Está en la página 1de 28

APROXIMACIÓN LEGAL A LOS DELITOS INFORMÁTICOS

UNA VISIÓN DE DERECHO COMPARADO
Ponencia presentada en el II Congreso Internacional de Criminología y
Derecho Penal, 2009

Por: Heidy Balanta1

Introducción

Antes de iniciar esta ponencia, quiero aclarar dos cuestiones frente al
auditorio. El primero de ellos, es el lenguaje al cual me referiré, (y aclárese
que en ningún momento pongo en duda la prolijidad del auditorio), hablo
específicamente de los términos técnicos antes que jurídicos que utilizaré,
para describir los delitos informáticos realizados por medios electrónicos y
telemáticos, lo cual, trataré de realizarlo en un lenguaje coloquial. Y la
segunda cuestión es que, teniendo en cuenta que este es un congreso
profundamente Penalista y criminológico, en el cual encontramos aquí
reunidos, maestros de esta especialidad, así como también, Doctrinantes,
Profesionales y estudiosos del tema, aprovecho la ocasión para dejar en
claro la importancia de las tecnologías de la información y comunicación en
el Derecho, el cual ha influido desde hace muchos años de manera
inimaginable en las relaciones jurídicas, en el derecho y en general, en la
sociedad.

1. El debate actual sobre el delito informático.

1
Abogada de la Universidad Santiago de Cali. Especialista en Derecho Informático y Nuevas
tecnologías de la Universidad Externado de Colombia y Complutense de Madrid. Candidata
a Doctora en Derecho de la Universidad Complutense de Madrid (España), Certificada por la
Organización de Estados Americanos (OEA) en la Formulación de Estrategias de Gobierno
Electrónico. Correo e: heidybalanta@legaltics.com Blog:
http://tecnologiasyderecho.blogspot.com
Recordemos que los delitos informáticos, aparece dentro de la expansión
del Derecho penal, el cual se caracteriza por la ampliación de esta rama
dentro del ordenamiento jurídico. Ya el sociólogo Ulrich BECK, puso de
manifiesto que las sociedades modernas aparecen actualmente como
verdaderas sociedades de riesgo, en las cuales los efectos adversos del
desarrollo de la tecnología, la producción y el consumo adquieren nuevas
dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más
característicos los ubicamos en el tráfico vehicular, la comercialización de
productos peligrosos o la contaminación ambiental2

Para empezar, aclárese brevemente, que es y que no es un delito
informático toda vez que existe una confusión generalizada en el ambiente.
Acudiendo a la definición de la Organización para la Cooperación Económica
y el Desarrollo, tenemos que define al delito informático como: “cualquier
conducta ilegal, no ética o no autorizada que involucra el procesamiento
automático de datos y/o la transmisión de datos3”. En cuanto a la Comisión
Europea, se centró en un concepto amplio de “delito informático” al indicar
que es cualquier delito que de alguna manera implique el uso de la
tecnología de la información

Ningún organismo, se ha atrevido a dar una definición concreta, que integre
todos los elementos de un delito informático, toda vez que, se puede pecar
por no incluir elementos propios de este delito, o por el contrario confundirlo y
caer en otro tipo de delito que no es precisamente el informático, o muchas
de estas definiciones no tienen en cuenta que la tecnología no se queda
inmóvil, lo cual hace necesariamente que se replantee el concepto, entonces
observando todos los tropiezos anteriores, se propone esta definición que
también esta abierta a ser modificada por los devenires propios del desarrollo
2
Pornografía e Internet: Aspectos Penales, por: Luis Reyna Alfaro, No. 050- Septiembre de
2002. Edita: Alfa Redi, consultado en http://www.alfa-redi.org/rdi-articulo.shtml?x=1449, el
día 09/07/09
3
HUGO VIZCARDO, Silfredo, Delitos Informáticos, En Revista Agora. Facultad de Derecho y
Ciencias Políticas - U.I.G.V, Edición Nº 1, Lima, 2004, Pág. 95
de la sociedad. Entonces tenemos que Delito informático es: “Toda conducta
típica, antijurídica y culpable, que atenta contra el bien jurídico de la
información, y para su consumación se valen de sistemas electrónicos,
informáticos y telemáticos”.

En cuanto a un delito computacional, diremos que es una conducta en que
los medios informáticos, y telemáticos son utilizados para atacar bienes
jurídicos los cuales ya se ha reconocido su protección por el Derecho Penal,
un ejemplo de ello, es el hurto y la estafa cometidos por medio de la
transferencia electrónica de fondos, o cualquier otro medio electrónico.

Entonces vemos como el delito informático, afecta a un nuevo bien jurídico
tutelado, que en este caso es la información, en sus diferentes etapas,
almacenada, tratada, transmitida por medio de los sistemas automatizados
de datos.

Hoy día, producir la destrucción de una cosa mueble de escasísimo valor,
resulta una conducta penalmente típica, mientras que la destrucción de los
datos contenidos en un ordenador, que pueden constituir valiosísima
información científica, cultural y educativa, o incluso afectiva, resultan ser
conductas no previstas en el código penal, con lo cual, pese a estar insertos
en la era de la información, lo tangible, pese a tener más valor que lo físico,
no es visto así por nuestra legislación penal. Por esto y a los efectos de
evitar la total irracionalidad de nuestro poder punitivo, devendría lógico o bien
crear legislación penal en materia informática4.

