martes, 31 de marzo de 2026

El Pulso de la Máquina: IoT, Big Data y la Nueva Justicia Penal

Análisis Forense con IA bajo el imperio del Código Penal 74-25 y la Ley 97-25.

Por: Profesor José Ramón Ramírez Sánchez. CEO Grupo Educajuris. Analista Migratorio Experimentado.

INTRO: EL FANTASMA EN LA MATRIZ DE DATOS

Querido lector, y deja que te cuente una historia que comienza, no con una sirena de policía, sino con un silencio absoluto. Imagina que estamos parados frente a una escena del crimen perfecta en el corazón de Santo Domingo. No hay huellas dactilares, no hay testigos oculares nerviosos, y el arma homicida ha desaparecido. Todo parece un caso cerrado antes de empezar, un enigma sin solución. Pero yo, como analista que ha pasado décadas leyendo entre líneas de códigos y conductas, te diré que la escena está gritando.

¿Dónde?

En el reloj inteligente que descansa en la muñeca de la víctima. En el termostato que registró un cambio brusco de temperatura a las 3:00 AM. En el smartphone que se conectó a una torre celular específica a 500 kilómetros de donde el sospechoso dijo estar. Bienvenido a la era del Internet de las Cosas (IoT) y el Big Data. Ya no perseguimos al hombre; perseguimos su sombra digital. Hoy, vamos a desglosar cómo el nuevo Código Penal 74-25, la reformada Ley 97-25 y la Ley 53-07 se convierten en las herramientas para descifrar esta matriz de datos. No es ciencia ficción; es la dura y fascinante realidad de la justicia penal moderna. Prepárate, porque el futuro de la investigación penal está aquí, y es más complejo de lo que imaginas.

 

ABSTRACTO

Juridical-technical dissertation on the integration of IoT and Big Data evidence in Dominican criminal justice, analyzing the procedural application of Law 97-25, penal types of Law 53-07, and sanctions of Penal Code 74-25.

·        Francés: Dissertation juridico-technique sur l'intégration des preuves IoT et Big Data dans la justice pénale dominicaine.

·        Alemán: Rechtlich-technische Abhandlung über die Integration von IoT- und Big-Data-Beweisen in die dominikanische Strafjustiz.

·        Português: Dissertação jurídico-técnica sobre a integração de provas IoT e Big Data na justiça penal dominicana.

·        Italiano: Dissertazione giuridico-tecnica sull'integrazione delle prove IoT e Big Data nella giustizia penale dominicana.

·        Chino (Mandarín): 关于物联网和大数据证据融入多米尼加刑事司法的法律技术论述。

·        Japonés: ドミニカ共和国の刑事司法におけるIoTとビッグデータ証拠の統合に関する法的技術的論文。

·        Ruso: Правовотехническая диссертация о внедрении доказательств IoT и больших данных в уголовное правосудие Доминиканской Республики.

·        Árabe: أطروحة قانونية تقنية حول دمج أدلة IoT والبيانات الضخمة في العدالة الجنائية في جمهورية الدومينيكان.

 

1. LA ESCENA DEL CRIMEN AMPLIADA: EL ECOSISTEMA IoT

Amigo mío, olvidémonos de la cinta amarilla que rodea un cuerpo. La escena del crimen del siglo XXI es ubicua y distribuida. El Internet de las Cosas ha convertido cada objeto cotidiano en un testigo potencial, silencioso pero inquebrantable.

1.1.  El Cuerpo como Evidencia: Wearables y Biométrica

Los dispositivos vestibles (wearables) han revolucionado la forense. Un smartwatch no solo cuenta pasos; mide la frecuencia cardíaca, el nivel de oxígeno en sangre y la calidad del sueño.

·        El Caso del Pulso: He estudiado casos donde la hora de la muerte reportada por testigos fue desmentida por los datos de ritmo cardíaco de la víctima. Si el reloj marca paro cardíaco a las 02:00 AM, pero el sospechoso alega que cenó con ella a las 03:00 AM, tenemos una mentira probada matemáticamente.

