Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMA CORPORATIVO
Recinto Santo Domingo de Guzmán
Facultad de Ciencias y Humanidades
Carrera de Derecho
Presentado Por:
Winiffer M. Martínez
Argenis Tomas Berroa Hernández
Leydy Leticia Franco García
Asesora:
Mabel Feliz Baez, M.A.
Santo Domingo, D. N
República Dominicana,
Abril, 2023
UNIVERSIDAD TECNOLÓGICA DE SANTIAGO, UTESA
SISTEMA CORPORATIVO
Recinto Santo Domingo de Guzmán
Facultad de Ciencias y Humanidades
Carrera de Derecho
Presentado por:
Winiffer M. Martínez 215-5281
Argenis Tomas Berroa Hernández 217-3522
Leydy Leticia Franco García 214-5627
Asesora:
Mabel Feliz Baez, M.A.
Santo Domingo, D. N
República Dominicana,
Abril, 2023
LA INCLUSIÓN DE NUEVOS DELITOS EN LA LEY NO.53-07
SOBRE CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACIÓN DOMINICANA
ÍNDICE
DEDICATORIAS ...................................................................................... ii
AGRADECIMIENTOS ............................................................................. v
INTRODUCCIÓN ................................................................................... vii
CAPÍTULO I
ASPECTOS HISTÓRICOS
1.1. Origen de los delitos tecnológico desde la edad antigua hasta la edad
media ........................................................................................................... 1
1.2. Origen de los delitos tecnológicos en la República Dominicana ...........15
1.3. Concepto de delitos informáticos .........................................................18
CAPÍTULO II
CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACIÓN INTERNACIONAL
2.1. Crímenes y delitos informáticos en Europa ..........................................22
2.1.1. España ........................................................................................23
2.1.2. Francia .......................................................................................25
2.1.3 Italia ............................................................................................26
2.1.4 Portugal .......................................................................................28
2.1.5 Bélgica ........................................................................................29
2.1.6 Reino Unido ................................................................................30
2.2. Crímenes y delitos informáticos en Norte América ..............................30
2.2.1 Estados Unidos ............................................................................31
2.3. Crímenes y delitos informáticos en América Latina .............................34
2.3.1. Argentina ...................................................................................34
2.3.2. Chile...........................................................................................35
2.3.3. Colombia ....................................................................................38
2.3.4. Venezuela ...................................................................................42
2.3.5. Brasil ..........................................................................................44
2.3.6. Ecuador ......................................................................................46
2.3.7. México .......................................................................................48
CAPÍTULO III
ASPECTOS GENERALES DE LOS DELITOS INFORMÁTICOS
3.1. Delitos informáticos .............................................................................51
3.2. Clasificación de los delitos informáticos ..............................................53
3.3 Clasificación de acuerdo a los sujetos ...................................................56
3.5. Características ......................................................................................59
CAPÍTULO IV
ÓRGANOS DE CONTROL Y PENALIZACION DE LOS DELITOS
DE ALTA TECNOLOGÍA EN LA REP. DOM
4.1. El Ministerio Público ...........................................................................63
4.1.1. La Procuraduría Especializada ...................................................63
4.1.2. La Superintendencia de Bancos de la República Dominicana .....64
4.1.3. Las compañías de servicios telefónicos e internet .......................64
4.2. Ministerio de Interior y Policía.............................................................65
4.2.1. La Policía Nacional ....................................................................66
4.2.2. Departamento Nacional de Investigaciones (DNI) ......................67
4.2.2. Departamento de Investigación de Crímenes y Delitos de Alta ..68
Tecnología (DICAT) ..................................................................68
4.1.6. La Procuraduría Especializada contra Crímenes y Delitos de Alta
Tecnología..................................................................................70
CONCLUSIONES ....................................................................................72
RECOMENDACIONES ...........................................................................78
BIBLIOGRAFÍA ......................................................................................82
DEDICATORIAS
A Dios, por permitirme llegar a este momento tan especial en mi vida
y compartirlo al lado de mi familia y amigos.
Winiffer M. Martínez
ii
En primer lugar, agradezco a Dios por permitirme llegar hasta aquí y
porque me dio entendimiento, fuerzas, energías y me brindó lo necesario
para lograr esta meta.