Esta modificación deviene innegable en cuanto a que en la actualidad, y
como ya dijimos, encontrándonos en la sociedad de la era informática, lo
intangible puede incluso una importancia mucho mayor a lo material. Claro
ejemplo de ello es que un disco magnético de almacenamiento, puede estar

4
ROSENDE, Eduardo E. Derecho Penal e Informática, especial referencia a las amenazas
lógico informáticas. Editorial: Fabián d. Di Plácido. Buenos Aires, 2008. Pág. 295,296.
almacenado un importante trabajo desde el punto de vista económico, o por
el esfuerzo que haya tenido que realizar una persona para su creación, y al
destruirse esa información, la actual redacción del Código penal, solo podrá
abarcar al disco magnético, cuyo valor en comparación con la información
que contiene es absurdo5.

Desde siempre, la relación entre internet y el Derecho ha sido difícil, no
sólo por la evidente trascendencia del nuevo formato de comunicación que
supone la instauración de internet, con amplia difusión a un grupo también
amplísimo y variado de destinatarios, con las ventajas e inconvenientes que
ya de por si conlleva, sino porque, de la misma forma, se convierte en un
evidente campo de cultivo para las más variadas conductas ilícitas, y ello no
solo en el ámbito penal6

2. Clasificación de los Delitos informáticos según el Convenio de
Ciberdelincuencia

La evolución incansable de la tecnología, no permite al derecho proveer a
tiempo de herramientas legales para combatir este tipo de conductas lesivas,
por tal razón en los países a nivel mundial, la manera de estimular la
legislación para tipificar los delitos informáticos es que avance la estrategia
del crimen, y ya a posteriori actuar.

A nivel regional se han realizado diferentes instrumentos frente a la
criminalización de los contenidos ilícitos, sin embargo guardan sus
similitudes entre los países de la misma región, antes que con la legislación a
nivel mundial. Tenemos entonces a la Unión Europea (UE), el Mercado
Común para África Oriental y África Austral (COMESA), Organización de
Estados Americanos (OEA), Consejo de Cooperación del Golfo (GCC)

5
Ibídem, pág. 304
6
CRUZ DE PABLO, José Antonio. Derecho Penal y Nuevas Tecnologías. Aspectos
Sustantivos. Editorial Grupo Difusión, Madrid 2006. Pág. 11
Existen diversas clasificaciones de los delitos informáticos, desde el punto
de vista doctrinario, y también legislativo, sin embargo, y para efectos de esta
ponencia, nos acogeremos a la clasificación que nos presenta el Convenio
sobre Ciberdelincuencia, conocido como el Convenio de Budapest firmado el
21 de Noviembre de 2001 en el marco del Consejo de Europa, este
instrumento jurídico internacional, es uno de los mas importantes que se a
firmado hasta el día de hoy, del cual hasta ahora 22 países han ratificado el
Convenio y otros 22 países lo han firmado.

Actualmente, el Convenio sobre la Ciberdelincuencia del Consejo de
Europa es el único acuerdo internacional que cubre todas las áreas
relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho
procesal y cooperación internacional). Adoptado por el Comité de Ministros
del Consejo de Europa en su sesión N. 109 del 8 de noviembre de 2001, se
presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el
1 de julio de 20047.

Este convenio surgió a partir de la necesidad de aplicar, con carácter
prioritario, una política penal común encaminada a proteger la sociedad
frente a la ciberdelincuencia, entre otras formas, mediante la adopción de la
legislación adecuada y el fomento de la cooperación internacional, y en la
creencia de que la lucha efectiva contra la ciberdelincuencia requiere una
cooperación internacional en materia penal reforzada rápida y operativa. Sin
embargo, y pasados algunos años ya algunas de sus disposiciones no son
aplicables hoy día, y más aun han surgido nuevos delitos informáticos los
cuales no se encuentran consagrados en el citado instrumento.

A. Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y los sistemas informáticos.

7
Informe sobre criminología virtual de McAfee, Ciberdelincuencia y ciberley. Estudio global
anual de McAfee sobre la delincuencia organizada e Internet en colaboración con
destacados expertos internacionales en materia de seguridad. 2008
• Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad o a una
parte de un sistema informático, ya sea infringiendo medidas de
seguridad, con la intención de obtener datos informáticos
• Interceptación ilícita: Interceptación deliberada e ilegitima, por
medios técnicos, de datos informáticos comunicados en transmisiones
no públicas efectuadas a un sistema informático, desde un sistema
informático o dentro del mismo, incluidas las emisiones
electromagnéticas procedentes de un sistema informático que
contenga dichos datos informáticos.
• Interferencia en los Datos: Comisión deliberada e ilegitima de actos
que dañen, borren, deterioren, alteren o supriman datos informáticos.
• Interferencia en el sistema: Obstaculización grave, deliberada e
ilegitima del funcionamiento de un sistema informático mediante la
introducción, transmisión, provocación de daños, borrado, deterioro,
alteración o supresión de datos informáticos.
• Abuso de los dispositivos: Comisión deliberada e ilegitima de la
producción, venta, obtención para su utilización, importación, difusión
u otra forma de puesta a disposición de un dispositivo, incluido un
programa informático, una contraseña, un código de acceso o datos
informáticos similares que permitan tener acceso a la totalidad o a una
parte de un sistema informático.

