Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UCATECI
ESCUELA DE DERECHO – PESA
SUSTENTADO POR:
Luis Manuel Rodríguez Acosta Mat. 98-4001
Elvin Rolando Peralta Montero Mat. 92-0833
ASIGNATURA
Anteproyecto de Tesis
ASESORA:
Licda. Angelita Durán
1
INDICE
Índice i
Agradecimientos iii
Dedicatorias iv
Introducción v
CAPÍTULO 3: Metodología 40
3.1 Universo y Población 40
3.2 Determinación de Tamaño de la Muestra 40
3.3 Técnica de Selección de los Elementos de la Muestra 41
3.4 Diseño de la Investigación 41
3.4.1 Tipo de Diseño 41
2
3.4.2Tipo de Investigación 42
3.4.2Enfoque de la Investigación 42
3.5 Alcance de la Investigación 43
3.6Instrumentos Utilizados 43
3.7 Validación de los Instrumentos 44
3.8 Recolección de los Datos 45
3.9 Método de Análisis de los Datos 45
3.10 Limitación de la Investigación 46
Cronograma 47
Referencias 48
Índice Propuesto 50
3
INTRODUCCIÓN
Los Delitos Informáticos son simplemente aquellos delitos que tienen como
método o fin los medios tecnológicos, en un sentido más amplio, llamados delitos de alta
tecnología. Estos involucran conductas delictivas y antisociables que se realizan a través
de medios electrónicos a fin de causar un daño físico, psicológico, moral y/o económico a
la víctima o dañar equipos, redes informáticas y/o componentes de sistemas de
información.
4
Conociendo esta situación y, sabiendo además que los avances tecnológicos, no se
detienen, se hace necesario el revisar Ley 53-07, el cual es el instrumento legal por el
cual ha optado el legislador dominicano, con la finalidad de dar un respuesta efectivaa
este tipo de conducta delictiva y como vía de consecuencia, proteger al ciudadano
expuesto a tales prácticas, se hace necesario ver cuales son sus limitantes actuales de esta
ley, con el propósito de realizar recomendaciones que puedan reajustar el alcance de la
misma de manera que los ciudadanos de la República Dominicana se encuentren
completamente protegido por su Sistema Jurídico.
Por otro lado se presenta el Capítulo Cuarto, la presentación y análisis de los datos
que servirá como base de sustentación de todo lo expuesto en la construcción del marco
teórico, base de sustentación teórica de este estudio y en el Capítulo Quinto se ofrecerán
las conclusiones a la que la presente investigación llegó y las recomendaciones salidas de
dichas conclusiones.
5
CAPÍTULO I:
DELIMITACIÓN DE LA INVESTIGACIÓN
1.1 Antecedentes:
Los delitos informáticos en nuestro país se remontan desde el 2003, cuando la
página electrónica del Listín Diario sufrió un ataque, en el que se distorsionaba una
imagen del entonces presidente de la República, Hipólito Mejía, a raíz de ello, las
autoridades se percataron de la inexistencia de una legislación que permitiese enfrentar
los delitos ligados a la tecnología.Una serie de instituciones encargadas de velar por la
seguridad ciudadana se pusieron a trabajar para crear las bases jurídicas, para la
persecución efectiva de los delitos cibernéticos o mejor conocidos en la actualidad como
crímenes y delitos de alta tecnología.
6
sancionado por esta ley, la cual le da un carácter formal a dichos delitos y mediante la
misma se crean distintos departamentos de investigación como los son: el Departamento
de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT), entidad
subordinada a la Dirección Central de Investigaciones Criminales de la Policía Nacional”
7
1.2 Contexto
Está ubicada en el Caribe, entre Cuba y Puerto Rico. Limita al norte con el
Océano Atlántico, al sur con el Mar Caribe, al este con el Canal de la Mona y al oeste con
la República de Haití. Tiene una superficie de 48, 442 km2 y su capital es Santo
Domingo, está constituido por 31 provincias y un Distrito Nacional. El idioma oficial es
el español. La moneda en curso es el peso dominicano. Su forma de gobierno es la
República Democrática. Actualmente el Presidente es el Lic. Danilo Medina y la
Vicepresidente, los es la Lic. Margarita Cedeño de Fernández.
La República Dominicana (RD) es un país caribeño de ingresos medios con un
población de 9,755,954 habitantes. La densidad de población es 182 habitantes/kms2. La
tasa de desempleo abierto es de 14.3%. Tiene una tasa de pobreza que ronda el 32%. La
economía depende grandemente del turismo, las exportaciones de las zonas francas y de
las remesas del exterior. La agricultura y la ganadería contribuyen alrededor del 12% del
PBI y emplean el 13% de la fuerza de trabajo. Es un país libre y soberano, enfocado hacia
el desarrollo sostenible de su gente, de sus instituciones y de sus recursos, en un contexto
enmarcado por la globalización y la interacción responsable de sus agentes. Es una
8
nación joven. Descubierta por los españoles el 5 de diciembre de 1492, fue el 27 de
febrero de 1844 cuando declaró su independencia. Su capital es la ciudad de Santo
Domingo, fundada en el año de 1496.