Además, estoy profundamente agradecido con mis padres, Justo
Berroa y Victoria Hernández por su continuo apoyo y por sus consejos,
sus valores y su constante motivación, esto me convierte en la persona que
hoy puedo ser, pero lo más importante es el amor hacia mí que nunca deja de
ser. Tomemos como ejemplo a mi padre, Justo Berroa que mostró su
perseverancia y el valor para seguir adelante; Victoria Hernández, mi
madre, fuente de inspiraciones infinitas para alcanzar logros y metas
mirando al futuro siempre y a mis hermanos (Justo Alberto, Jesús Alberto,
Víctor Tomas y Miguel Ángel) y demás familiares que de una manera u
otra estuvieron y están ahí para mí y por brindarme la base necesaria para
completar con éxito esta carrea.
Agradezco a STCHM por su apoyo durante todo el proyecto. Su
motivación es crucial y soporte. Este trabajo está dedicado también a
ustedes.
Quiero agradecer esos amigos y compañeros que siempre están y
siempre están, por ser una fuente de motivación y aliento durante toda la
carrera. Muchas gracias.
Agradezco a mis compañeros y compañeras de estudios durante todo
este largo proceso. Gracias por todo. Este éxito pertenece a todos.
iii
En primer lugar mi agradecimiento es a Dios, por permitirme llegar
hasta aquí, dando salud y fuerza para alcanzar mis metas, poniendo cada día
ese deseo de querer salir adelante, como bien dice en su palabra (Esfuérzate
y se valiente que iré contigo dónde vallas Josué,) 1-9.
Cada día que iba a la universidad nunca fui sola, Fui con las fuerzas y
el cuidado de Dios, guiando mi entrada y mi salida, fé y la esperanza de
todos mis seres queridos, que me convierta en una profesional, con valores.
iv
AGRADECIMIENTOS
v
A Dios, por su amor y su infinita misericordia. Te agradezco que me
dieras la fortaleza, salud y todo lo necesario para poder lograr tan anhelada
meta.
A mi Madre por ser mi pilar fundamental y haberme apoyado
incondicionalmente, pese a las adversidades e inconvenientes que se
presentaron, gracias por tu comprensión, por esforzarte siempre por mí.
A mi abuela, gracias mami por su amor y dedicación por estar
siempre conmigo.
A mis Tías, Frieda Martínez y Miscelánea De La Rosa, por su
apoyo incondicional, por estar siempre a mi lado y demostrarme que puedo
logar mis objetivos.
A toda mi familia, que de una u otra manera me brindaron su apoyo y
me motivaron para terminar este proyecto.
A mis compañeros de proyecto, Tomas y Leticia, gracias por
compartir este momento conmigo.
A mi asesora de Proyecto de Grado Licda. Mabel Feliz Báez, quien
con su experiencia, conocimiento y motivación me oriento en esta
importante investigación.
A la Universidad Tecnológica de Santiago Utesa, por permitirme
concluir con una etapa de mi vida, gracias por la orientación y guiarme en el
desarrollo de mi carrera.
Winiffer M. Martínez
vi
INTRODUCCIÓN
vii
El proyecto de investigación tiene por título La inclusión de nuevos
la Legislación Dominicana.
muchas críticas a las que inclusive tiene que enfrentar el legislador para su
viii
En la República Dominicana la ley es la 53-07 sobre Crímenes y
avance para controlar los crímenes que se estaban cometiendo, pero que, con
los siguientes:
ix
CAPÍTULO I
ASPECTOS HISTÓRICOS
x
1
que cabe decir que en la etapa primitiva del hombre los ordenadores
piedras, o sea, objetos físicos que pudieran tocarse, de la misma forma que
se les enseña a los niños a contar cuando empiezan sus estudios primarios.
2
primitivo se siente cómodo para el manejo de las pocas cosas materiales que
funciones del dinero como medio de cambio y medida del valor facilitan el
los gastos con el fin de adquirir más mercancías al menor costo o ahorrar
buen manejo del cálculo. El dinero hace que el hombre nómada aprenda a
sintetizar que las necesidades del cálculo por parte del hombre tardan de
miles de años.
Budapest”.)