B. Delitos informáticos
• Falsificación informática: Cometer de forma deliberada e ilegitima, la
introducción, alteración, borrado o supresión de datos informáticos
que dé lugar a datos no auténticos, con la intención de que sean
tenidos en cuenta o utilizados a efectos legales como si se tratara de
datos auténticos, con independencia de que los datos sean o no
directamente legibles e inteligibles.
• Fraude Informático: Actos deliberados e ilegítimos que causen un
perjuicio patrimonial a otra persona mediante cualquier introducción,
alteración, borrado o supresión de datos informáticos, cualquier
interferencia en el funcionamiento de un sistema informático.

C. Delitos relacionados con el contenido
• Delitos relacionados con la pornografía infantil: Comisión
deliberada e ilegitima de producción de pornografía infantil con vistas
a su difusión por medio de un sistema informático, la oferta o la puesta
a disposición de pornografía infantil por medio de un sistema
informático, la difusión o transmisión de pornografía infantil por medio
de un sistema informático, la adquirió de pornografía infantil por medio
de un sistema informática para uno mismo o para otra persona, la
posesión de pornografía infantil por medio de un sistema informático o
en un medio de almacenamiento de datos informáticos. Se entiende
como pornografía infantil, todo material pornográfico que contenga
representación visual de un menor comportándose de una forma
sexualmente explicita, una persona que parezca un menor
comportándose de una forma sexualmente explicita, imágenes
realistas que representen a un menor comportándose de una forma
sexualmente explicita.
D. Delitos relacionados con infracciones de la propiedad intelectual
y de los derechos afines
• Delitos relacionados con infracciones de la propiedad intelectual
y de los derechos afines: Infracciones de la propiedad intelectual, de
conformidad con las obligaciones asumidas por el Convenio de Berna
para la protección de las obras literarias y artísticas, Tratado de la
OMPI sobre propiedad intelectual, Convenio de Roma
3. Aproximación legislativa de los delitos informáticos en el Mundo
Se prefiere por parte de la doctrina la utilización de “criminalidad
informática”, porque a pesar de los esfuerzos legislativos de algunos
países, que tipifica un amplio número de conductas relativas al fenómeno
informático, no es factible cobijar en una sola ley todos los posibles
comportamientos referentes a esta clase de delitos, ni pueden tener
adecuación en las figuras tradicionales8.

a) Estados Unidos

Ley Federal de Protección de Sistemas (1985)

Ley Federal sobre Fraude Mediante Transmisiones por Cable.

Electronic Communications Privacy Act (1986)

Small Bussines Computer Security and Education Act

Acta Federal contra el abuso Computacional, (1994, 18 U.S.C Sec.
1030)

Economic Espionage Act de 1996

Anticounterfeiting Consumer Protect, 1996

Criminal Copyright Infrigement Statute, 1996 Modificado por la Non
Electronic Theft Act

National Stolen Property Act.

Todo lo anterior a nivel federal, por lo que ninguna duda debe caber
acerca de la existencia de una abundante legislación dentro de cada
uno de los más de cincuenta estados entre ellas por ejemplo:
8
Alberto Suárez Sánchez. La estafa informática. Editorial Ibáñez, 2009. Pág. 32
• Arizona Computer Crimes Laws, Section 13-2316
• Jowa Computer Crime Law, Chapter 716ª.9

• Kansas Computer Crimes Laz, Kansas, Section 1- 3755

• Lousiana revised Status 14: 73.4 (Computer fraud)

• Michigan Compiled laws section 752.794 (Access to computers for
devising or excecuting scheme to defraud pr obtain money, property,
or services.

b) México

Regula en su código penal del articulo 211 bis, 1 a 7.

Artículo 210. Revelación de secretos

Artículo 211 Bis 1, 211 bis 2: Acceso ilícito a sistemas y equipos
de informática.

3.1 Centroamérica

a) Costa Rica

En costa rica, se empezó a legislar, en el año 2001, por medio de
la Ley 8148 de la Gaceta oficial 9.11.2001. Podemos decir que fue un
intento del legislador en tipificar este tipo de conductas delictivas, sin
embargo es una legislación carente de una adecuada tipificación del
delito informático, puesto que se limita a sancionar aquellas conductas
que ya tienen protección de la legislación penal, simplemente que
cometen por medios informáticos y telemáticos, pero en ninguna parte
se protege la información per se.