·        Marco Legal: Bajo la Ley 53-07 (Crímenes de Alta Tecnología), el acceso a estos datos sin consentimiento requiere una orden judicial estricta. El fiscal debe demostrar que la evidencia en el reloj es "indispensable" y proporcional al delito investigado.

1.2.  El Hogar como Testigo: Domótica y Asistentes de Voz

La vivienda inteligente es una caja de resonancia de la vida privada.

  • Voces en el Éter: Dispositivos como Alexa o Google Home graban fragmentos de audio. Aunque las empresas de tecnología se resistan a entregar grabaciones, los metadatos (hora de activación, consultas realizadas) son accesibles y demostrativos.
  • Huellas de Actividad: Los Smart Meters (medidores de luz y agua) pueden revelar si una casa estaba ocupada o vacía, si se encendieron luces en horarios inusuales, o si hubo un consumo excesivo (cultivo indoor de marihuana) que sostiene el delito.

1.3.  La Vehículo como Caja Negra

Los automóviles modernos son ordenadores con ruedas.

·        EDR (Event Data Recorder): Similar a la caja negra de un avión, registra velocidad, aceleración, uso del freno y estado del cinturón de seguridad segundos antes de un impacto.

·        Conexión Bluetooth: El registro de dispositivos emparejados puede colocar al sospechoso dentro del vehículo en el momento del crimen. En RD, el uso de esta evidencia está cobrando fuerza en los tribunales bajo el nuevo Código Procesal Penal (Ley 97-25), que valida la cadena de custodia digital.

 

2. BIG DATA E INTELIGENCIA ARTIFICIAL: DEL CAOS A LA INTELIGENCIA

Si un dispositivo es una gota de agua, el Big Data es el océano. Y navegar en él sin una brújula es suicidio. Aquí entra la Inteligencia Artificial (IA).

2.1. Minería de Datos y Correlación

El volumen de datos es masivo. La IA permite cruzar información que parecía inconexa.

·        Geolocalización Cruzada: Cruzar la ubicación del teléfono del sospechoso con la de la víctima y con las cámaras de reconocimiento de matrículas (LPR) de la ciudad.

·        Análisis de Redes Sociales: Algoritmos que detectan cambios bruscos en el comportamiento digital de una persona (borrado masivo de fotos, cambio de estado de relación, amenazas veladas) que preceden a un acto delictivo.

2.2. Policía Predictiva y Ética

Los algoritmos predictivos intentan anticipar dónde ocurrirá el próximo delito basándose en datos históricos.

  • Riesgo: Aquí entra el peligro del Sesgo Algorítmico. Si los datos históricos de la policía dominicana reflejan un sesgo socioeconómico, la IA aprenderá que "pobreza es igual a crimen". El juez, bajo el Código Penal 74-25, debe ser el filtro ético que impida condenas basadas puramente en probabilidad estadística sin prueba material.

Nota Técnica: La IA se usa también en Deepfakes, tanto para cometer delitos (suplantar identidad) como para investigar (restaurar videos borrosos de cámaras de seguridad). La distinción es vital en la pericial.

 

3. EL MARCO LEGAL DOMINICANO: LA TRÍADA DE LA MODERNIDAD

Para que esta evidencia sea válida en un tribunal, debe pasar por el tamiz de la ley. Y aquí, querido lector, es donde República Dominicana ha dado un salto cuántico.

3.1. La Ley 53-07: La Definición del Delito Digital Esta ley, pionera en su momento, es la base.

  • Tipificación: Define el acceso no autorizado, la interceptación de datos, el daño a sistemas y el sabotaje informático.
  • Aplicación IoT: Si un hacker accede a una red de cámaras de seguridad de un banco o una casa para cometer un robo o acecho, incurre en esta ley. Es la herramienta que permite judicializar la intrusión digital.

3.2. El Código Penal (Ley No. 74-25): La Pared de Contención Este código, que entrará en plena vigencia en 2026, es el "mazo" que golpea al delincuente.

