Análisis Forense con IA bajo el imperio del Código Penal 74-25 y la Ley 97-25.
Por: Profesor José Ramón Ramírez Sánchez. CEO Grupo
Educajuris. Analista Migratorio Experimentado.
INTRO: EL FANTASMA EN LA MATRIZ DE DATOS
Querido
lector, y deja que te cuente una historia que comienza, no con una sirena de
policía, sino con un silencio absoluto. Imagina que estamos parados frente a
una escena del crimen perfecta en el corazón de Santo Domingo. No hay huellas
dactilares, no hay testigos oculares nerviosos, y el arma homicida ha
desaparecido. Todo parece un caso cerrado antes de empezar, un enigma sin
solución. Pero yo, como analista que ha pasado décadas leyendo entre líneas de
códigos y conductas, te diré que la escena está gritando.
¿Dónde?
En el reloj inteligente que descansa en la muñeca de
la víctima. En el termostato que registró un cambio brusco de temperatura a las
3:00 AM. En el smartphone que se conectó a una torre celular específica
a 500 kilómetros de donde el sospechoso dijo estar. Bienvenido a la era del Internet
de las Cosas (IoT) y el Big Data. Ya no perseguimos al hombre; perseguimos su
sombra digital. Hoy, vamos a desglosar cómo el nuevo Código Penal 74-25, la
reformada Ley 97-25 y la Ley 53-07 se convierten en las herramientas para
descifrar esta matriz de datos. No es ciencia ficción; es la dura y fascinante
realidad de la justicia penal moderna. Prepárate, porque el futuro de la investigación
penal está aquí, y es más complejo de lo que imaginas.
ABSTRACTO
Juridical-technical
dissertation on the integration of IoT and Big Data evidence in Dominican
criminal justice, analyzing the procedural application of Law 97-25, penal
types of Law 53-07, and sanctions of Penal Code 74-25.
·
Francés: Dissertation juridico-technique
sur l'intégration des preuves IoT et Big Data dans la justice pénale
dominicaine.
·
Alemán: Rechtlich-technische Abhandlung
über die Integration von IoT- und Big-Data-Beweisen in die dominikanische
Strafjustiz.
·
Português:
Dissertação jurídico-técnica sobre a integração de provas IoT e Big Data na
justiça penal dominicana.
·
Italiano:
Dissertazione giuridico-tecnica sull'integrazione delle prove IoT e Big Data
nella giustizia penale dominicana.
·
Chino (Mandarín): 关于物联网和大数据证据融入多米尼加刑事司法的法律技术论述。
·
Japonés: ドミニカ共和国の刑事司法におけるIoTとビッグデータ証拠の統合に関する法的技術的論文。
·
Ruso: Правовотехническая диссертация о
внедрении доказательств IoT и больших данных в уголовное правосудие
Доминиканской Республики.
·
Árabe: أطروحة
قانونية
تقنية
حول
دمج
أدلة
IoT والبيانات
الضخمة
في
العدالة
الجنائية
في
جمهورية
الدومينيكان.
1. LA ESCENA DEL CRIMEN AMPLIADA: EL ECOSISTEMA IoT
Amigo mío, olvidémonos de la cinta amarilla que rodea
un cuerpo. La escena del crimen del siglo XXI es ubicua y distribuida. El Internet
de las Cosas ha convertido cada objeto cotidiano en un testigo potencial,
silencioso pero inquebrantable.
1.1. El Cuerpo como Evidencia: Wearables y Biométrica
Los dispositivos vestibles (wearables) han
revolucionado la forense. Un smartwatch no solo cuenta pasos; mide la
frecuencia cardíaca, el nivel de oxígeno en sangre y la calidad del sueño.
·
El
Caso del Pulso: He
estudiado casos donde la hora de la muerte reportada por testigos fue
desmentida por los datos de ritmo cardíaco de la víctima. Si el reloj marca
paro cardíaco a las 02:00 AM, pero el sospechoso alega que cenó con ella a las
03:00 AM, tenemos una mentira probada matemáticamente.