b) Guatemala
En el caso de Guatemala, podemos decir que cuenta con una
legislación adecuada en materia de tipificación de Delitos informáticos,
la cual se encuentra incorporada en el Código Penal de dicho país, el
patrón común que se ve en la sanción de este tipo de delitos, es que
las penas impuestas son muy insignificantes, van desde los seis
meses hasta los cuatro años, en algunas casos de dos años, si
tenemos en cuenta que son delitos los cuales dejan perdidas
millonarias, claro esta que faltó la incorporación de otros delitos
informáticos, como es el sabotaje informático, la interceptación de
datos, sin embargo no es característica de este solo país, muchos
otros países veremos que se repite el mismo patrón.

c) Nicaragua

Nicaragua igual que otros países del continente americano, no
posee una regulación especial en materia de tipificación de delitos
informáticos, ni por medio de una ley especial, ni por el mismo Código
penal, solo en un artículo (197) se refiere a los delitos cometidos
contra la vida privada y la inviolabilidad del domicilio; “El que sin
autorización de ley promueva, facilite, autorice, financie, cree o
comercialice un banco de datos o un registro informático con datos
que puedan afectar a las personas naturales o jurídicas, será penado
con prisión de dos a cuatro años y de trescientos a quinientos días
multa”.

d) El salvador

En el Código Penal de El Salvador se encuentra regulado las
violaciones en las comunicaciones privadas, la pornografía infantil, y
fraude en las comunicaciones. Vemos entonces que también en este
país se hace un intento por legislar, sin embargo los vacios legislativos
siguen siendo enormes al no contemplar una norma completa que
tipifique los delitos informáticos.

e) Panamá

En Panamá, se encuentra tipificado los delitos informáticos en el
Código Penal, en este caso, encontramos una legislación muy
completa en el tema de la regulación de los delitos informáticos,
imponiendo como sanción penas de prisión de uno a seis años, regula
las conductas que van desde la manipulación, alteración, sustracción
de la información, hasta sanciones para aquellas personas que
enseñen a construir bombas o reclutar personal por medio de la
internet para fines terroristas, norma que no vemos en ninguna otra
legislación.

f) Cuba

En cuba actualmente, no se cuenta con una legislación especial
que regule específicamente los delitos informáticos. Hasta el
momento, en Cuba se han venido promulgando algunos textos legales
que sin ser penales, establecen determinadas regulaciones dirigidas a
garantizar la Seguridad Informática. En Noviembre de 1996, entró en
vigor el Reglamento de Seguridad Informática emitido por Ministerio
del Interior el cual establece la obligación por parte de todos los
Organismos de la Administración Central del Estado de analizar,
elaborar y poner en práctica el “Plan de Seguridad Informática y
Contingencia9”.

9
Los Delitos Informáticos a la luz del Siglo XXI, Lic. Marta Valdés Domínguez
Asesora Jurídica. Casa Consultora DISAIC
g) Puerto Rico

En puerto Rico, se encuentra regulado los delitos informáticos en
el Código Penal, y en su artículo 169 C, establece las definiciones de
los elementos característicos participes de los delitos informáticos,
como son: “Acceso” “Aplicaciones o componentes lógicos de una
computadora” “Autorización” “Contaminantes de computadora”
“Dueño” “Información de la computadora” “Instrumento financiero”
“Persona” “Programas de computadora” “Propiedad” “Servicios
computadorizados”. Para algunas corrientes, es criticada esta medida
de incorporar definiciones en las leyes especiales, argumentando que
existen otras fuentes del derecho, las cuales puedan realizar esta
tarea. Sin embargo Puerto Rico, se acoge al Convenio de
Cibercriminalidad, en optar por ofrecer una definición a cada elemento
propio de los delitos informáticos. Sin embargo debemos decir que la
legislación es incompleta, y no ofrece suficientes garantías para la
protección de la información, dejando por fuera de su regulación otras
conductas importantes que se cometen en contra de la información
por medios informáticos y telemáticos.

h) República Dominicana

En este país no se encuentra aun una regulación especial de los
delitos informáticos, como tampoco su Código penal se ha modificado
al respecto, por tal, el juez adecua la criminalidad informática dentro
de las figuras tradicionales como hurto, estafa, extorsión y demás para
efectos de sancionar, sin embargo no es la manera más indicada la
cual el juez deba proceder.

3.2 Suramérica
a) Argentina

La Ley 26.388, expedida en el 2008, modifica el Código Penal, lo
que hace es sustituir los artículos anteriores por lo que consagra la
nueva ley para sancionar los delitos informáticos.

b) Brasil

Brasil actualmente, no cuenta con una ley especial sobre delitos
informáticos, sin embargo esta reconsiderando adherirse al Convenio
sobre la Ciberdelincuencia del Consejo de Europa mediante varios
proyectos de ley que compagina con los delitos que plantea el
convenio.