En el año de 1966 comenzó el proceso de consolidación democrática y desarrollo
de las estructuras productivas nacionales que han contribuido a la estabilidad política y
económica de que disfruta actualmente el país. A partir de esa fecha, se han llevado a
cabo once procesos electorales democráticos, alternándose en el poder los tres principales
partidos políticos que gravitan el ruedo electoral de la nación, esto es el
PartidoRevolucionario Dominicano (PRD), el Partido de la Liberación Dominicana
(PLD), que al momento de esta investigación es el partido de gobierno, El Partido
Reformista Social Cristiano (PRSC), y el Partido Revolucionario Moderno (PRM) quien
ha surgido como fuerza emergente en el actual período electoral.
9
1.2.3 Juzgado de Instrucción
Se atribuye a Napoleón Bonaparte haber dicho que “el hombre más poderoso de
Francia es el Juez de Instrucción”. Afirmación que tenía asidero en la organización
judicial francesa, donde este funcionario reunía un extraordinario poder que incluía
labores de investigación (descenso a los lugares, interrogatorios a testigos y partes, etc),
sobre las cuales luego él mismo decidía. Es decir: era Fiscal y Juez. (Arroyo, N., El
Nuevo Diario, Octubre, 29, 2013).
El Juzgado de la Instrucción es la institución que recoge y documenta todos los
datos que sirven para enjuiciamiento, posterior del hecho, posiblemente delictivo y se
extiende a la adopción de medidas cautelares, como es la prohibición provisional del
acusado. Los juzgados de Instrucción, estos están servidos por Jueces profesionales y
conocen en primera instancia de la generalidad de los procesos penales. Estos Juzgados
se encuentran en todas las capitales de Provincias y ciudades importantes y en distintos
números según la población.
El Juzgado de la Instrucción se crea en el año 2001, mediante la ley 50-00, que
modifica la ley 821 sobre organización Judicial. Y los jueces se crean resolución No.
1731-2005, que establece el reglamento sobre medidas de coerción y celebración de
audiencias durante la etapa preparatoria, al amparo de C.P.P.
Este tipo de tribunal está conformado por un Juez Titular que se encarga de
decidir los asuntos tanto administrativos como jurisdiccionales, del cual se han apoderado
el tribunal a su cargo, en virtud del artículo 63 del Código Procesal Penal.
Y presentan la siguiente estructura:: (a) Dos abogados ayudantes: Que son el soporte de
todo Juez de la Instrucción, trabajando directamente con el Juez, y se ocupan de las
diversas solicitudes jurisdiccionales o administrativas que se hacen el Juzgado; (b) Una
Secretaria: Que se encarga de las funciones administrativas del Juzgado de la Instrucción,
responsable del personal auxiliar que labora bajo su cargo, con ayuda de los auxiliares se
encarga de darle seguimiento a los expedientes, a fin de que los mismos se encuentren
debidamente completos al momento de llegar a audiencias; (c) Seis auxiliares: Que es el
personal que trabaja con las asignaciones programadas por la secretaria, siempre bajo la
supervisión del juez. Todos los auxiliares de un Juzgado de la Instrucción están en
capacidad plena de asumir un trabajo de otro, que por las razones que se deba de
10
ausentarse, garantizando esto el desarrollo de las funciones, aunque la persona designada
no se encuentre para realizarla, que se encarga de realizar todas las labores, tanto
secretariales como jurisdiccionales.
1.2.4 Juzgado de Instrucción del Distrito Judicial de La Vega
Tendrá como competencia el control judicial permanente sobre las actuaciones del
procedimiento preparatorio; resolver cualquier caso, procedimiento o diligencia que no
admita demora, que surja durante la etapa de juicio y/o las posteriores a ésta; en ese orden
podrá dictar y tutelar lo relativo a:
b) Órdenes de allanamiento;
c) Órdenes de arresto;
d) Intervenciones corporales;
e) Interceptaciones telefónicas;
11
h) resolver solicitudes de habeas corpus. La competencia no es limitativa.
Otras Competencias
a) Contestación a la acusación;
12
1.3 Planteamiento del Problema
Cada vez nos hemos vuelto más dependientes del Internet y esto nos hace
vulnerable a ser víctima de delitos contra la información contenida en los sistemas
informáticos. Las escasas herramientas necesarias para la protección, generan nuevas
formas delictivas provocando una sensación de inseguridad y los pocos medios legales
existentes son desaprovechados por la falta de denuncias, motivadas por el posible
desprestigio que conllevan y el desconocimiento de que en el país exista una ley que
tipifica el crimen de alta tecnología.
En el derecho penal del país no estaba tipificado como tal el delito informático,
hasta la promulgación de la Ley No. 53-07, del 23 de abril del año 2007, sobre Crímenes
y Delitos de Alta Tecnología en la República Dominicana.
Citando la Ley 53-07, en su Título I, Sección I, Art. 1, esta dice en su objetivo
general que:
“La presente ley tiene por objeto la protección integral de los
sistemas que utilicen tecnologías de información y comunicación y su
contenido, así como la prevención y sanción de los delitos cometidos contra
estos o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías en perjuicio de personas física o morales, en los términos
previstos en esta ley. La integridad de los sistemas de información y sus
componentes, la información o los datos, que se almacenan o transmiten a
través de estos, las transacciones y acuerdos comerciales o de cualquiera
otra índole que se llevan a cabo por su medio y la confidencialidad de estos,
son todos bienes jurídicos protegidos”.
