
3.3 Técnicas de Selección de los Elementos de la Muestra

Para los criterios de esta investigación y por cuanto se ha decidido tomar la


totalidad del universo y población de esta investigación, no hubo la necesidad de aplicar
ningún recurso técnico, ni de medición científica especial, sino que los investigadores
optaron por asumir a los 29 abogados en ejercicio en materia penal del Juzgado de
Instrucción del Distrito Judicial de La Vega, como el tamaño total de la muestra
constituyéndose este número en el 100% de la misma, dado la importancia del tema
objeto de la presente investigación.

3.4 Diseño de la Investigación

Esta investigación concerniente al Alcance de la Ley 53-07 ante la Evolución de los


Crímenes y Delitos de Alta Tecnología en el Juzgado de Instrucción del Distrito Judicial
de La Vega, República Dominicana, durante el período mayo 2014-2015 se ha diseñado a
partir de un enfoque cuantitativo no experimental ya que los fenómenos serán observados
tal y como ocurren naturalmente, sin que los investigadores, en consecuencia
intervengan en el desarrollo de los mismos, esto acorde a lo explicado por Hernández y
Cols. (2003, P. 87) que dicen al respecto. “…. Son aquellos que se realizan sin la
manipulación deliberada de variables y en los que sólo se observan los fenómenos en su
ambiente natural para después analizarlos”.

3.4.1 Tipo de Diseño

Este estudio es de campo porque se estudiará el fenómeno, en el lugar de los hechos,


y se van a presentar las variables, sin que las mismas sean objetos de manipulación ni
modificación, sin pretender experimentar sobre la naturaleza o estado, sino que serán
estudiadas tal cual sean encontradas al momento de realizar la investigación.

Es además de corte transversal, en vista de que dicha investigación y estudio se


realizará dentro de un lugar y período de tiempo preestablecido, ininterrumpido, de
captura de un momento específico, en el caso de la especie en el Juzgado de Instrucción
del Distrito Judicial de La Vega, Mayo 2014-Mayo 2015.

41
3.4.2 Tipo de investigación

Se realizará una investigación del tipo Mixta, ya que en la misma intervienen las
características del tipo de estudio teórico documental, de campo y, descriptiva.

Es bibliográfica, ya que se auxiliará de teorías a través del uso de textos y


documentos escritos sobre el tema. Dentro de estas fuentes se destacan la Constitución,
códigos, leyes, doctrinas, revistas, diccionarios jurídicos, periódicos, etc…

Es descriptiva, en vista de que cumplirá con las características de este tipo de


investigaciones, acorde con lo que a tales fines expresa Vincent (2000), el cual sostiene lo
siguiente: “Este tipo de investigación es la que describe variables y asociaciones entre
variables, especifican las propiedades de importancia entre las entidades sobre las cuales
se investiga…” (p. 61). En lo que concierne a este trabajo, la descripción se hará sobre la
base del Alcance de la Ley 53-07ante la Evolución de los Crímenes y Delitos de Alta
Tecnología en la instancia judicial y período establecido a tales fines.

3.4.3 Enfoque de la Investigación

Se ha de tomar en cuenta que siendo el método, acorde a lo establecido por


Vincent (2000, p.28): “El camino más adecuado para lograr un fin…”, por demás es un
medio para alcanzar un objetivo. En este contexto, la investigación se auxiliará en su
enfoque del método deductivo, que según el mismo autor Vincent (2000, p. 34) “Es el
más usado en la ciencia, basado en ir encadenando conocimientos que se suponen
verdaderos de manera tal que se obtienen nuevos conocimientos…”, es decir, es aquel
que llega a conclusiones partiendo de lo general a lo particular.

El conocimiento deductivo permite que las verdades particulares contenidas en las


verdades universales se vuelvan explícitas; combina principios necesarios y simples, para
deducir nuevas proposiciones. En este caso, se parte de los datos generales del Alcance
de la Ley 53-07ante la Evolución de los Crímenes y Delitos de Alta Tecnología en la
instancia judicial escogida como campo de este estudio.