Sin embargo se debe tener en cuenta que Brasil es considerado
uno de los tres países mas infectados con equipos zombis y redes de
bots, y ha sido victima de 166.987 tentativas de ciberataque,
ocupando el tercer lugar.

c) Bolivia

Bolivia cuenta con legislación en materia de delitos informáticos y se
encuentra regulado en el propio Código penal.

d) Chile

Ley n. 19.223 de 28 de mayo de 1993, consta de un total de cuatro
artículos y que se configura como pionera, dentro del sistema
legislativo latinoamericano, en tratar de forma especifica los delitos
informáticos. La norma es criticada porque confunde delitos
informáticos con delitos computacionales.
También se ha criticado la ley, por no encontrarse incorporado dentro
del código penal chileno, lo que para algunos autores es fruto de una
desafortunada técnica legislativa.
Otro tipo de criticas es que solo contempla dos modalidades
delictivas: el sabotaje informático y el espionaje informático, dejando
de lado las figuras del fraude informático, la del acceso no autorizado
o hacking directo y la piratería de programas, lo que como veremos,
resulta nota común, no solo de las legislaciones latinoamericanas, sino
que ello es plenamente predicable de la legislación española.

e) Colombia

En Colombia, se regulo recientemente la Ley de Delitos
informáticos, Ley 1273 de 2009, cuyo autor y proponente de este
proyecto es el Juez Alexander Díaz García, esta ley se tipifican ocho
delitos informáticos, como son:

Artículo 269A: Acceso abusivo a un sistema informático

Artículo 269B: Obstaculización ilegítima de sistema informático o red
de telecomunicación

Artículo 269C: Interceptación de datos informáticos.

Artículo 269D: Daño Informático

Artículo 269E: Uso de software malicioso.

Artículo 269F: Violación de datos personales.

Artículo 269G: Suplantación de sitios web para capturar datos
personales.
Y en su capitulo II, establece de los atentados por medios informáticos
los cuales establecen el hurto y la estafa informática.

f) Ecuador

En Ecuador, se legislo en el año 2002, en materia de delitos
informáticos, por medio de la ley de comercio, firmas electrónicas y
mensajes de datos. Esta ley consagra en el Titulo V De las
Infracciones Informáticas, en su Capitulo I De las infracciones
informáticas, el cual reforma el Código Penal, considerando a las
infracciones informáticas las de carácter administrativo y las que se
tipifican. Aunque la ley se preocupo por tipificar las conductas
criminales contra el bien jurídico de la información, prácticamente es
un instrumento que su grado punitivo es bajo, teniendo en cuenta que
el tiempo de prisión es escaso y además las multas que establecen
también lo es, lo cual le permite al delincuente cibernético seguir
moviéndose por un paraíso de impunidad.

g) Paraguay

En Paraguay existe una escasa normatividad en materia de
delincuencia informática, el Código Penal sanciona la lesión a la
comunicación y a la imagen, sin embargo en la descripción de la
conducta criminal se queda corto, teniendo en cuenta que ya existen otro
tipo de tecnología de avanzada para cometer tales delitos. De igual forma
confunde algunos delitos informáticos con delitos computacionales que se
pueden tratar como daño en bien ajeno.

h) Uruguay

En Uruguay no existe una legislación especial que regule los delitos
informáticos, como tampoco encontraremos alguna norma en el
Código penal que se refiere acerca de la protección de la información,
a excepción del secreto profesional y el secreto de Estado, entonces
lo que hacen es adecuar tipos penales tradicionales como el hurto, la
estafa, y el daño

i) Perú

Ley n. 27.309 de 26 de Junio de 2000, por la que se adicionan los
delitos informáticos al código penal peruano, concretamente se
introducen los artículos 207 A, 207B, 207 –C, así como una
disposición común a todos los anteriores en su articulo 208.

También estos artículos incurren en una confusa redacción pues en el
primero de ellos, prevé y sanciona el delito de descubrimiento y
revelación de secretos y al mimo tiempo sanciona, en su apartado 2 el
fraude o estafa informática.

En segundo lugar, sanciona en el articulo 207 B, los daños
informáticos dejando fuera de la orbita sancionadora del código penal
conductas como el espionaje informático, el acceso ilegal con
intención diferente de causar daño

Art 208. Recoge una exención de responsabilidad penal para el caso
que el delito informático tuviere como sujeto pasivo alguno de los
específicamente indicados en los apartados del citado precepto.

j) Venezuela

Venezuela, es uno de los pocos países en Latinoamérica, que
consagra una legislación completa e integral sobre delitos
informáticos. Esta ley recoge las definiciones propias de los delitos
informáticos y sus componentes. Tipifican los delitos contra los
sistemas que utilizan tecnologías de información, los delitos contra
la propiedad, los delitos contra la privacidad de las personas y de
las comunicaciones, delitos contra niñas, niños y adolecentes,
delitos contra el orden económico.