·
Marco
Legal: Bajo la Ley
53-07 (Crímenes de Alta Tecnología), el acceso a estos datos sin consentimiento
requiere una orden judicial estricta. El fiscal debe demostrar que la evidencia
en el reloj es "indispensable" y proporcional al delito investigado.
1.2. El Hogar como Testigo: Domótica y Asistentes de Voz
La vivienda
inteligente es una caja de resonancia de la vida privada.
- Voces en el Éter: Dispositivos como Alexa o Google Home graban
fragmentos de audio. Aunque las empresas de tecnología se resistan a
entregar grabaciones, los metadatos (hora de activación, consultas
realizadas) son accesibles y demostrativos.
- Huellas de Actividad: Los Smart Meters (medidores de luz y agua) pueden revelar
si una casa estaba ocupada o vacía, si se encendieron luces en horarios
inusuales, o si hubo un consumo excesivo (cultivo indoor de marihuana) que
sostiene el delito.
1.3. La Vehículo como Caja Negra
Los automóviles modernos son ordenadores con ruedas.
·
EDR
(Event Data Recorder):
Similar a la caja negra de un avión, registra velocidad, aceleración, uso del
freno y estado del cinturón de seguridad segundos antes de un impacto.
·
Conexión
Bluetooth: El registro de
dispositivos emparejados puede colocar al sospechoso dentro del vehículo en el
momento del crimen. En RD, el uso de esta evidencia está cobrando fuerza en los
tribunales bajo el nuevo Código Procesal Penal (Ley 97-25), que valida la
cadena de custodia digital.
2. BIG DATA E INTELIGENCIA ARTIFICIAL: DEL CAOS A LA
INTELIGENCIA
Si un dispositivo es una gota de agua, el Big Data es
el océano. Y navegar en él sin una brújula es suicidio. Aquí entra la Inteligencia
Artificial (IA).
2.1. Minería de Datos y Correlación
El volumen de datos es masivo. La IA permite cruzar
información que parecía inconexa.
·
Geolocalización
Cruzada: Cruzar la
ubicación del teléfono del sospechoso con la de la víctima y con las cámaras de
reconocimiento de matrículas (LPR) de la ciudad.
·
Análisis
de Redes Sociales:
Algoritmos que detectan cambios bruscos en el comportamiento digital de una
persona (borrado masivo de fotos, cambio de estado de relación, amenazas
veladas) que preceden a un acto delictivo.
2.2. Policía Predictiva y Ética
Los algoritmos predictivos intentan anticipar dónde
ocurrirá el próximo delito basándose en datos históricos.
- Riesgo: Aquí entra el peligro del Sesgo Algorítmico. Si los datos
históricos de la policía dominicana reflejan un sesgo socioeconómico, la
IA aprenderá que "pobreza es igual a crimen". El juez, bajo el Código
Penal 74-25, debe ser el filtro ético que impida condenas basadas
puramente en probabilidad estadística sin prueba material.
Nota Técnica: La IA se usa también en Deepfakes, tanto
para cometer delitos (suplantar identidad) como para investigar (restaurar
videos borrosos de cámaras de seguridad). La
distinción es vital en la pericial.
3. EL MARCO LEGAL DOMINICANO: LA TRÍADA DE LA
MODERNIDAD
Para que esta evidencia sea válida en un tribunal,
debe pasar por el tamiz de la ley. Y aquí, querido lector, es donde República
Dominicana ha dado un salto cuántico.
3.1. La Ley 53-07: La Definición del Delito Digital Esta ley, pionera en
su momento, es la base.
- Tipificación: Define el acceso no autorizado, la interceptación de datos, el
daño a sistemas y el sabotaje informático.
- Aplicación IoT: Si un hacker accede a una red de cámaras de seguridad de un banco
o una casa para cometer un robo o acecho, incurre en esta ley. Es
la herramienta que permite judicializar la intrusión digital.