13
Según Symantec Corporation, que es una corporación internacional dedicada al
desarrollo y comercialización de software para computadoras, particularmente en el
dominio de la seguridad informática, con su sede central en Mountain View, California,
define el crimen cibernético como cualquier delito cometido en el que se haya utilizado
un equipo, una red o un dispositivo de hardware, entendiendo que el equipo o el
dispositivo pueden ser el agente, el facilitador o la víctima del crimen y que el delito
puede tener lugar no sólo en el equipo únicamente, sino que además en otras ubicaciones.
Los crímenes cibernéticos, han sido divididos en dos categorías generales (Blank,
L. 2014, p. 89), denominados a efectos de esta investigación como crímenes cibernéticos
de Categoría I y de CategoríaII.Es precisamente la categoría II, la que se presentan
problemas con el alcance de la Ley 53-07, pues en la misma no se encuentra tipificado el
ciberbullying, actividad que consiste en la burla y el acoso con chistes y bromas de mal
gusto, y ofensas por parte de una persona a otra adulta o no, por medio de la Internet o
cualquier otro medio digital, e igual de preocupante es el acoso cibernético, una práctica
que afecta a decenas de miles de mujeres de la República Dominicana, que reciben
mensajes e insinuaciones permanentes por Internet y medios electrónicos, sin que
tampoco puedan emprender ningún tipo de acción legal, ya que la Ley 53-07
nosanciona este tipo de inconductas, que adicionalmente la realizan de forma sutil los
pederastas que pueden durar meses y años estableciendo contacto y confianza con un
niño o niña, simulando en algunos casos ser un menor, usando para esto técnicas de
suplantación de identidad con fotos que no le pertenecen para ganarse la confianza de su
futura víctima, lo que imposibilita la persecución, sanción y mitigación de este tipo de
prácticas tan abominables que tanto daño le hacen a los adolescentes, niños y niñas,
hombres y mujeres que se encuentran en territorio dominicano, generando profundos
traumas y, en casos muy penosos, hasta suicidios.
14
además se necesita de un personal idóneo que conozca dicha ley, sus implicaciones, su
alcance, sus limitaciones, así como la tecnología y su rápido avance, pues se presentan
problemas tales como: La falta de registros de usuarios de internet que hacen uso de
lugares que ofertan estos servicios público, tales como los cibercafé, restaurantes,
bibliotecas y negocios que ofrecen conexión WiFi, como una forma de atraer clientes a
sus negocios, y que la falta de dicho registro facilita la comisión de este tipo de delitos,
sin que haya la posibilidad de la prevención, persecución y la sanción efectiva de los
mismos ya que limita, no sólo el alcance, sino también la efectividad de la aplicación de
dicha Ley.
15
1.4Objetivos:
16
1.5 Justificación
El delito informático es reconocido como una nueva forma de delincuencia, sin
embargo este acompaña a los usuarios informáticos desde hace más de setenta años con
la ideación de lo que hoy se conoce como “virus informáticos”, los cuales son utilizados
en la gran mayoría de crímenes cometidos a través de medios informáticos.
Por lo tanto, este ámbito tecnológico no es ajeno a factores negativos, de ahí que
el surgimiento de los llamados delitos informáticos esinherente, producto de la inventiva
del ser humano, que trata de aprovechar los medios disponibles para obtener un beneficio
individual y en algunos casos colectivo,
Las autoridades que velan por actuar en justicia y aplicar de manera efectiva la ley
se encuentran en un desafío constante, puesto que esta transformación exitosa de los
delitos tradicionales en otros más modernos a través de Internet conocidos como delitos
cibernéticos, se han convertido en un verdadero problema ya que los mismos avanzan a la
misma velocidad con las que avanzan las tecnologías de la información y la
comunicación (Tics), sin embargo los códigos penales no avanzan a esta misma
velocidad, lo que constituyen hoy una preocupación mundial, ya que esta realidad crea
una brecha perfecta para la comisión de esta clase de delitos, sin que haya una adecuada
17
prevención, persecución y sanción contra los mismos, de ahí la importancia de esta
investigación, la cual abre las puertas hacia la inclusión en la Ley 53-07, de nuevas
formas delictivas a través del ciberespacio, que no son contempladas en la misma, lo que
permitirá aumentar su alcance y por ende la efectividad de la misma.
“No se debe perder de vista el hecho de que, tal vez, la ley escrita no puede seguir
a su paso la veloz realidad que va creando nuevas amenazas, por lo que desde ahora en
adelante,…la raza humana tendrá que introducir variaciones en su forma de identificar y
penalizar nuevas formas de delito agresivas, mutantes y desafiantes del “status quo”
legislativo” (Vásquez, M., 2014, p. 250)
18
1.6 Operacionalización de las Variables
Objetivo General: Determinar el Alcance de la Ley 53-07 ante la Evolución de los Crímenes y Delitos de Alta Tecnología, en el
Juzgado de Instrucción de La Vega, República Dominicana, Mayo 2014-Mayo 2015.
OBJETIVOS
VARIABLES DEFINICION DE VARIABLES INDICADORES PREGUNTAS
ESPECIFICOS
Analizar el alcance de Ley 53-07 Ley que se encarga de los Objeto de la
la Ley 53-07 en el delitos crímenes de alta Ley 53-07.
Juzgado de Instrucción tecnología en el régimen legal Surgimiento
de La Vega, ante la de la República Dominicana. Delincuencia
evolución de los Informática
crímenes y delitos de Expansión de
alta tecnología. Virus
Informáticos80
’s
Definiciones
de Delito
Informático
Sujetos del
Delito
Informático
Alcance de la
Ley 53-07.