42
3.5 Alcance de la Investigación

Esta investigación se desarrollará a través del alcance explicativo. Por medio del
cual y tomando en consideración que se trata de un estudio Mixto basado en fuentes
bibliográficas y el estudio del fenómeno mismo en el lugar en donde se produce, sin
intervenir en la manipulación del mismo, se tratará de explicar en qué consiste la
problemática, por qué se origina, cómo afectan los avances de la tecnología de la
información, el estar conectados a la Internet, lo que prácticamente borra las fronteras del
planeta y la evolución de los crímenes y delitos de alta tecnología, en el alcance de la
Ley 53-07, su actualización, lo apropiado del reglamento y su no contemplación de los
nuevos delitos en esta materia. Se elige este tipo de alcance porque es más estructurado
que las demás.

3.6 Instrumentos Utilizados

Se han definidos las técnicas desde varias vertientes, sin embargo, la


conceptualización de Truman (2004, p. 42) expresa que: “Son acciones específicas
empleadas por el investigador, dependen del método seleccionado y procuran guiar las
acciones en cada parte del proceso investigado…” con el objetivo de obtener una
documentación relevante y efectiva sobre el tema de que se trata, las técnicas a emplear
en esta investigación son especialmente la encuesta, que tiene por instrumento principal
el cuestionario y la revisión literaria, utilizada en la recopilación de la información para
elaborar el marco teórico adecuado a la investigación, a través del fichaje o la elaboración
de fichas identificando las fuentes bibliográficas relativas al tema.

En cuanto a la encuesta, como técnica principal, el cuestionario será el


instrumento de recolección de datos utilizado, la naturaleza de este instrumento es
cuantitativa, ya que el mismo será aplicado al total de la población de abogados que
ejercen en materia penal en el Juzgado de Instrucción del Distrito Judicial de La Vega.

Para la creación del cuestionario se tomará en cuenta, primero los objetivos


específicos y la operacionalización de las variables, de donde se extraerá el esquema

43
operacional para la formulación de las preguntas en base a los indicadores de dichas
variables.

El cuestionario para la encuesta tendrá una sola sección la cual estará destinada a
encuestar la totalidad de la población de abogados que ejercen en materia penal en el
Juzgado de Instrucción del Distrito Judicial de La Vega.

El presente estudio poseerá dos tipos de fuentes de datos, que son: 1) Las
primaras: recolectadas de manera directa mediante la encuesta y la observación; y 2) Las
secundarias: constituidas por las diversas consultas bibliográficas, tales como: Códigos,
leyes, reglamentos, libros, artículos, Internet, revisión de investigaciones previas,
material doctrinal y demás…

3.7 Validación de los Instrumentos

Previo a la aplicación de los cuestionarios, se procederá a validarlos, es decir, a


determinar el grado de confiabilidad en la medición deseada que posean los mismos;
cuya validez se hará a partir de la comparación de los elementos señalados y la revisión
hechas por los expertos a quienes se le consultarán, uno en los contenidos y otro en la
metodología, para determinar si existirían debilidades en los instrumentos a ser aplicados,
para proceder a su corrección previa a su aplicación en la población objeto del estudio.

El criterio de confiabilidad de los instrumentos de recolección, se realizará a partir


de la aplicación directa y personal de los instrumentos de recolección de la información,
con la finalidad de determinar el grado de consistencia y precisión de la escala de valores
que determine la confiabilidad. Además, se procurará que las respuestas se correspondan
con las opiniones de los/as encuestados/as.

Los cuestionarios serán sometidos a revisiones y validaciones por los asesores


especialistas en los aspectos relacionados con la investigación, específicamente en
materia penal, e informática, a fin de procurar que cumplan con su cometido y propicien
respuestas claras y objetivas a las preguntas que se plantearán en el estudio.

Los instrumentos de investigación también serán validados a través de la


aplicación de un sondeo tentativo, a fin de comprobar su entendimiento por parte de los

44
diferentes actores a encuestar aplicando una prueba piloto a diez abogados, para detectar
cualquier acción de sub-registro de datos, ambigüedad en las preguntas o redundancias,
para su corrección y posterior aplicación a la totalidad de la población seleccionada.