3.2. El Código Penal (Ley No. 74-25): La Pared de Contención Este código, que entrará en
plena vigencia en 2026, es el "mazo" que golpea al delincuente.
·
Responsabilidad
Penal de Personas Jurídicas:
Esto es revolucionario. Si una empresa de seguridad IoT falla en proteger los
datos de sus clientes y eso facilita un asesinato o un robo, la empresa puede
ser procesada penalmente. Obliga a la industria tecnológica a elevar sus
estándares de seguridad.
·
Penas
de hasta 60 Años:
Para delitos complejos que combinen ciberdelito, secuestro y homicidio. La
acumulación de penas permite encarcelar a los ciberdelincuentes más peligrosos
por décadas.
·
Derogación
del Código de 1884:
Superamos la visión arcaica del delito para entrar en una era de tipificaciones
modernas que entienden que el daño digital puede ser tan letal como el daño
físico.
3.3. El Código Procesal Penal (Ley No. 97-25): El Motor de Agilidad La evidencia digital es volátil;
se borra en segundos. El procedimiento anterior era demasiado
lento.
·
Medidas
de Coerción Inmediatas:
El 97-25 permite al fiscal solicitar órdenes de allanamiento digital y bloqueo
de cuentas "en tiempo real", evitando que el sospechoso borre la
evidencia desde el extranjero.
·
Cadena
de Custodia Digital:
Establece protocolos claros sobre quién, cómo y cuándo se extrae la evidencia.
Si el perito no sigue estos pasos (ej. no usar un Write Blocker), la
evidencia es nula.
·
Cooperación
Internacional: Facilita
los exhortos para obtener datos de servidores fuera del país (EE.UU., Europa),
vitales dado que los datos de WhatsApp o iCloud no residen físicamente en RD.
3.4. La Ley 155-17: El Ataque Financiero Muchos ciberdelitos (ransomware,
Sextortion) buscan lucro.
- Decomiso de Activos: Esta ley permite confiscar las criptomonedas o cuentas bancarias
que los criminales usan para cobrar rescates. Atacar la economía del
crimen es tan efectivo como atrapar al criminal.
4. DERECHO COMPARADO: ¿CÓMO JUZGA EL MUNDO DIGITAL?
No somos una isla jurídica. Debemos mirar cómo los
gigantes manejan esto.
4.1. Estados Unidos: El
Modelo Agresivo
·
CFAA
(Computer Fraud and Abuse Act): Es una de las leyes más amplias y castigadoras del mundo. Penaliza
el "acceso no autorizado" de manera muy estricta.
·
Caso
Carpenter: La Corte
Suprema dictaminó que acceder al historial de ubicación de un celular (CSLI)
requiere una orden judicial. Esto es una jurisprudencia que RD debería adoptar
bajo el Art. 44 de la Constitución (derecho a la intimidad).
4.2. La Unión Europea: El Fortín de la
Privacidad (RGPD)
·
GDPR
(Reglamento General de Protección de Datos): Es la ley más estricta del mundo. Las empresas pueden
ser multadas con millones de euros por filtrar datos.
·
Conflicto
con la Justicia: La policía
europea se queja de que el GDPR dificulta la investigación porque obliga a las
empresas a proteger los datos de los sospechosos. RD debe encontrar el
equilibrio entre la Ley 53-07 (investigación) y una futura ley de protección de
datos personales (aún pendiente en el Congreso).
4.3. China: La
Vigilancia de Estado
- Ley de Ciberseguridad China: Obliga a las empresas a almacenar datos en China
y a proporcionar "backdoors" (puertas traseras) al Estado para
el espionaje y la investigación. Es el modelo opuesto al occidental:
seguridad estatal total sobre privacidad individual.
4.4. América Latina
·
Brasil
(Marco Civil da Internet):
Garantiza la neutralidad de la red y la protección de datos, pero también
establece la responsabilidad de los proveedores por guardar logs para
investigación penal.
·
México: Su código penal federal ha incorporado figuras
específicas contra la interceptación de datos y violación de correspondencia
privada en entornos digitales.