Establecer la Crímenes y Delitos no Nueva Modalidad de Crímenes y El Ciberbullying
existencia de nuevos Contemplados en la delitos de Alta tecnología, que por El Acoso
delitos no Ley 53-07 su novedad no se encuentran Cibernético
contemplados en la contemplado dentro del marco Wi-Puncturing
regulatorio de la Ley 53-07.
19
actual Ley No. 53-07
sobre Crímenes y
Delitos de Alta
Tecnología.
Determinar si está Actualización del Pieza regulatoria que constituye Marco Legal y
realmente actualizado Reglamento de el marco reglamentario que se Regulatorio Ley
el reglamento para la Aplicación de la Ley aplica en todo el territorio General de
obtención y 53-07 nacional para los fines de la Telecomunicacion
correcta aplicación de la Ley 53-
preservación de datos e es No. 153-98
07.
informaciones por Ley de Comercio
parte de los Electrónico,Docum
proveedores de entos y Firmas
servicios, en aplicación Digitales
de las disposiciones de Ley de Propiedad
la ley 53-07 sobre Industrial No. 20-
crímenes y delitos de 00
alta tecnología. Ley de Derecho De
Autor No. 65-00
Ley Contra
Crímenes y Delitos
de Alta Tecnología
No. 53-07•
Artículo 6.-
Acceso Ilícito.
Caso Especial Del
Artículo 19 •
Artículo 19.- Uso
20
De Equipos Para
Invasión de
Privacidad.
Nuevo Código
Penal Dominicano
Ley De Expresión
y Difusión del
Pensamiento Ley
6132
21
1.6 Definición de Términos
22
instrucciones con las que fue programado, sin el permiso ni el conocimiento del
usuario.
Computadora: Cualquier dispositivo electrónico, independientemente de su
forma, tamaño, capacidad, tecnología, capaz de procesar datos y/o señales, que
realiza funciones lógicas, aritméticas y de memoria por medio de la manipulación
de impulsos electrónicos, ópticos, magnéticos, electroquímicos o de cualquier otra
índole, incluyendo todas las facilidades de entrada, salida, procesamiento,
almacenaje, programas, comunicación o cualesquiera otras facilidades que estén
conectadas, relacionadas o integradas a la misma.
Crimeware: El concepto crimeware engloba a todos aquellos programas
informáticos diseñados para obtener beneficios económicos, mediante la comisión
de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware,
etc.
Criptografía: Rama de las matemáticas aplicadas y la ciencia informática que se
ocupa de la transformación de documentos digitales o mensajes de datos, desde su
presentación original a una representación ininteligible e indescifrable que
protege su confidencialidad y evita la recuperación de la información, documento
o mensaje original, por parte de personas no autorizadas.
Cualquier otra información relativa al lugar en que se encuentren los equipos de
comunicaciones, disponible sobre la base de un contrato o de un acuerdo de
servicios.
Datos Relativos a los Usuarios: Se entenderá toda información en forma de
datos informáticos o de cualquiera otra forma, que posea un proveedor de
servicios y que esté relacionada con los usuarios a dichos servicios, excluidos los
datos sobre el tráfico o sobre el contenido, y que permita determinar:
Datos: Es toda información que se transmite, guarda, graba, procesa, copia o
almacena en un sistema de información de cualquiera naturaleza o en cualquiera
de sus componentes, como son aquellos cuyo fin es la transmisión, emisión,
almacenamiento, procesamiento y recepción de señales electromagnéticas, signos,
señales, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos por
23
medio óptico, celular, radioeléctrico, sistemas electromagnéticos o cualquier otro
medio útil a tales fines.
Delito de Alta Tecnología: Aquellas conductas atentatorias a los bienes jurídicos
protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones
relacionadas con los sistemas de información. Se entenderán comprendidos dentro
de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos
y de telecomunicaciones.
Desvío de Facilidades Contratadas: Se produce cuando se contratan facilidades
de transmisión de tráfico de gran capacidad para uso privado y posteriormente, se
les emplea con fines comerciales sin la autorización de la prestadora de servicios.
Desvío de Servicios: Se produce cada vez que se conectan irregularmente las
facilidades internacionales a la red pública conmutada para terminar tráfico.
Dispositivo de Acceso: Es toda tarjeta, placa, código, número, u otros medios o
formas de acceso, a un sistema o parte de éste, que puedan ser usados
independientemente o en conjunto con otros dispositivos, para lograr acceso a un
sistema de información o a cualquiera de sus componentes.
Dispositivo: Objeto, artículo, pieza, código, utilizado para cometer delitos de alta
tecnología.
Documento Digital: Es la información codificada en forma digital sobre un
soporte lógico o físico, en el cual se usen métodos electrónicos, fotolitográficos,
ópticos o similares, que se constituyen en representación de actos, hechos o datos.
El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas
adoptadas al respecto y el período de servicio.
Gusano: Los gusanos o worms son programas con características similares a las
de los virus, aunque a diferencia de los éstos, son capaces de realizar copias de sí
mismos y propagarse, a través de la red para infectar otros equipos, sin la
intervención de un usuario.
Hijacking: Se denomina hijacking a las técnicas informáticas que se utilizan para
adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.
24
Hoax: Un hoax es un mensaje de correo electrónico con información engañosa,
que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc.