3.8 Recolección de los Datos

En los trabajos de investigación se requiere de un conjunto de elementos y


técnicas que lo conducirán a los objetivos que se plantearon, por lo tanto se hace
necesario describir el procedimiento preciso para tener una idea clara de lo que será el
trabajo de investigación. En primer lugar, se realizará la recolección de los datos de
fuentes secundarias, realizando un esquema tentativo de las informaciones tendentes a
conceptualizar el alcance y la evolución de los crímenes de alta tecnología, en relación a
lo planteado por la Ley 53-07, en materia penal y el avance de las nuevas tecnología de la
información y de las telecomunicaciones (Tics), así como los diversos antecedentes que
versan sobre los mismos; dichas fuentes fueron especificadas en acápites anteriores.

Con relación a las fuentes primarias, también especificadas, se aplicarán los


cuestionarios, realizando un censo para determinar los/as abogados/as encuestados y los
faltantes, para su contacto domiciliario. Una vez que se apliquen los cuestionarios, se
verificarán las respuestas para garantizar el llenado completo de todas las preguntas,
haciendo explicaciones precisas de las mismas en los casos necesarios.

Es importante expresar que se harán consultas directas sobre el tema, tanto al juez
del Juzgado de Instrucción objeto del estudio, así como al departamento de investigación
policial del destacamento de La Vega, las cuales se harán de manera abierta y voluntaria
sobre su aporte jurídico respecto al tema objeto de estudio, sin agotar ningún instrumento
o una guía de preguntas ni protocolo preestablecido, lo cual genera informaciones
importantes para el análisis de los resultados obtenidos.

3.9 Método de Análisis de los Datos

Aplicados los cuestionarios, se procederá a organizarlos, para realizar las


siguientes actividades:

45
1. Se tabularán los cuestionarios utilizando el método manual de palotes,
para luego incorporarlo al software de cálculo Microsoft Excel 2010.
2. Se procederá a organizar los datos en atención a los objetivos específicos
para crear lotes informativos.
3. Se procederá a la presentación de los mismos, utilizando tablas con las
especificaciones de sus fuentes.
4. Se procederá a realizar las interpretaciones correspondientes a las tablas
resultantes de los lotes informativos.
5. Se realizará ladiscusión de los resultados, comentándolos jurídicamente en
base a la experiencia legal de los investigadores, la doctrina consultada,
los antecedentes investigativos y la experiencia tecnológica de los expertos
consultados.

3.10 Limitaciones de la Investigación

Para la elaboración de esta investigación se suscitaron en principio varias


limitantes entre ellas: Las trabas que algunas universidades tenía para el acceso a la
información bibliográfica la cual en muchas ocasiones imposibilitó el recabar las fuentes
documentales para ampliar y obtener la información secundaria y sobre todo lo novedoso
de la Ley, la cual por ser extremadamente joven, hemos encontrado un manejo muy
tímido de la misma y hasta falta de conocimiento en muchos profesionales en los
estamentos judiciales, no sólo de esta ciudad de La Vega, sino también en otras ciudades
del país, así como también una ausencia casi total de casos juzgados con relación a este
tipo de delitos, no porque no se cometan, sino debido a la falta de denuncia de los
mismos, al desconocimiento que tiene la ciudadanía de este instrumento de protección
legal, a lo indefinido de su prevención, persecución y sanción, así como al desborde las
fronteras que brinda un enmascaramiento casi perfecto, a quienes cometen este tipo de
crimen.

46
CRONOGRAMA

Actividades Fechas por meses y semanas


Elección del Tema 4ta semana de noviembre de 2013
Aprobación del tema 1ra semana de diciembre de 2013
Desde la 2da semana de enero hasta la 3ra
Elaboración del anteproyecto
semana de marzo de 2013
Desde de la 1ra semana de abril hasta la 1ra
Proceso de investigación
semana de julio de 2014
Sustentación de tesis 4ta semana de agosto de 2014

47
REFERENCIAS BIBLIOGRÁFICAS

 Blank, L. (2014), Seguridad en Internet. FireWall and Security Blind. (2da ed.
Corr.). Londres, Inglaterra: MacGraw-Hill.

 Cortés, G. (2012). Criminalidad informática. México, D. F.: Editorial Alfaomega.

 Dr. Acurio, S., (2012) del Ministerio Público de Pichincha. México; Delitos
Cibernéticos y Cibercriminalidad.

 Dr. Casanovas, A. (2014). Información extraída del artículo publicado en la


revista Ministerio Público por la doctora Esther Agelán Casasnovas, juez de la
Segunda Sala Penal de la Corte de Apelación del Distrito Nacional.