4
central y cinco abajo, los alambres están dispuestos con las posiciones de
inferiores representan.
cada uno de los dígitos del 1 al 9. Cada hilera representa una columna de
longitudes.
hizo muy popular entre los científicos e ingenieros hasta hace poco tiempo,
cuando fue sustituida por la calculadora de bolsillo”. (Peralta, 1996. Pág. 6).
6
similar estructura.
De Budapest”).
7
por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo
operativo CP/M, pero éste viajo a Miami ignorando las llamadas de los
Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos
expresión o Ciberdelincuencia?).
9
concibe hoy, han surgido muchos mitos y leyendas acerca de ellos. Esta
1986 que se reportaron los primeros virus conocidos que ocasionaron serios
los diskettes.
Tecnológico de Massashussets).
técnica de infección, a tal punto que se han escrito muchos artículos y hasta
12
primer virus local, ¿autodenominado „Mensaje? y que no era otra cosa que
una ventana con su nombre y número telefónico. Los virus con apellidos
13
siendo alguno de ellos sumamente originales, como los virus Katia, Rogue
apareció una especie que atacaba al Ami Pro, ambos procesadores de textos.
especie de esta misma familia de virus que ataca a los archivos de bases de
datos de MS-Access.
o el macro virus Melissa. Ese mismo año fue difundido a través de Internet
apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo
Junio del 2000 se reportó el VBS/Stages. SHS, primer virus oculto dentro
el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto
interconexión digital de las naciones, obligaba a que el país tuviera una ley
tecnología, la cual tiene por objeto la protección integral de los sistemas que
jurídicos protegidos.
Unidos y parte de Europa, a inicio de los años ochenta, es que surge una
normativa penal.
“NULLA PAEAN SINE LEGE PRAEVIA” no hay crimen sin Ley previa, no hay
época en uno de los primeros países del mundo en contar con una
legislación sobre el tema; esto no es hasta casi veinte años más tarde con la
y Tecnología de la Informática).
expresión o Ciberdelincuencia)
instancia los países han tratado de poner en figuras típicas, tales como:
legislación.
21
CAPÍTULO II
CRÍMENES Y DELITOS DE ALTA TECNOLOGÍA EN LA
LEGISLACIÓN INTERNACIONAL
22
otros.
definido como aquella “acción delictiva que realiza una persona, con la
programas – software”.
2.1.1. España
compuesto por los ministros del interior de los estados que conforman la
internacional.
24
delito informático:
para la policía local que implicaría que no pueden actuar cuando son
25
investigaciones transnacionales.
2.1.2. Francia
agregarse a las legislaciones de cada país miembro, junto con una lista
opcional.
2.1.3 Italia
en los contratos puedan determinar las leyes de qué país pueden ser
la ausencia de elección.
mencionada cláusula, el contrato se regirá por la ley del país con el que el
2.1.4 Portugal
internet.
autoridad competente.
2.1.5 Bélgica
Por otro lado, el Reino Unido y muchos países del Medio Oriente
que se suba a internet. Y, de esa forma, evitar que se ocasionen delitos antes
de que ocurran.
América, debido a que a medida que pasan los días, los métodos, técnicas y
31
región.
tesis. Se refiere a los casos en los que las acciones ocurren completamente
sería un falsario argentino que, por medio remotos, dispone de una granja
cuenta bancaria en Europa y así transferir esos fondos de nuevo hacia algún
procesales vigentes.
de difícil solución.
llegan a los Tribunales y Cortes. Esto demuestra que incluso los países más
su propio país.
Corea del Sur y el Reino Unido son las fuerzas policiales nacionales, que
34
cumplen la misma función que las fuerzas del orden federales en los
Entre los diferentes desafíos que enfrentan los países ante los
importante debido a que es una región muy codiciada por este tipo de
2.3.1. Argentina
informáticos no deben ser una nueva categoría, sino que simplemente son
medios. Este sector entiende que los bienes jurídicos protegidos son los
modificaciones de los artículos 153 y 153 bis del Código Penal, explicados
posteriormente.
2.3.2. Chile
artístico y científico.
las obras del autor sin su autorización, ya que los artículos 17 y 20 otorgan a
lo cual si se difunde o modifica alguna obra sin permiso del autor (en este
caso se tiene que llevar a cabo por medios electrónicos, como lo son
señala:
2.3.3. Colombia
desarrolladores de software.