Interceptación: Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de
cualquier forma un dato o una transmisión de datos perteneciente a otra persona
física o moral, por su propia cuenta o por encargo de otro, para utilizar de algún
modo o para conocer su contenido, a través de un sistema de información o de
cualquiera de sus componentes.
Internet: Es un sistema de redes de computación ligadas entre sí por un protocolo
común especial de comunicación de alcance mundial, que facilita servicios de
comunicación de datos como contenido Web, registro remoto, transferencia de
archivos, correo electrónico, grupos de noticias y comercio electrónico, entre
otros.
Keylogger: Programa o dispositivo que registra las combinaciones de teclas
pulsadas por los usuarios, y las almacena para obtener datos confidenciales como
contraseñas, contenido de mensajes de correo, etc. La información almacenada se
suele publicar o enviar por internet.
La identidad, la dirección postal o geográfica y el número de teléfono del usuario,
así como cualquier otro número de acceso o información sobre facturación y pago
que se encuentre disponible sobre la base de un contrato o de un acuerdo de
prestación de servicios;
Malware: El término Malvare (Acrónimo en inglés de: "Malcious software")
engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.)
que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio
al sistema informático o al usuario del mismo.
Pharming: Modalidad de estafa online que utiliza la manipulación de los
servidores DNS (Domine Name Server) para redireccionar el nombre de
un dominio, visitado habitualmente por el usuario, a una página web idéntica a la
original, que ha sido creada para obtener datos confidenciales del usuario, como
contraseñas, datos bancarios, etc.
25
Phishing: Fraude tradicionalmente cometido a través de internet, que pretende
conseguir datos confidenciales de usuarios como contraseñas o claves de acceso
a cuentas bancarias. Actualmente están surgiendo numerosas versiones de este
delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un
ejemplo del nuevo phishing es el SMiShing.
Pornografía Infantil: Toda representación, por cualquier medio, de niños, niñas
y adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o
toda representación de las partes genitales de niños, niñas y adolescentes con fines
primordialmente sexuales. Se considera niño o niña, a toda persona desde su
nacimiento hasta los doce años, inclusive, y adolescente, a toda persona desde los
trece años hasta alcanzar la mayoría de edad.
Red Informática: Interconexión entre dos o más sistemas informáticos o entre
sistemas informáticos y terminales remotas, incluyendo la comunicación por
microondas medios ópticos, electrónicos o cualquier otro medio de comunicación,
que permite el intercambio de archivos, transacciones y datos, con el fin de
atender las necesidades de información y procesamiento de datos de una
comunidad, organización o un particular.
Señal de Disparo: Señal generada a una plataforma la cual devuelve el tono de
marcar, ya sea proveniente de un sistema de información o a través de un
operador.
Sin Autorización: Sin facultad o autoridad legal, estatutaria, reglamentaria o de
cualquier otra índole para poseer, usar o hacer algo, sin tener poder legítimo. Esto
incluye la falta o carencia total de autorización, expresa o tácita, y la transgresión
del límite de la autorización que se posee.
Sistema de Información: Dispositivo o conjunto de dispositivos que utilizan las
tecnologías de información y comunicación, así como cualquier sistema de alta
tecnología, incluyendo, pero no limitado a los sistemas electrónicos, informáticos,
de telecomunicaciones y telemáticos, que separada o conjuntamente sirvan para
generar, enviar, recibir, archivar o procesar información, documentos digitales,
mensajes de datos, entre otros.
26
Sistema de Telecomunicaciones: Conjunto de dispositivos relacionados,
conectados o no, cuyo fin es la transmisión, emisión, almacenamiento,
procesamiento y recepción de señales, señales electromagnéticas, signos, escritos,
imágenes fijas o en movimiento, video, voz, sonidos, datos o informaciones de
cualquier naturaleza, por medio óptico, celular, radioeléctrico, electromagnético o
cualquiera otra plataforma útil a tales fines. Este concepto incluye servicios de
telefonía fija y móvil, servicios de valor agregado, televisión por cable, servicios
espaciales, servicios satelitales y otros.
Sistema Electrónico: Dispositivo o conjunto de dispositivos que utilizan los
electrones en diversos medios bajo la acción de campos eléctricos y magnéticos,
como semiconductores o transistores.
Sistema Informático: Dispositivo o conjunto de dispositivos relacionados,
conectados o no, que incluyen computadoras u otros componentes como
mecanismos de entrada, salida, transferencia y almacenaje, además de circuitos de
comunicación de datos y sistemas operativos, programas y datos, para el
procesamiento y transmisión automatizada de datos.
Sistema Telemático: Sistema que combina los sistemas de telecomunicaciones e
informáticos como método para transmitir la información.
SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos
móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto
del procedimiento es igual al del phishing: el estafador suplanta la identidad de
una entidad de confianza para solicitar al usuario que facilite sus datos, a través de
otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en
cuestión.
Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo
de correos electrónicos, se envían correos con mayor grado de personalización, a
destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que
los del phishing tradicional.
Spyware o Programa Espía: Es un tipo de programa cuyo objetivo es recopilar
información del usuario del sistema en el que se instala. Los datos que se recogen
27
suelen estar relacionados con los hábitos de navegación del usuario y se utilizan
con fines publicitarios.
Sujeto Activo: Es aquel que intencionalmente viole o intente violar, por acción,
omisión o por mandato, cualquiera de las actuaciones descritas en la ley, (los
cómplices, los cuales serán pasibles de ser condenados a la misma pena que el
actor principal de los hechos).