3.3 Comunidad Europea
• CE, Decisión marco 2005/222/JAI del Consejo relativa a ataques
contra los sistemas de información, adoptada por el Consejo de
Europa el 17 de enero de 2005. La Decisión marco garantizara un
nivel mínimo común de aproximación de la ley penal para las formas
mas significativas de actividad delictiva contra sistemas de
información, tales como el acceso ilícito o la interferencia ilícita en
datos y sistemas, este aproximación es deseable a fin de evitar vacios
legales en las leyes de los Estados miembros que pudieran dificultar la
respuesta de las autoridades judiciales y policiales a nivel nacional
ante estas crecientes amenazas.
• Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la
Sociedad de la Información y el comercio electrónico.
• Convenio sobre delincuencia informática, Budapest 21 de Noviembre
de 2001
• Decisión Marco sobre ataques a los sistemas de información de 24 de
febrero de 2005.
• Programa Europeo de Protección de Infraestructuras

Otras iniciativas del grupo europeo
• Subgrupo de Delitos tecnológicos del G 8
• Grupo EuroSCADA
• Grupo Gubernamental Europeo CERT
• Foro del Equipo de Respuesta a Emergencias y seguridad
a) España

Decreto 994 de 1999. Medidas de seguridad en materia de Comercio
Internacional.
Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP)
Ley 334 de 2002. Ley Servicios de la Sociedad de la Información y el
Comercio Electronico.
Artículo 286.3 del Código Penal, introducido por la Ley Orgánica 15/2003
de 25 de noviembre.

b) Alemania

Ley contra la criminalidad económica del 15 de mayo de 1986 en la que
se contempla los siguientes delitos: Piratería informática, daño en las
cosas, alteración de datos, sabotaje en los computadores. Artículos 202a,
303, 303a, 303b.
Artículo 202 a. El espionaje de datos.
Artículo 263 a. Estafa o fraude informática.
Artículo 269 a. Falsificación de datos probatorios
Artículo 303 a. Alteración de datos
Artículo 303 b. Sabotaje informático

c) Austria
La reforma del Código Penal austriaco del 22 de diciembre de 1987, y
contempla figuras relativas a la destrucción de datos personales, no
personales, y programas que produzcan perjuicio económico, que a la
vez se complementa con la ley de protección de datos personales del 18
de octubre de 1978. Artículo 126. Destrucción de datos, con inclusión no
sólo de los datos personales, sino también los datos no personales y lo
contenidos en programas informáticos. Artículo 148. Estafa informática.

d) Francia
El Código criminal de Francia, actualmente y por modificaciones
correspondientes a los años 2000, 2002, y 2004, prevé delitos
informáticos de la siguiente forma, por medio de la ley No. 2004-575 del
21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004.
Capítulo 3, Artículo 323-1, 323-2, 323-3, 323-4, 323-5, 323-6,

e) Italia
Con la reforma del Código Penal del año 1993 se incluyó
expresamente la figura del fraude informático (art. 640 ter).
Posteriormente en el año de 1995 se volvió a reformar el Código Penal
italiano con la finalidad de contemplar el daño informático en sus más
amplias acepciones (art. 420 y 633), pues comprenden dentro de ellas la
difusión de virus. Igualmente, en el art. 615 ter se sanciona el hacking o
acceso ilegitimo a datos ajenos contenidos en un sistema, red, o
programa informático.
El código penal italiano contiene lo siguientes artículos
615 ter, acceso abusivo a un sistema informático.
615 quater, Detención y difusión abusiva de códigos de acceso a
sistemas de computación o telemáticos.
615 Difusión de programas para dañar o interrumpir un sistema
informático (virus informáticos).

f) Suiza
El artículo 144 bis del Código penal acuña como conductas típicas el
modificar, borrar o abusar de información registrada o transmitida de
modo electrónico o medio similar.
g) Gran Bretaña
Desde el año 1991 Inglaterra ha adoptado la Ley de Abusos
informáticos (Computer Misuse Act), mediante la cual se sancionan
conductas de alterar datos informáticos con hasta cinco años de prisión o
multas. Esta ley tienen un apartado que especifica la modificación de
datos sin autorización. Actualmente se busca mejorar la lucha contra los
delitos informáticos a través de su reforma.

h) Portugal
Este país opto por legislar las conductas informáticas ilícitas a través de
una ley especial 109/91 que se aplica en forma supletoria del código
penal.
Artículo 5. Daño relativo a datos o programas informáticos.
Artículo 6. Sabotaje informático.
Artículo 7 Acceso ilegitimo
Artículo 8. Interceptación ilegitima.

i) Holanda
La ley que penaliza los delitos informáticos en del 1 de marzo
de 1993, sancionando expresamente el acceso ilegitimo de datos, así
como la utilización de servicios de telecomunicaciones evitando el
pago del servicio (phreaking), al igual que la distribución de virus en
redes, sistemas o aplicaciones informáticas, así como la utilización de
datos falsos con la intención de perjudicar a terceros.

j) Japón
En octubre a Diciembre del 2002, existieron 58.000 ataques de
hackers contra computadoras de las fuerzas de seguridad de Japón (algo
no visto en ningún otro país del mundo). Estos ataques fueron originados
en: Israel (40%), Estados unidos (20%), Japón (9%) y Corea del Sur
(7%).
El gobierno Japonés estableció que el 90% de los ataques fueron
efectuados simplemente para preparar otros posteriores, y establecer qué
programas usaban los sistemas informáticos de la policía, siendo los mas
graves provenientes del Corea del sur. (pág. 266).
Cuenta desde el año 1987, con los siguientes artículos incluidos en el
código penal relativos a los delitos informáticos.
Artículo 161bis, 163 bis, 163 ter, 163 quater, 163 quint, 234 bis
(interferencia en transacción realizado por un sistema computacional).
Artículo 246bis- Fraude computacional. El código penal en cuanto a la
criminalidad informática es complementado por la ley 128 de acceso no
autorizado a computadoras del año 1999.
LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE

Estados Unidos México
Fraud and related activity in connection
Artículo 210, 211 al 211bis 7 del Código Penal de
with computer (18 U.S.C 1030). Anti
México, reformado en 1999
terrorism Act "ATA". CAM-SPAM, 1-1-04
LEGISLACIÓN EN DELITOS INFORMÁTICOS EN CENTRO AMERICA
Costa República
Rica Cuba El Salvador Guatemala Honduras Nicaragua Panamá Puerto Rico Dominicana
Ley Artículo Artículo 169
Artículo Artículo 274 A Artículo 162 a
8148 214,223,2 C, y Artículo
No existe 172,185,186 al 274 G del No existe 165,180,220,237,2 No existe
(Gaceta legislación ,230,238A Código Penal 54 del 183 a 186 del
legislación 60,283 a 286,421 legislación
oficial Código Código Penal
especial del Código de especial del Código Penal especial
9.11.200 Penal de de Puerto
Penal Guatemala de Panama
1) Honduras Rico

LEGISLACIÓN EN DELITOS INFORMÁTICOS EN SURAMERICA
Argentina Bolivia Brasil Chile Colombia Ecuador Paraguay Perú Uruguay Venezuela
Artículo Ley
Artículo 363 Ley Ley
Ley 26.388, 313A, 27309
bis, 363 ter, Ley Código 16002/1988 16002/1988
Promulgada 313B del Ley 1273 Ley de
362 del 19223 Penal Artículo 129 y Artículo 129 y
el 24 de Código del 5 de 2002-67 Julio
Código Penal de 1993 Paraguayo 130, La ley 130, La ley
Junio de Penal Enero de de
Boliviano 16736/1996 16736/1996
2008 Brasilero 2009 2000
4. ¿La legislación internacional, va a la par con la
ciberdelincuencia? ¿Cumplió su finalidad el Convenio de
Budapest?

Si observamos, el Convenio de Cibercriminalidad, después de ocho
años de antigüedad, y lo traemos a este momento actual, nos daremos
cuenta que el convenio quedo en el mundo de lo obsoleto o como un
claro recuerdo de las conductas que en su momento estaban violando el
bien jurídico de la información, toda vez que hoy día las conductas
cibercriminales siguen en aumento lo cual es un claro ejemplo de lo que
produce la tecnología en el campo de derecho, y que mientras la
tecnología se encuentra en un jet, el derecho por su parte se transforma
en una avioneta.
Estos nuevos tipos de delitos no contemplados en el Convenio de
Budapest, van desde el phishing, la suplantación de identidad, y los
delitos cometidos en el ciberespacio.
Lo anterior hace que el trabajo de los fiscales sea dificultoso, toda vez
que no cuenta con una ley especial donde tipifique los delitos
informáticos, y encontrándose en la mayoría disposiciones generales,
teniendo en cuenta también que los países no se logran poner de
acuerdo ni en lo mínimo como seria la definición del propio delito
informático, y la reacción que se debe tener frente a este, lo cual acarrea
una difícil e improbable medida de extradición para ser judicializado tal
como lo establece el convenio.
En un estudio global anual de McAfee sobre la delincuencia
organizada e Internet en colaboración con destacados expertos
internacionales en materia de seguridad en el 2008, se le pregunto a
Marco Gercke, asesor del Consejo de Europa y profesor de leyes en la
Universidad de Colonia en Alemania, si ¿necesitamos otro Convenio
sobre la Ciberdelincuencia? A lo cual respondió que no ve la necesidad
de una estructura completamente nueva, aunque reconoce que la ley
lleva un claro retraso.
En necesario que se lleven a cabo revisiones y actualizaciones
periódicas con el fin de garantizar que tanto las leyes como las
investigaciones avancen al mismo ritmo que la ciberdelincuencia:
“Anquen no necesitamos un nuevo modelo de ley, podríamos haber
añadido protocolos para los nuevos problemas. Creo que si la legislación
actual no contempla nuevas estafas, deberían tomarse las medidas
necesarias. En un estudio del 2007 del Consejo de Europa sobre
suplantación de identidad, insistí en que el Convenio no contempla la
transferencia de identidades obtenidas (suplantación de identidad). Este
problema debería abordarse en el futuro.
“El convenio fue desarrollado antes de final de 2001 y desde entonces
han cambiado muchas cosas. Esto no sólo tiene relevancia sobre el
derecho penal sustantivo, sino también sobre algunos instrumentos
procesales necesarios.