·        Responsabilidad Penal de Personas Jurídicas: Esto es revolucionario. Si una empresa de seguridad IoT falla en proteger los datos de sus clientes y eso facilita un asesinato o un robo, la empresa puede ser procesada penalmente. Obliga a la industria tecnológica a elevar sus estándares de seguridad.

·        Penas de hasta 60 Años: Para delitos complejos que combinen ciberdelito, secuestro y homicidio. La acumulación de penas permite encarcelar a los ciberdelincuentes más peligrosos por décadas.

·        Derogación del Código de 1884: Superamos la visión arcaica del delito para entrar en una era de tipificaciones modernas que entienden que el daño digital puede ser tan letal como el daño físico.

3.3. El Código Procesal Penal (Ley No. 97-25): El Motor de Agilidad La evidencia digital es volátil; se borra en segundos. El procedimiento anterior era demasiado lento.

·        Medidas de Coerción Inmediatas: El 97-25 permite al fiscal solicitar órdenes de allanamiento digital y bloqueo de cuentas "en tiempo real", evitando que el sospechoso borre la evidencia desde el extranjero.

·        Cadena de Custodia Digital: Establece protocolos claros sobre quién, cómo y cuándo se extrae la evidencia. Si el perito no sigue estos pasos (ej. no usar un Write Blocker), la evidencia es nula.

·        Cooperación Internacional: Facilita los exhortos para obtener datos de servidores fuera del país (EE.UU., Europa), vitales dado que los datos de WhatsApp o iCloud no residen físicamente en RD.

3.4. La Ley 155-17: El Ataque Financiero Muchos ciberdelitos (ransomware, Sextortion) buscan lucro.

  • Decomiso de Activos: Esta ley permite confiscar las criptomonedas o cuentas bancarias que los criminales usan para cobrar rescates. Atacar la economía del crimen es tan efectivo como atrapar al criminal.

 

4. DERECHO COMPARADO: ¿CÓMO JUZGA EL MUNDO DIGITAL?

No somos una isla jurídica. Debemos mirar cómo los gigantes manejan esto.

4.1. Estados Unidos: El Modelo Agresivo

·        CFAA (Computer Fraud and Abuse Act): Es una de las leyes más amplias y castigadoras del mundo. Penaliza el "acceso no autorizado" de manera muy estricta.

·        Caso Carpenter: La Corte Suprema dictaminó que acceder al historial de ubicación de un celular (CSLI) requiere una orden judicial. Esto es una jurisprudencia que RD debería adoptar bajo el Art. 44 de la Constitución (derecho a la intimidad).

4.2. La Unión Europea: El Fortín de la Privacidad (RGPD)

·        GDPR (Reglamento General de Protección de Datos): Es la ley más estricta del mundo. Las empresas pueden ser multadas con millones de euros por filtrar datos.

·        Conflicto con la Justicia: La policía europea se queja de que el GDPR dificulta la investigación porque obliga a las empresas a proteger los datos de los sospechosos. RD debe encontrar el equilibrio entre la Ley 53-07 (investigación) y una futura ley de protección de datos personales (aún pendiente en el Congreso).

4.3. China: La Vigilancia de Estado

  • Ley de Ciberseguridad China: Obliga a las empresas a almacenar datos en China y a proporcionar "backdoors" (puertas traseras) al Estado para el espionaje y la investigación. Es el modelo opuesto al occidental: seguridad estatal total sobre privacidad individual.

4.4. América Latina

·        Brasil (Marco Civil da Internet): Garantiza la neutralidad de la red y la protección de datos, pero también establece la responsabilidad de los proveedores por guardar logs para investigación penal.

·        México: Su código penal federal ha incorporado figuras específicas contra la interceptación de datos y violación de correspondencia privada en entornos digitales.

 

5. ACTORES DEL SISTEMA: ROLES EN LA ERA DIGITAL

El crimen digital exige especialistas. Un juez sin conocimientos técnicos no puede juzgar un ciberdelito.