Sujeto Pasivo: Es todo aquel que se sienta afectado o amenazado en cualquiera
de sus derechos por la violación de las disposiciones de la ley 53-07.
Transferencia Electrónica de Fondos (T.E.F): Es toda transferencia de fondos
iniciada a través de un dispositivo electrónico, informático o de otra naturaleza
que ordena, instruye o autoriza a un depositario o institución financiera a
transferir cierta suma a una cuenta determinada.
Troyano: Programa ejecutable que aparenta realizar una tarea determinada, para
engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo
informático, robar información confidencial, borrar datos, descargar otro tipo de
malware, etc.
Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o
servicios de otra.
Vishing: Fraude que persigue el mismo fin que el Phishing: la obtención de datos
confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. Los
ataques de vishing se suelen producir siguiendo dos esquemas:
Envío de correos electrónicos, en los que se alerta a los usuarios sobre
algún tema relacionado con sus cuentas bancarias, con el fin de que éstos
llamen al número de teléfono gratuito que se les facilita.
Utilización de un programa que realice llamadas automáticas a números de
teléfono de una zona determinada.
28
CAPÍTULO II
MARCO TEÓRICO
2.1 Surgimiento de la Delincuencia Informática
Se podría decir que los Delitos Informáticos surgen antes de que existiese la
Informática, tal como y como son concebidos hoy en día. Así lo plantea (Cortés, G.,
2012), desde la aparición de los virus informáticos en 1984,esta situación se agravó con
el advenimiento y auge de Internet.
29
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio
celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los
delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente,
deberá promoverse la modificación de la definición de los delitos existentes o la creación
de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el
"principio de subsidiariedad".
El delito informático implica actividades criminales que los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de
las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras, lo que ha creado la necesidad de regulación por parte del derecho.
30
Se considera que no existe una definición formal y universal de delito informático
pero se han formulado conceptos respondiendo a realidades nacionales concretas, según
(Isa, S., 2010) "….no es labor fácil dar un concepto sobre delitos informáticos, en razón
de que su misma denominación alude a una situación muy especial, ya que para hablar de
delitos en el sentido de acciones típicas, es decir tipificadas o contempladas en textos
jurídicos penales, se requiere que la expresión delitos informáticos esté consignada en los
códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto
de tipificación aún."
En el mundo virtual al igual que en el mundo real, las actividades criminales son
iniciadas mayormente por individuos o grupos pequeños y se las puede entender mejor
como crímenes desorganizado. Pero hay pruebas crecientes de que existen grupos de
crimen organizado que explotan ilícitamente y con ánimo de lucro las oportunidades
ofrecidas por Internet. “El crimen organizado y el crimen cibernético nunca serán
sinónimos. El primero seguirá actuando mayormente en el mundo real y en el mundo
31
cibernético; y, el segundo será perpetrado por individuos y no por organizaciones
criminales” Herrera, C, 2013, p. 125).
32
Para una solución más eficaz los delitos informáticos, en su gran mayoría
dependían, para su persecución penal de la correcta interpretación de la ley penal y de la
toma de conciencia por parte de los jueces. El problema se tornó sumamente grave, y las
autoridades se vieron compelidas a la creación de una nueva ley con el propósito de
proteger a la sociedad de esta nueva, pero efectiva forma de delinquir, de esta manera
surge la ley 53-07 que se encarga de los delitos crímenes de alta tecnología y la cual fue
promulgada el 23 de abril del año 2007.
Esta Ley 53-07 tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información y comunicación y su contenido, así como la prevención y
sanción de los delitos cometidos contra éstos o cualquiera de sus componentes en
perjuicio de personas físicas o morales, en los términos previstos en esta ley. Esta ley se
aplicará en todo el territorio de la República Dominicana, a toda persona física o moral,
nacional o extranjera, que cometa un hecho sancionado por sus disposiciones.
33
esto llegue a la luz pública y le reste credibilidad y confiabilidad a las víctimas, sobre
todo cuando se trata de organizaciones financieras y bancarias, entre otras.
2.2.1 El Ciberbullying
“La hiperconectividad que permite hoy Internet, esa gran red de redes que hace
posible mantener la comunicación y, la información, actualizada, entre muchas otras
bondades, es también un espacio donde se reflejan las grandes bajezas humanas, donde
diariamente miles de enfermos sexuales, manipuladores, pederastas y personas con una
amplia diversidad de patologías mentales se confunden entre nosotros, y sin saberlo
podemos tener contactos e interacción con esos tipos de inconductas, y lo que es más
grave, nuestros hijos, hijas, ahijados, vecinos y cualquier niño o niña inocente puede estar
34
siendo chantajeado, extorsionado, manipulado o mal influido por uno de estos
antisociales” (Morrison, H. 2015, p. 6)
Cuando un niño, niña, adolescente o adulto se burla y acosa con relajos y ofensas
a otro niño por medio de la Internet o cualquier otro medio digital, eso se llama
ciberbullying; una práctica que se ha extendido por todos los colegios, escuelas,
universidades y hogares dominicanos, y que por demás lastimosamente no está penada
por ninguna ley en la República Dominicana, lo que imposibilita la persecución, sanción
y mitigación de este tipo de prácticas tan abominables que tanto daño le hacen a los
adolescentes, niños y niñas del país, generando profundos traumas y, en casos muy
penosos, suicidios inclusive.