5. Ciberdelincuencia, sin respuestas, sin leyes, sin acciones
concretas. Muchos actores y pocos protagonistas.
Actualmente, las necesidades técnicas, operativas y logísticas para
combatir los delitos informáticos son mas urgentes y reclaman la
necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada
país se encuentra limitada por sus fronteras, cosa que se dificultad en el
mundo virtual la aplicación de la ley en concreto.
Tenemos que los delincuentes cibernéticos se colaboran mutuamente
para lograr su objetivo mientras que las fuerzas de seguridad de cada
país trabaja por separado y sin revelar datos que puedan servir para una
investigación.
Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que
para los ciberdelincuentes es irrelevante que exista una legislación que
los sancione toda vez que su conocimiento respecto a la tecnología les
permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo
necesario seria la acción policial para actuar rápido y eficazmente y
proporcionarse de herramientas necesarias.
Es importante que exista una comunicación global, toda vez que la
información se encuentra fragmentada y cada día los ilícitos aumentan de
manera exponencial, y como las características de este tipo de delito
global, tenemos que el momento de una investigación se encuentran
dificultad para investigar a un delincuente, la recolección de pruebas,
negociación de la jurisdicción entre las agencias de investigación, acordar
extradiciones.
Sin embargo la INTERPOL cree que a largo plazo la red de servicio
permanente que prevé el Convenio sobre ciberdelincuencia debería
incluir a los 186 países miembros de la Organización, que ya ha
establecido en 111 países puntos de contacto nacionales en materia de
delincuencia relacionada con la tecnología de la información10.

10
http://www.scribd.com/doc/3023547/Informe-de-la-Interpol-sobre-computadores-Farc
CONCLUSIONES

Aunque contemos con un instrumento jurídico internacional que nos
sirva como modelo a los países para legislar en materia de delitos
informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado
los delitos informáticos, vemos que las leyes no son suficientes para bajar los
índices de delincuencia informática.

Como observamos en muchos países, por tratar de regular y describir
específicamente un delito informático, hace que rápidamente la norma quede
obsoleta, por tal para evitar caer en esta situación se hace necesario que se
realicen las respectivas investigaciones para ahondar en la naturaleza del
problema y con la característica transnacional que tiene el delito informático.

Sin duda alguna, es necesario una solución global, además de que
exista una seria legislación que sea compatible con los distintos países,
también la cooperación internacional que seria el único mecanismo infalible
para combatir la delincuencia informática. Es necesario un planteamiento
integral, completo, colectivo de los diversos sectores para combatir la
delincuencia informática.
-Si siguió usted mi caso, debe de saber que fui sometido a un cruel y desusado castigo. Soy
la primera persona que ha recibido este tipo de sentencia.

-Fue sometido usted a un proceso muy detallado –dijo Gold-, y no hubo ninguna
duda razonable acerca de su culpabilidad.

-¡Incluso así! Mire, vivimos en un mundo computarizado. No puedo hacer nada en
ninguna parte. No puedo recibir información… no puedo alimentarme…, no puedo buscar
diversiones…, no puedo pagar nada, o comprobar nada, o simplemente hacer nada, sin
utilizar una computadora.

-Sí, sé todo eso. También sé que se le han proporcionado amplios fondos durante
toda la duración de su castigo, y que se le ha pedido a la gente que sea compasiva con
usted y lo ayude.

-Yo no quiero eso. No quiero su ayuda ni su piedad. No deseo ser un niño indefenso
en un mundo de adultos. No deseo ser un analfabeto en un mundo de gente que puede leer.
Ayúdeme a terminar con el castigo. Ha sido casi un mes infernal. No podré soportarlo otros
once meses más.

Gold permaneció sentado, pensando, durante un rato.

-Bien aceptaré una provisión de fondos a fin de poder convertirme en su
representante legal, y veré lo que puedo hacer por usted. Pero debo advertirle que no creo
que las posibilidades de éxito sean muchas.

-¿Por qué? Todo lo que hice fue desviar cinco mil dólares…

-Usted planeaba desviar mucho más, quedó demostrado, pero fue descubierto antes
de que pudiera hacerlo. Se trataba de un ingenioso fraude computarizado, completamente
acorde con su reconocida habilidad en el ajedrez, pero no por eso dejaba de ser un delito. Y
como usted dice, todo está computarizado, y en nuestros días no puedo darse ningún paso,
ni siquiera pequeño, sin una computadora. En consecuencia, defraudar por medio de una
computadora supone descomponer lo que hoy por hoy constituye la estructura esencial de la
civilización. Es un terrible crimen, y debe ser desanimado.

-No predique por favor.
-No estoy predicando. Estoy explicándome. Usted intentó descomponer un sistema
y, como castigo, el sistema se ha descompuesto sólo para usted sin que por eso tenga que
ser maltratado de ninguna otra forma. Si considera que su vida así es insoportable, eso
simplemente le muestra lo insoportable que pudo llegar a ser para todos los demás lo que
usted intentaba descomponer.

-Pero un año es demasiado.

-Bien, quizá una pena menor sirva de todos modos como ejemplo suficiente para
desaminar a otros ante la tentación de seguir su ejemplo.

Lo intentaré…, pero me temo que puedo adivinar lo que la ley va a decir.

-¿Y que va a decir?

-Pues que si los castigos deben aplicarse de modo que encajen con el crimen
cometido, el suyo encaja perfectamente.

Fragmento del cuento: Encajar perfectamente de Isaac ASIMOV