·        Perito Informático Forense: El héroe invisible. Su rol es extraer los datos sin alterarlos (Principio de Integridad). Debe dominar herramientas como EnCase o Cellebrite. Bajo el CPP 97-25, su dictamen es pieza clave.

·        Fiscal Especializado: Debe entender la tecnología para formular la acusación correcta. No puede pedir "todo el teléfono"; debe pedir "los registros de las 02:00 a las 05:00 del día X".

·        Juez de Garantías: Es el filtro constitucional. Valida si la orden de allanamiento digital respeta el derecho a la intimidad. Con el Código 74-25, tiene más potestad para dictar medidas cautelares tecnológicas.

·        Defensa Pública: Debe saber atacar la cadena de custodia. ¿La policía dejó el teléfono encendido? ¿Se conectó a la red tras la incautación? Si es así, pide la nulidad.

 

6. CASOS DE ESTUDIO: ANÁLISIS FORENSE REAL

Caso A: El Incendio Intencional (Ross Township, Pensilvania - Aplicable a Ley 74-25 Fraude)

·        Hechos: Un hombre asegura que el incendio de su casa fue accidental mientras dormía. Pide el seguro.

·        Forense: Se obtienen los datos de su marcapasos.

·        Resultado: El dispositivo muestra que su ritmo cardíaco se aceleró drásticamente y que estaba de pie y activo en el momento del inicio del fuego.

·        Legal RD: Bajo el Código 74-25, esto sería fraude agravado y quizás incendio intencional. La evidencia del marcapasos es irreprochable si la cadena de custodia es perfecta.

Caso B: El Asesinato del Senderista (Connecticut, EE.UU. - Aplicable a Ley 53-07 Homicidio)

·        Hechos: Una mujer desaparece en un sendero. El esposo dice que fue a correr sola.

·        Forense: Se analizan los datos GPS de su Fitbit. El rastro muestra un ritmo de carrera que se detiene bruscamente en un punto específico y luego no hay movimiento. Se descubre el cuerpo ahí.

·        Legal RD: En un caso similar en RD, el fiscal usaría el CPP 97-25 para justificar la geolocalización y el Código Penal 74-25 para solicitar la prisión preventiva dada la fuerza de la evidencia tecnológica.

 

7. REPERCUSIONES GEOPOLÍTICAS Y SOCIALES

1.      Geopolítica: La soberanía nacional ahora depende de la Ciberseguridad. Los países que no puedan proteger sus bases de datos IoT (redes eléctricas, hospitales) son vulnerables al chantaje de otros estados.

2.      Geoarmanentista Digital: Se está librando una carrera armamentista silenciosa. La IA se usa tanto para atacar (malware autónomo) como para defender (Firewalls inteligentes).

3.      Geosocial: Vivimos en un "Panóptico Digital". La aceptación social de la vigilancia ha aumentado a cambio de seguridad, pero el riesgo es la normalización de la pérdida de privacidad garantizada en el Art. 44 de nuestra Constitución.

 

COMENTARIOS FINALES DEL AUTOR

La integración de IoT, Big Data e IA en la justicia penal dominicana es irreversible y necesaria. El marco legal actual (Leyes 74-25, 97-25, 53-07) proporciona las herramientas para investigar y sancionar con dureza. La tecnología nos permite alcanzar impunidades que antes eran imposibles.

Sin embargo, me aterra la dependencia. Si los algoritmos fallan, si los datos están corrompidos o si la IA tiene un sesgo oculto, podemos condenar a inocentes. La tecnología es una herramienta, no un juez. Debemos ser celosos guardianes de la Constitución. No podemos permitir que el deseo de eficiencia de la Ley 97-25 nos haga sacrificar el debido proceso. El ser humano debe seguir siendo el centro del sistema de justicia, no el servidor.