2.2.2 El Acoso Cibernético (Cyberstalking)
Hay una serie de razones por las que alguien quiera perfilar detalladamente a
otro, que van desde la simple razón de "conocerlo mejor" o la investigación de sus
antecedentes antes de contratar algún servicio; a otros más cuestionables a francamente
ilegales que llegan al acoso real. La Real Academia de la Lengua Española (RAE) define
acoso como "perseguir, apremiar, importunar a alguien con molestias o requerimientos,
sin darle tregua ni reposo". Entonces, el acoso cibernético es el uso de algún medio
tecnológico para acosar a un individuo, un grupo de personas o una organización. El
acoso puede estar representado por la realización de una acusación falsa, difamación,
persecución, amenazas, robo de identidad, daños a la propiedad del acosado o cualquier
actividad que sea suficiente para hacer que la persona sienta angustia razonable.
35
2.2.4 El Wi-Puncturing (pinchado)
Hay muchos ataques de este tipo, tales como la propagación de malware, y la
ingeniería social. Esta es la forma en que el atacante conoce mejor el perfil de su víctima
y/o instala alguna herramienta para controlarlo y aumentar la efectividad de su ataque. En
este sentido expresa la Dra. Casasnovas, A. (2014) que:
36
de vigilancia de datos tales como la comparación y la caracterización por computadora y
se esbozan los riesgos inherentes al monitoreo de la persona digital.
Útiles como modelo para identificar a los individuos con el fin de dirigirse a ellos
(por ejemplo, las direcciones de correo electrónico) o identificarlos como personas con
permisos para realizar una función (pagar cuentas en línea, planificar viajes), los bits
pronto desarrollan un conjunto de hábitos y una personalidad que son tan reales como el
ser humano que está detrás de ellos. Esparza (2013) sostiene que: “Actualmente, los
gobiernos y los negocios se basan en ellos para “conocer a sus clientes” y se confía más
en las pruebas electrónicas y la persona digital que en los propios individuos” (Pág. 65).
37
2. En segundo lugar, que la acción transfronteriza de las fuerzas de seguridad sigue
siendo un requisito insalvable para combatir la delincuencia.
3. En tercer lugar, que las fuerzas de seguridad siguen respondiendo de forma
improvisada y no están convenientemente preparadas para hacer frente a la
situación.
En palabras del eminente jurista José Antonio Seoane “La actividad jurídica
constituye un intento de responder en cada momento histórico a los problemas planteados
por las relaciones humanas, tanto los de siempre como los de cada época. Esa respuesta no
es siempre la misma: a veces se producen cambios de concepción del derecho en orden de
afrontar satisfactoriamente tales demandas”(s/n). Dado este principio es que se hace
necesario no sólo la aprobación de las leyes que rigen nuestro mejor convivir como
sociedad, sino que además es mandatorio, el que esta leyes sean reguladas a través de un
reglamento, que facilite su administración, al momento de interpretarlas, con la finalidad
de impartir justica de manera adecuada.
En tal sentido,en febrero del 2012, INDOTEL dio a conocer la resolución 086-11,
que aprueba el “Reglamento para la obtención y preservación de datos e informaciones
por parte de los proveedores de servicios, en aplicación de las disposiciones de la Ley 53-
07 sobre Crímenes y Delitos de Alta Tecnología”. A su vez, esto fue en cumplimiento de
la resolución 56-09 que ordenaba el inicio del proceso de consulta pública para elaborar
el reglamento.
38
2.3.2 Que no contempla el Reglamento de la Ley 53-07
Por otro lado, no contempla aspectos que tienen que ver con el avance de la
tecnología, a partir de la creación de la ley y el reglamento mismo que regula la Ley 53-
07, como es el caso de los DRONES, que comenzaron como instrumento de uso
exclusivo para fines militar de inteligencia y ataques focalizados y no tripulados, pero
que hoy día posee un amplio uso civil, tales como la entrega de paquetes puerta a puerta,
filmación de videos, películas y documentales, entre otros muchos servicios que se
pudieran citar, ya no tan sanos, como lo sería la vigilancia y el espionaje no autorizado
por las instancias y en las circunstancias que la ley lo amerite, así como la invasión a la
privacidad de las personas.
39
CAPÍTULO III
METODOLOGÍA
En sentido didáctico y científico, Truman (2004, p. 51) explica que: “El universo
es la totalidad de personas que son parte de la investigación, este término es conocido
también como población…” En lo concerniente a la presente investigación, el universo lo
constituye todos/as los/as abogados/as que ejercen en la ciudad de La Vega, lo cual son
en número de 1,647 licenciados en derechos matriculados y registrados en el Colegio de
Abogados de la República Dominicana, (CARD), filial de La Vega, según certificación
de este organismo colegiado, mientras que la población la compone todos/as los/as
abogados/as que ejercen en materia penal en el Juzgado de Instrucción del Distrito
Judicial de La Vega, los cuales accedan a someterse a los requisitos de la investigación,
sólo 29abogados/as se encuentran actualmente en ejercicio activo en esa dependencia
colegiada que ejercen en materia penal.
40
3.3 Técnicas de Selección de los Elementos de la Muestra
41
3.4.2 Tipo de investigación
Se realizará una investigación del tipo Mixta, ya que en la misma intervienen las
características del tipo de estudio teórico documental, de campo y, descriptiva.