 Dr. HERRERA, C. (2013). Delito Informático y/o Delito Electrónico. Bogotá,


Colombia: Editorial Cartagena.

 Isa, S., (2010, Agosto). La Ciberdelinceuncia. Una nueva Forma del Crímen
Organizado. Documento presentado en el Congreso Una Nueva Forma de
Delinquir, Santiago, República Dominicana: Pontificia Universidad Católica
madre y Maestra (PUCMMM).

 Krone, J (2005). Seguridad en Internet. (3era ed. Corr. y aum.). Madrid, España:
Editorial Cortés.

 Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology.
Canberra, Australia. ISSN 1832-3413. 2005.

 Zeviar-Geese, G. 1997-98. The State of the Law on Cyberjurisdiction and


Cybercrime on the Internet. California Pacific School of Law. Gonzaga Journal of
International Law. Volumen 1. 1997-1998.

 Lindow, D., Delito Informático: Legislación, Represión y Prevención. Santiago de


Chile. Chile: Impreso en la Universidad Católica de Santiago de Chile.

 Montero, D. (2013, Mayo). Crímenes y delitos de Alta Tecnología a la Luz de la


Ley 53-07. Documento presentado en el Congreso Crímenes y Delitos de Alta
Tecnología, Santo Domingo, República Dominicana: CyberSOC Global, Ltd.
División de Seguridad Cibernética para Latinoamérica.

 Pérez, E. (2010). Informática Jurídica (1era ed. Corr.), Santo Domingo, República
Dominicana: Editora Centenario.
48
 Zeyfhüer (2014). Ciberdelicuencia. La Nueva Generación de
Criminales.:MacGraw-Hill, New York. UU. SS.

Normas Jurídicas:

 Marco Legal y Regulatorio Ley General de Telecomunicaciones No. 153-98.


 Ley de Comercio Electrónico, Documentos y Firmas Digitales.
 Ley de Propiedad Industrial No. 20-00.
 Ley de Derecho De Autor No. 65-00.
 Ley Contra Crímenes y Delitos de Alta Tecnología No. 53-07.
 Artículo 6.- Acceso Ilícito.
 Caso Especial Del Artículo 19.
 Artículo 19.- Uso De Equipos Para Invasión de Privacidad.
 Nuevo Código Penal Dominicano.
 Ley De Expresión y Difusión del Pensamiento Ley 6132.

Consultas en Internet:

 http://www.monografias.com/trabajos102/delitos-informaticos-bancarios-y-
derecho/delitos-informaticos-bancarios-y-derecho.shtml#ixzz3VydfPMN4
 http://cicte.oas/rex/en/documents/oas-ga/ag-res.2004(xxxiv-0-04)-sp.pdf
 http://www.informaticalegal.com.ar/2010/08/01/%c2%bfqu-es-el-convenio-sobre-
cibercriminalidad-de-budapest/
 http://demipai.com/index.php/informtaicajuridica.pdf
 http://www.monografía.com/trabajos/norma/normas.shtl
 http://www.gacetajudicial.gov.do/boletin45/delitosciberneticos.pdf/
 http://www.trabajos.com/trabajo36/medios-electronicos-y-virtuales-en-fraudes-
por-internet.pdf/

49
ÍNDICE PROPUESTO
Agradecimiento
Dedicatoria
Índice
Introducción

CAPÍTULO 1: Delimitación de la Investigación


Antecedentes
Contexto
Planteamiento del problema
Preguntas de investigación
Objetivos
Objetivo general
Objetivos específicos
Justificación
Operacionalización de las Variables
Definición de términos

CAPÍTULO 2: Marco Teórico

50
CAPÍTULO 3: Metodología
Universo y Población
Determinación de Tamaño de la Muestra
Técnica de Selección de los Elementos de la Muestra
Diseño de la Investigación
Tipo de Diseño
Tipo de Investigación
Enfoque de la Investigación
Alcance de la Investigación
Instrumentos Utilizados
Validación de los Instrumentos
Recolección de los datos
Método de Análisis de los Datos
Limitación de la Investigación

CAPÍTULO 4: Sustentación de datos

CAPÍTULO 5: Conclusiones y recomendaciones

Referencias
Apéndices

51

También podría gustarte