5. ACTORES DEL SISTEMA: ROLES EN LA ERA DIGITAL
El crimen digital exige especialistas. Un juez sin
conocimientos técnicos no puede juzgar un ciberdelito.
·
Perito
Informático Forense:
El héroe invisible. Su rol es extraer los datos sin alterarlos (Principio de
Integridad). Debe dominar herramientas como EnCase o Cellebrite.
Bajo el CPP 97-25, su dictamen es pieza clave.
·
Fiscal
Especializado: Debe
entender la tecnología para formular la acusación correcta. No puede pedir
"todo el teléfono"; debe pedir "los registros de las 02:00 a las
05:00 del día X".
·
Juez
de Garantías: Es el
filtro constitucional. Valida si la orden de allanamiento digital respeta el
derecho a la intimidad. Con el Código 74-25, tiene más potestad para dictar
medidas cautelares tecnológicas.
·
Defensa
Pública: Debe saber
atacar la cadena de custodia. ¿La policía dejó el teléfono encendido? ¿Se
conectó a la red tras la incautación? Si es así, pide la nulidad.
6. CASOS DE ESTUDIO: ANÁLISIS FORENSE REAL
Caso A: El Incendio Intencional (Ross Township,
Pensilvania - Aplicable a Ley 74-25 Fraude)
·
Hechos:
Un hombre asegura que el incendio de su casa fue accidental mientras dormía. Pide
el seguro.
·
Forense:
Se obtienen los datos de su marcapasos.
·
Resultado:
El dispositivo muestra que su ritmo cardíaco se aceleró drásticamente y que
estaba de pie y activo en el momento del inicio del fuego.
·
Legal
RD: Bajo el Código 74-25, esto sería fraude agravado y quizás incendio
intencional. La evidencia del marcapasos es irreprochable si la cadena de
custodia es perfecta.
Caso B: El Asesinato del Senderista (Connecticut,
EE.UU. - Aplicable a Ley 53-07 Homicidio)
·
Hechos:
Una mujer desaparece en un sendero. El esposo dice que fue a correr sola.
·
Forense:
Se analizan los datos GPS de su Fitbit. El rastro muestra un ritmo de
carrera que se detiene bruscamente en un punto específico y luego no hay
movimiento. Se descubre el cuerpo ahí.
·
Legal
RD: En un caso similar en RD, el fiscal usaría el CPP 97-25 para justificar la
geolocalización y el Código Penal 74-25 para solicitar la prisión preventiva
dada la fuerza de la evidencia tecnológica.
7. REPERCUSIONES
GEOPOLÍTICAS Y SOCIALES
1. Geopolítica: La soberanía nacional ahora depende de la Ciberseguridad.
Los países que no puedan proteger sus bases de datos IoT (redes eléctricas,
hospitales) son vulnerables al chantaje de otros estados.
2. Geoarmanentista Digital: Se está librando una carrera armamentista silenciosa.
La IA se usa tanto para atacar (malware autónomo) como para defender (Firewalls
inteligentes).
3. Geosocial: Vivimos en un "Panóptico Digital". La
aceptación social de la vigilancia ha aumentado a cambio de seguridad, pero el
riesgo es la normalización de la pérdida de privacidad garantizada en el Art.
44 de nuestra Constitución.
COMENTARIOS FINALES DEL AUTOR
La integración de IoT, Big Data e IA en la justicia
penal dominicana es irreversible y necesaria. El marco legal actual (Leyes
74-25, 97-25, 53-07) proporciona las herramientas para investigar y sancionar
con dureza. La tecnología nos permite alcanzar impunidades que antes eran
imposibles.
Sin embargo, me aterra la dependencia. Si los
algoritmos fallan, si los datos están corrompidos o si la IA tiene un sesgo
oculto, podemos condenar a inocentes. La tecnología es una herramienta, no un
juez. Debemos ser celosos guardianes de la Constitución. No podemos permitir
que el deseo de eficiencia de la Ley 97-25 nos haga sacrificar el debido
proceso. El ser humano debe seguir siendo el centro del sistema de justicia, no
el servidor.