39
sea de carácter vital, tanto para personas físicas como jurídico colectivas,
información.
artículo 269C:
de los individuos.
nos habla de “aquellas personas que, sin estar facultadas para ello,
2.3.4. Venezuela
presente ley, para los delitos cometidos fuera del territorio siempre que se
informáticos.
información,
comunicaciones,
2.3.5. Brasil
Nacional de Brasil.
2020.
2.3.6. Ecuador
del Capítulo I del Título V, titulado "De las infracciones informáticas", los
Por otra parte, los delitos informáticos también están tipificados en el marco
jurídico legal del Ecuador, en el Código Orgánico Integral Penal (COIP) del
2014.
2.3.7. México
una persona.
CAPÍTULO III
ASPECTOS GENERALES DE LOS DELITOS
INFORMÁTICOS
51
una evolución en las formas de infringir la ley, dando lugar, tanto a las
fin”.
informático, sin embargo, debemos resaltar que han sido los esfuerzos de
instancia los países han tratado de poner en figuras típicas, tales como:
legislación.
entonces por ejemplo: con respecto al delito del hurto, el bien jurídico es la
información.
54
de documentos.
reproducción no autorizada.
Estafas
3.2.1 Fraudes
servicio, etc.).
56
protección legal.
características propias:
esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la
que las estadísticas sobre este tipo de conductas se mantengan bajo las
3.5. Características
llegar a cometerlas.
6. Son muchos los casos y pocas las denuncias, todo ello debido a la falta
carácter técnico.
intención.
11. Tienden a proliferar cada vez más, por lo que requieren una urgente
Por lo anterior, se puede apreciar que los que cometen este tipo de
ya que debe ser legislado de una manera seria y honesta, recurriendo a las
CAPÍTULO IV
ÓRGANOS DE CONTROL Y PENALIZACION DE LOS
DELITOS DE ALTA TECNOLOGÍA EN LA REP. DOM.
63
ley 53- 07, contra Crímenes y Delitos de Alta Tecnología, señala que el
Para llevar a cabo esta misión cuenta con las siguientes entidades:
2) La Policía Nacional,
Entidades estas que son conferidas por la misma ley en su artículo 30,
Se debe señalar que en la práctica las únicas tres (3) instituciones que
investigación son:
gobiernos locales.
nacidos en el extranjero.
de:
la presente ley;
de alta tecnología;
67
investigación.
régimen del dictador Trujillo, además de silenciar a las masas y frustrar los
planes anti-trujillistas.
68
Según data la historia, con el DNI bajó las órdenes directas del
Inteligencia».
Los afectos por algún delito electrónico deben presentar sus denuncias
personalmente.
como persona, no son un dato que afecta a la esfera más íntima de su titular,
CONCLUSIONES
73
derechos y deberes ante los retos que representan los grandes adelantos en
ser protegidos.
Unidos.
SCJ dio su visto bueno porque no atenta contra la Carta Magna, según
al Congreso".
internacional del delito sean mucho más llevaderas, con ello, se lograrían
debe ser más selectiva de las informaciones, fotografías y vídeos que sube a
la internet porque sin darse cuenta pueden dar pistas a los delincuentes.
viaje porque es una forma de decir que su casa está sola, por lo que pueden
entrar a robar. Las personas deben crear conciencia del contenido que suben
a sus redes, donde se tiran las fotos, a quienes y quienes los etiquetan, el
el lugar donde utilizan sus cuentas, en fin, crear conciencia sobre estas
una persona suba una foto suya, debe primero de tener el permiso, pues sino
pensamientos de destrucción.
78
RECOMENDACIONES
79
con nombres engañosos que lleven al usuario a ver material obsceno. Las
propio o de un tercero.
interestatal.
81
menor. Esta norma se utiliza para perseguir a los pedófilos que utilizan
curso legal y por consiguiente no gozan del respaldo del Estado, será
sancionado quien haga uso de las mismas con una pena de Tres (3) a doce
(12) años de reclusión, más una multa de 500 a 1000, salarios mínimos.
82
BIBLIOGRAFÍA
83
Tato, N.S., (2010) ¨El Derecho Informático como una Nueva rama del
Derecho¨.