42
3.5 Alcance de la Investigación
Esta investigación se desarrollará a través del alcance explicativo. Por medio del
cual y tomando en consideración que se trata de un estudio Mixto basado en fuentes
bibliográficas y el estudio del fenómeno mismo en el lugar en donde se produce, sin
intervenir en la manipulación del mismo, se tratará de explicar en qué consiste la
problemática, por qué se origina, cómo afectan los avances de la tecnología de la
información, el estar conectados a la Internet, lo que prácticamente borra las fronteras del
planeta y la evolución de los crímenes y delitos de alta tecnología, en el alcance de la
Ley 53-07, su actualización, lo apropiado del reglamento y su no contemplación de los
nuevos delitos en esta materia. Se elige este tipo de alcance porque es más estructurado
que las demás.
43
operacional para la formulación de las preguntas en base a los indicadores de dichas
variables.
El cuestionario para la encuesta tendrá una sola sección la cual estará destinada a
encuestar la totalidad de la población de abogados que ejercen en materia penal en el
Juzgado de Instrucción del Distrito Judicial de La Vega.
El presente estudio poseerá dos tipos de fuentes de datos, que son: 1) Las
primaras: recolectadas de manera directa mediante la encuesta y la observación; y 2) Las
secundarias: constituidas por las diversas consultas bibliográficas, tales como: Códigos,
leyes, reglamentos, libros, artículos, Internet, revisión de investigaciones previas,
material doctrinal y demás…
44
diferentes actores a encuestar aplicando una prueba piloto a diez abogados, para detectar
cualquier acción de sub-registro de datos, ambigüedad en las preguntas o redundancias,
para su corrección y posterior aplicación a la totalidad de la población seleccionada.
Es importante expresar que se harán consultas directas sobre el tema, tanto al juez
del Juzgado de Instrucción objeto del estudio, así como al departamento de investigación
policial del destacamento de La Vega, las cuales se harán de manera abierta y voluntaria
sobre su aporte jurídico respecto al tema objeto de estudio, sin agotar ningún instrumento
o una guía de preguntas ni protocolo preestablecido, lo cual genera informaciones
importantes para el análisis de los resultados obtenidos.
45
1. Se tabularán los cuestionarios utilizando el método manual de palotes,
para luego incorporarlo al software de cálculo Microsoft Excel 2010.
2. Se procederá a organizar los datos en atención a los objetivos específicos
para crear lotes informativos.
3. Se procederá a la presentación de los mismos, utilizando tablas con las
especificaciones de sus fuentes.
4. Se procederá a realizar las interpretaciones correspondientes a las tablas
resultantes de los lotes informativos.
5. Se realizará ladiscusión de los resultados, comentándolos jurídicamente en
base a la experiencia legal de los investigadores, la doctrina consultada,
los antecedentes investigativos y la experiencia tecnológica de los expertos
consultados.
46
CRONOGRAMA
47
REFERENCIAS BIBLIOGRÁFICAS
Blank, L. (2014), Seguridad en Internet. FireWall and Security Blind. (2da ed.
Corr.). Londres, Inglaterra: MacGraw-Hill.
Dr. Acurio, S., (2012) del Ministerio Público de Pichincha. México; Delitos
Cibernéticos y Cibercriminalidad.
Isa, S., (2010, Agosto). La Ciberdelinceuncia. Una nueva Forma del Crímen
Organizado. Documento presentado en el Congreso Una Nueva Forma de
Delinquir, Santiago, República Dominicana: Pontificia Universidad Católica
madre y Maestra (PUCMMM).
Krone, J (2005). Seguridad en Internet. (3era ed. Corr. y aum.). Madrid, España:
Editorial Cortés.
Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology.
Canberra, Australia. ISSN 1832-3413. 2005.
Pérez, E. (2010). Informática Jurídica (1era ed. Corr.), Santo Domingo, República
Dominicana: Editora Centenario.
48
Zeyfhüer (2014). Ciberdelicuencia. La Nueva Generación de
Criminales.:MacGraw-Hill, New York. UU. SS.
Normas Jurídicas:
Consultas en Internet:
http://www.monografias.com/trabajos102/delitos-informaticos-bancarios-y-
derecho/delitos-informaticos-bancarios-y-derecho.shtml#ixzz3VydfPMN4
http://cicte.oas/rex/en/documents/oas-ga/ag-res.2004(xxxiv-0-04)-sp.pdf
http://www.informaticalegal.com.ar/2010/08/01/%c2%bfqu-es-el-convenio-sobre-
cibercriminalidad-de-budapest/
http://demipai.com/index.php/informtaicajuridica.pdf
http://www.monografía.com/trabajos/norma/normas.shtl
http://www.gacetajudicial.gov.do/boletin45/delitosciberneticos.pdf/
http://www.trabajos.com/trabajo36/medios-electronicos-y-virtuales-en-fraudes-
por-internet.pdf/
49
ÍNDICE PROPUESTO
Agradecimiento
Dedicatoria
Índice
Introducción
50
CAPÍTULO 3: Metodología
Universo y Población
Determinación de Tamaño de la Muestra
Técnica de Selección de los Elementos de la Muestra
Diseño de la Investigación
Tipo de Diseño
Tipo de Investigación
Enfoque de la Investigación
Alcance de la Investigación
Instrumentos Utilizados
Validación de los Instrumentos
Recolección de los datos
Método de Análisis de los Datos
Limitación de la Investigación
Referencias
Apéndices
51