FUENTES (URLS VERIFICADOS Y CONFIABLES)
·
Código
Penal Dominicano (Ley No. 74-25): https://www.poderjudicial.gob.do/codigo-penal-dominicano/
·
Código
Procesal Penal (Ley No. 97-25): https://www.poderjudicial.gob.do/codigo-procesal-penal/
·
Ley
53-07 (Sobre Crímenes y Delitos de Alta Tecnología): https://www.pgr.gob.do/Transparencia/MarcoLegal/Leyes/Paginas/Ley-no-53-07-sobre-Crímenes-y-Delitos-de-Alta-Tecnología.aspx
·
Ley
155-17 (Lavado de Activos): https://www.dgn.gob.do/index.php/leyes-y-reglamentos/ley-155-17
·
Constitución
de la República Dominicana (2010): https://www.poderjudicial.gob.do/constitucion-de-la-republica-dominicana/
·
Convención
de Budapest sobre Ciberdelincuencia: https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
·
NIST (National Institute of Standards
and Technology) - Guide to IoT Forensics: https://csrc.nist.gov/publications/detail/sp/800-86/final
·
Interpol
- Digital Forensics: https://www.interpol.int/en/Crimes/Cybercrime/Digital-forensics
·
UNODC - Cybercrime: https://www.unodc.org/unodc/en/cybercrime/
·
EUROPOL - Internet Organised Crime
Threat Assessment (IOCTA): https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta
·
CFAA (Computer Fraud and Abuse Act) -
U.S. Code: https://www.law.cornell.edu/uscode/text/18/1030
·
RGPD
(Reglamento General de Protección de Datos): https://eur-lex.europa.eu/eli/reg/2016/679/oj
·
China Cybersecurity Law: https://www.npc.gov.cn/englishnpc/Law/2007-12/12/content_1383930.htm
·
American Bar Association - AI and
Robotics: https://www.americanbar.org/groups/science_technology_law/
·
IEEE Internet of Things Journal: https://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=6488907
·
SANS Institute - Computer Forensics: https://www.sans.org/cyber-security-courses/computer-forensic-investigations/
·
Verizon Data Breach Investigations
Report (DBIR): https://www.verizon.com/business/resources/reports/dbir/
·
Kaspersky Lab - IoT Threats Report: https://www.kaspersky.com/about/press-releases/2021_kaspersky-iot-security-report
·
Palo Alto Networks - Unit 42 IoT Threat
Report: https://www.paloaltonetworks.com/resources/research/unit-42-iot-threat-report
·
Department of Justice (USA) - Computer
Crime: https://www.justice.gov/criminal-ccips
·
Carpenter v. United States (Supreme
Court Opinion): https://www.supremecourt.gov/opinions/17pdf/16-402_h315.pdf
·
Forensic Science International: Digital
Investigation: https://www.journals.elsevier.com/forensic-science-international-digital-investigation
·
Journal of Digital Forensics, Security
and Law: https://digitalcommons.uri.edu/jdfl/
·
International Association of Chiefs of
Police (IACP): https://www.theiacp.org/
·
Rand Corporation - Predictive Policing: https://www.rand.org/pubs/research_reports/RR1253.html
·
Nature Machine Intelligence: https://www.nature.com/machintell/
·
Lawfare Blog: https://www.lawfareblog.org/
·
International Journal of Electronic
Security and Digital Forensics: https://www.inderscience.com/journal/ijesdf
·
Cybercrime Magazine: https://cybercrimemagazine.com/
·
The Guardian - Smart devices evidence: https://www.theguardian.com/technology/
TÉRMINOS EXPLICADOS
- IoT (Internet de las Cosas): Red de objetos físicos interconectados
con sensores y software.
- Big Data: Grandes volúmenes de datos que requieren herramientas
complejas para su procesamiento.
- IA (Inteligencia Artificial): Simulación de inteligencia humana por
máquinas.