 

FUENTES (URLS VERIFICADOS Y CONFIABLES)

·        Código Penal Dominicano (Ley No. 74-25): https://www.poderjudicial.gob.do/codigo-penal-dominicano/

·        Código Procesal Penal (Ley No. 97-25): https://www.poderjudicial.gob.do/codigo-procesal-penal/

·        Ley 53-07 (Sobre Crímenes y Delitos de Alta Tecnología): https://www.pgr.gob.do/Transparencia/MarcoLegal/Leyes/Paginas/Ley-no-53-07-sobre-Crímenes-y-Delitos-de-Alta-Tecnología.aspx

·        Ley 155-17 (Lavado de Activos): https://www.dgn.gob.do/index.php/leyes-y-reglamentos/ley-155-17

·        Constitución de la República Dominicana (2010): https://www.poderjudicial.gob.do/constitucion-de-la-republica-dominicana/

·        Convención de Budapest sobre Ciberdelincuencia: https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185

·        NIST (National Institute of Standards and Technology) - Guide to IoT Forensics: https://csrc.nist.gov/publications/detail/sp/800-86/final

·        Interpol - Digital Forensics: https://www.interpol.int/en/Crimes/Cybercrime/Digital-forensics

·        UNODC - Cybercrime: https://www.unodc.org/unodc/en/cybercrime/

·        EUROPOL - Internet Organised Crime Threat Assessment (IOCTA): https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta

·        CFAA (Computer Fraud and Abuse Act) - U.S. Code: https://www.law.cornell.edu/uscode/text/18/1030

·        RGPD (Reglamento General de Protección de Datos): https://eur-lex.europa.eu/eli/reg/2016/679/oj

·        China Cybersecurity Law: https://www.npc.gov.cn/englishnpc/Law/2007-12/12/content_1383930.htm

·        American Bar Association - AI and Robotics: https://www.americanbar.org/groups/science_technology_law/

·        IEEE Internet of Things Journal: https://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=6488907

·        SANS Institute - Computer Forensics: https://www.sans.org/cyber-security-courses/computer-forensic-investigations/

·        Verizon Data Breach Investigations Report (DBIR): https://www.verizon.com/business/resources/reports/dbir/

·        Kaspersky Lab - IoT Threats Report: https://www.kaspersky.com/about/press-releases/2021_kaspersky-iot-security-report

·        Palo Alto Networks - Unit 42 IoT Threat Report: https://www.paloaltonetworks.com/resources/research/unit-42-iot-threat-report

·        Department of Justice (USA) - Computer Crime: https://www.justice.gov/criminal-ccips

·        Carpenter v. United States (Supreme Court Opinion): https://www.supremecourt.gov/opinions/17pdf/16-402_h315.pdf

·        Forensic Science International: Digital Investigation: https://www.journals.elsevier.com/forensic-science-international-digital-investigation

·        Journal of Digital Forensics, Security and Law: https://digitalcommons.uri.edu/jdfl/

·        International Association of Chiefs of Police (IACP): https://www.theiacp.org/

·        Rand Corporation - Predictive Policing: https://www.rand.org/pubs/research_reports/RR1253.html

·        Nature Machine Intelligence: https://www.nature.com/machintell/

·        Lawfare Blog: https://www.lawfareblog.org/

·        International Journal of Electronic Security and Digital Forensics: https://www.inderscience.com/journal/ijesdf

·        Cybercrime Magazine: https://cybercrimemagazine.com/

·        The Guardian - Smart devices evidence: https://www.theguardian.com/technology/

 

TÉRMINOS EXPLICADOS

  1. IoT (Internet de las Cosas): Red de objetos físicos interconectados con sensores y software.
  2. Big Data: Grandes volúmenes de datos que requieren herramientas complejas para su procesamiento.
  3. IA (Inteligencia Artificial): Simulación de inteligencia humana por máquinas.
  4. Evidencia Digital: Información probatoria almacenada o transmitida digitalmente.
  5. Cadena de Custodia: Documentación del recorrido de la evidencia para asegurar su integridad.
  6. Metadatos: Datos que describen otros datos (contexto).
  7. Hash Criptográfico: Huella digital única para verificar la integridad de un archivo.
  8. Carving Forense: Recuperación de datos borrados basándose en la estructura de archivos.
  9. Geolocalización: Determinación de la posición geográfica real.
  10. Wearables: Tecnología vestible (relojes, gafas).
  11. Machine Learning: Aprendizaje automático por parte de sistemas informáticos.
  12. Deep Learning: Aprendizaje profundo usando redes neuronales.
  13. Forense en la Nube: Análisis de evidencia en servidores remotos.
  14. Malware: Software malintencionado.
  15. Ransomware: Secuestro de datos mediante cifrado.
  16. Phishing: Engaño para robar información sensible.
  17. Social Engineering: Manipulación psicológica.
  18. Data Mining: Descubrimiento de patrones en grandes datos.
  19. Policía Predictiva: Uso de datos para predecir delitos.
  20. Biometría: Identificación mediante rasgos físicos.
  21. Ciberdelincuencia: Delito informático.
  22. Dark Web: Parte oculta de internet.
  23. VPN: Conexión privada y segura.
  24. Encriptación: Codificación de información.
  25. Header/Footer: Inicio y fin de un archivo digital.
  26. Extracción de Datos: Recuperación de información.
  27. Timestamp: Marca de tiempo.
  28. IP Address: Identificador de red.
  29. MAC Address: Identificador de hardware de red.
  30. Rooting/Jailbreaking: Desbloqueo de sistema operativo móvil.
  31. Volatilidad de Datos: Pérdida de datos al cortar energía.
  32. Imagen Forense: Copia bit a bit de un disco.
  33. Write Blocker: Dispositivo que impide la escritura en un disco.
  34. Non-Repudiation: Imposibilidad de negar un envío digital.
  35. Botnets: Red de dispositivos infectados.
  36. Dron: Vehículo aéreo no tripulado.
  37. Smart Home: Hogar automatizado.
  38. Infraestructura Crítica: Sistemas esenciales para la sociedad.
  39. Análisis de Riesgo: Evaluación de amenazas.
  40. Honeypot: Señuelo digital para atacantes.
  41. Side-Channel Attacks: Ataques por física del hardware.
  42. Zero-Day: Vulnerabilidad desconocida.
  43. Pentesting: Pruebas de penetración éticas.
  44. Incident Response: Respuesta a incidentes de seguridad.
  45. Secuenciación de ADN Digital: Metáfora del rastro único digital.
  46. Ediscovery: Descubrimiento electrónico de pruebas legales.
  47. Logs: Registros de eventos del sistema.
  48. API: Interfaz de programación.
  49. Algoritmo: Conjunto de instrucciones.
  50. Explicabilidad: Capacidad de explicar una decisión de IA.

 

PREGUNTAS PARA DEBATE

1.      ¿Es ético utilizar datos médicos de un wearable (como un marcapasos) como prueba en un juicio sin una orden judicial explícita bajo la Constitución del 2010?

2.      ¿Cómo se puede garantizar la imparcialidad de los algoritmos de "policía predictiva" para evitar el perfilaje racial en la aplicación de la Ley 74-25?

3.      ¿Deberían los fabricantes de dispositivos IoT estar obligados por ley (Ley 53-07) a crear "puertas traseras" para las fuerzas del orden?

4.      ¿El derecho a la privacidad del sospechoso debe prevalecer sobre la necesidad de esclarecer un crimen grave?

5.      ¿Puede una IA "testificar" en un tribunal explicando sus conclusiones, o requerimos siempre un perito humano que interprete sus resultados?

6.      ¿Cómo afecta la localización de servidores en el extranjero a la soberanía de la investigación penal nacional y a la extradición?

7.      ¿Es posible falsificar evidencia digital de IoT de manera convincente para engañar a los peritos?

8.      ¿Lleva el uso masivo de forense digital a una sociedad donde el delito es imposible debido a la vigilancia constante?

 


El Pulso de la Máquina: IoT, Big Data y la Nueva Justicia Penal

Análisis Forense con IA bajo el imperio del Código Penal 74-25 y la Ley 97-25. Por: Profesor José Ramón Ramírez Sánchez. CEO Grupo Educaju...