- Evidencia Digital: Información probatoria almacenada o transmitida
digitalmente.
- Cadena de Custodia: Documentación del recorrido de la evidencia
para asegurar su integridad.
- Metadatos: Datos que describen otros datos (contexto).
- Hash Criptográfico: Huella digital única para verificar la
integridad de un archivo.
- Carving Forense: Recuperación de datos borrados basándose en la
estructura de archivos.
- Geolocalización: Determinación de la posición geográfica real.
- Wearables: Tecnología vestible (relojes, gafas).
- Machine Learning: Aprendizaje automático por parte de sistemas
informáticos.
- Deep Learning: Aprendizaje profundo usando redes neuronales.
- Forense en la Nube: Análisis de evidencia en servidores remotos.
- Malware: Software malintencionado.
- Ransomware: Secuestro de datos mediante cifrado.
- Phishing: Engaño para robar información sensible.
- Social Engineering: Manipulación
psicológica.
- Data Mining: Descubrimiento de patrones en grandes datos.
- Policía Predictiva: Uso de datos para predecir delitos.
- Biometría: Identificación mediante rasgos físicos.
- Ciberdelincuencia: Delito
informático.
- Dark Web: Parte oculta de internet.
- VPN: Conexión privada y segura.
- Encriptación: Codificación de
información.
- Header/Footer: Inicio y fin de un archivo digital.
- Extracción de Datos: Recuperación de información.
- Timestamp: Marca de tiempo.
- IP Address: Identificador de red.
- MAC Address: Identificador de hardware de red.
- Rooting/Jailbreaking: Desbloqueo de sistema operativo móvil.
- Volatilidad de Datos: Pérdida de datos al cortar energía.
- Imagen Forense: Copia bit a bit de un disco.
- Write Blocker: Dispositivo que impide la escritura en un disco.
- Non-Repudiation: Imposibilidad de negar un envío digital.
- Botnets: Red de dispositivos infectados.
- Dron: Vehículo aéreo no tripulado.
- Smart Home: Hogar automatizado.
- Infraestructura Crítica: Sistemas esenciales para la sociedad.
- Análisis de Riesgo: Evaluación de amenazas.
- Honeypot: Señuelo digital para atacantes.
- Side-Channel Attacks: Ataques por
física del hardware.
- Zero-Day: Vulnerabilidad
desconocida.
- Pentesting: Pruebas de penetración éticas.
- Incident Response: Respuesta a incidentes de seguridad.
- Secuenciación de ADN Digital: Metáfora del rastro único digital.
- Ediscovery: Descubrimiento electrónico de pruebas legales.
- Logs: Registros de eventos del sistema.
- API: Interfaz de programación.
- Algoritmo: Conjunto de
instrucciones.
- Explicabilidad: Capacidad de explicar una decisión de IA.
PREGUNTAS PARA DEBATE
1. ¿Es ético utilizar datos médicos de un wearable
(como un marcapasos) como prueba en un juicio sin una orden judicial explícita
bajo la Constitución del 2010?
2. ¿Cómo se puede garantizar la imparcialidad de los
algoritmos de "policía predictiva" para evitar el perfilaje racial en
la aplicación de la Ley 74-25?
3. ¿Deberían los fabricantes de dispositivos IoT estar
obligados por ley (Ley 53-07) a crear "puertas traseras" para las
fuerzas del orden?
4. ¿El derecho a la privacidad del sospechoso debe
prevalecer sobre la necesidad de esclarecer un crimen grave?
5. ¿Puede una IA "testificar" en un tribunal
explicando sus conclusiones, o requerimos siempre un perito humano que
interprete sus resultados?
6. ¿Cómo afecta la localización de servidores en el
extranjero a la soberanía de la investigación penal nacional y a la
extradición?
7. ¿Es posible falsificar evidencia digital de IoT de
manera convincente para engañar a los peritos?
8. ¿Lleva el uso masivo de forense digital a una sociedad
donde el delito es imposible debido a la vigilancia constante?